Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    143 618

Actus de la semaine [19/10]


Bonjour à tous :)

 

La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Des grands thèmes se dessinent cette semaine.

 

En matière de Sécu, l'évènement IAWACS (avec son challenge PWN2KILL), un article/test de Matousec sur une vulnérabilité des AV qui fait pas mal parler d'elle pour sa pertinence ou sa non pertinence. La vague d'infections de blogs sur de grands hébergeurs américains (GoDaddy, etc.). Du côté des réseaux sociaux, Facebook et Twitter monopolisent l'attention et les billets/articles. Enfin, côté législatif, cela bouge du côté des jeux d'argents en ligne. Sans oublier, les mises à jour importantes.

 

 

Actus Sécurité Grand public

 

=> Un plan global pour contrer les criminels virtuels . 08/05/10. « Après deux jours de débats et déchange dexpériences, les invités du séminaire international sur la lutte contre la cybercriminalité ont conclu à la nécessité dune entraide internationale efficace et rapide (...). »

Source : http://www.latribune-online.com/evenement/33561.html

Source initiale : http://cybercriminalite.wordpress.com/2010/05/10/un-plan-global-pour-contrer-les-criminels-virtuels/

 

=> Military Grade Malware (Part 1). 09/05/10. « Not all malware is created equal. Of the 50k-80k new and unique malware samples received daily by the mainstream anti-virus companies, there's a lot of scope for variety. Most of the samples are merely serial variants being pumped out as part of a barrage of criminal campaigns, and then there's a sizable handful of custom crafted malware that (for the most part) is generally unsophisticated botherware and spyware, but occasionally you'll uncover a few very crafty and sophisticated malware samples mixed in there (...). »

Source : http://technicalinfodotnet.blogspot.com/2010/05/military-grade-malware-part-1.html

 

=> AKTU : Quoi de neuf à cyberland ?. 10/05/10. « N'ayant pas forcément de matière pour un bel article, ce petit florilège recueilli en cours de veille reflète l'actualité de la cyberdéfense du moment (...). »

Source : http://cidris-news.blogspot.com/2010/05/aktu-quoi-de-neuf-cyberland.html

 

=> tutoriel footprinting - recherche passive de renseignements préalablement à un pentest . 11/05/10. « Lobjet de cet article est donc de présenter les méthodes et les outils permettant de faire de la reconnaissance passive (footprinting). Il présente également une mise en œuvre concrète de footprinting. A titre pédagogique, nous analyserons le domaine owasp.org en utilisant le panorama des outils de footprinting actuels (...). »

Source : http://infond.blogspot.com/2010/05/tutoriel-footprinting-recherche-passive.html

 

=> Spam evolution: January-March 2010. 12/05/10. « In the first quarter of 2010, the percentage of spam in email traffic averaged 85.2%. This figure coincides with the final result for 2009. The first half of March saw a considerable decrease in the quantity of spam. This might have been caused by the closure of 277 domains belonging to the Waledac spammer botnet at the end of February. However Waledac is not the most active player in the spam market and thus it is probably not the cause of such a noticeable drop in the amount of spam, unlike in the McColo case (...). »

Source : http://www.securelist.com/en/analysis/204792117/Spam_evolution_January_March_2010

 

=> New DoS attack uses Web servers as zombies. 12/05/10. « Researchers have uncovered a botnet that uses compromised Web servers instead of the usual personal computers to launch denial-of-service (DoS) attacks. Security firm Imperva said on Wednesday it uncovered a botnet of about 300 Web servers after the company witnessed traffic coming from a compromised server and then searched for the attack code via Google. Web servers were commonly used in such attacks a decade ago but had been replaced by the more ubiquitous Windows-based PCs, said Amachai Shulman, chief technology officer at Imperva. (...). »

Source : http://news.cnet.com/8301-27080_3-20004855-245.html

14/05/10. Botnet Herders Targeting Web Servers : http://tacticalwebappsec.blogspot.com/2010/05/botnet-herders-targeting-web-servers.html

 

=> 55 000 webmails piratables sur les sites .gouv.fr. 14/05/10. « On imagine mal la NSA, ou la CIA, proposer aux internautes de les contacter grâce à une adresse email de type @laposte.net ou @wanadoo.com. Cest pourtant ce que proposent la Direction du renseignement militaire (DRM), qui utilise deux adresses @yahoo.fr, et la Direction de la Protection et de la Sécurité de la Défense (DPSD), qui utilise une adresse @laposte.net et une autre @wanadoo.fr (...). »

Source : http://bugbrother.blog.lemonde.fr/2010/05/14/55-000-webmails-piratables-sur-les-sites-gouvfr/

Billets en relation :

mail.icio.us : http://windowonthemedia.com/webmails/?lang=fr

 

=> Blinde ton mot de passe. 14/05/10. « Le mot de passe est un élément fondamental pour la protection de nos données sur Internet. Quelques conseils et une application pour le choisir au mieux (...). » Le lien indiqué en billet en relation permet de façon très ludique de tester un mot de passe et de voir quelle est sa pertinence.

Source : http://owni.fr/2010/05/14/blinde-ton-mot-de-passe/

Billets en relation :

Application Blinde ton mot de passe : http://windowonthemedia.com/motdepasse/

 

=> McAfee rembourse son bug jusqu'au 31 mai. 14/05/10. « Particuliers et indépendants victimes du bug de la mise à jour défectueuse de McAfee peuvent prétendre jusqu'à la fin du mois à une offre de remboursement pour les frais occasionnés et à une extension d'abonnement (...). »

Source : http://www.generation-nt.com/mcafee-bug-faux-positif-remboursement-actualite-1015361.html

Billets en relation :

McAfee - formulaire : https://fr.mcafee.com/root/datcrs/intro.asp?cid=78161

 

=> New domain standards, new challenges, new potential problems. 14/05/10. « Yesterday, May 14 we saw the first new Cyrillic domains available on the Internet for public visiting. One of those domains is the official site of the President of Russia (...). »

Source : http://www.securelist.com/en/blog/2156/New_domain_standards_new_challenges_new_potential_problems

 

 

Actus Sécurité Confirmé(s)

 

=> ATHENA Global Services lance un défi aux étudiants informaticiens avec le jeu-concours « Crack Me ». 10/05/10. « Athena Global Services, distributeur exclusif en France des solutions ESET, lance un grand jeu-concours gratuit et sans obligation dachat pour les étudiants qui réussiraient à « cracker » un logiciel. Ouvert à toute personne majeure résidant en France métropolitaine et bénéficiant du statut détudiant, le jeu permet de gagner notamment, 2 voyages dune personne à Bratislava, capitale de la République Slovaque, où les deux gagnants partiront à la découverte du VirusLab dESET, laboratoire de recherche anti-malwares (...). »

Source : http://www.globalsecuritymag.fr/ATHENA-Global-Services-lance-un,20100510,17482.html

ESET - concours crackme : http://www.crackme.fr/

13/05/10. ESET : Crack Me si tu peux : http://www.generation-nt.com/eset-nod32-concours-crack-me-actualite-1013791.html

 

=> The DIY Twitter Botnet Creator . 13/05/10. « At the tail end of last year, Botnets controlled by Twitter accounts started to make the news. Theyve kind of faded from view a little since then, but one enterprising coder is hoping theyll make a comeback with a tool designed to make botting simple for script kiddies the world over (...). »

Source : http://sunbeltblog.blogspot.com/2010/05/diy-twitter-botnet-creator.html

Billets en relation :

13/05/10. Your Tweet Is My Command : http://blog.trendmicro.com/your-tweet-is-my-command/

14/05/10. Botnet for Twits, Applications for Dummies : http://www.eset.com/blog/2010/05/14/botnet-for-twits-applications-for-dummies

 

=> Excuses, excuses: Why Registrars turn a blind eye on crime. 14/05/10. « Another interesting paper about rogues and registrars sheds some light on illegal practices that go on without a whole lot done about it (...) Although, this paper is about drugs sold online, I feel it could apply to other cybercrimes as well. »

Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/05/14/excuses-excuses-why-registrars-turn-a-blind-eye-on-crime/

Billets en relation :

Rogues and Registrars. Are some Domain Name Registrars safe havens for Internet drug rings? [PDF] : http://www.legitscript.com/download/Rogues-and-Registrars-Report.pdf

 

=> XSS persistant pour Invision Power Board. 14/05/10. « Cryptovirus a rapporté une vulnérabilité, classifiée comme "faiblement critique", pour Invision Power Board, qui pourrait être exploitée par un internaute malveillant pour effectuer des attaques du type Cross Site Scripting (...). »

Source : http://www.zataz.com/alerte-securite/20223/XSS-persistant-pour-Invision-Power-Board-swf-media.html

 

IAWACS 2010

 

=> Bilan iAWACS 2010 : les outils de sécurité tombent, il faut revoir les politiques de sécurité. 09/05/10. « Les résultats du challenge iAWACS 2010 sont sans appel. Aucun antivirus na bloqué plus de 2 attaques sur 7 ! Les charges des attaques étaient réellement de nature à nuire au système ciblé. Certaines attaques ont été écrites par des élèves ingénieurs de première année, et non par des experts très expérimentés. Tous les produits de sécurité se trouvent donc éliminés par ce test. (...) Les produits tombent face aux attaques, mais ne sont donc pas morts . Ils doivent simplement être utilisés pour assister des Politiques de Sécurité, pas pour assurer la sécurité (...). »

Source de l'info : http://www.mag-securs.com/spip.php?article15466

Billets en relation :

Second International Alternative Workshop on Aggressive Computing and Security : http://www.esiea-recherche.eu/iawacs_2010.html

Eric Filiol (ESIEA - France) : Debriefing [pdf] : http://www.esiea-recherche.eu/data/iawacs2010/pwn2kill/pwn2killdebrief.pdf

09/05/10. PWN2Kill, compte rendu et résultats : http://www.lestutosdenico.com/evenements/pwn2kill-compte-rendu-resultats

11/05/10. iAwacs 2010, la sécurité informatique est un sport de combat : http://www.cnis-mag.com/iawacs-2010-la-securite-informatique-est-un-sport-de-combat.html

11/05/10. Spécial sécurité : iAwacs 2010 ou la défaite par K.O. des antivirus : http://www.lemagit.fr/article/virus-antivirus-hackers-esiea-atm/6321/1/special-securite-iawacs-2010-defaite-par-des-antivirus/

12/05/10. Aucun antivirus ne résiste aux attaques lancées lors du concours Pwn2kill : http://www.developpez.net/forums/d922583/club-professionnels-informatique/actualites/aucun-antivirus-ne-resiste-aux-attaques-lancees-lors-concours-pwn2kill/

12/05/10. Challenge iAWACS 2010, faut-il avoir peur ? : http://laurentgentil.wordpress.com/2010/05/12/challenge-iawacs-2010-faut-il-avoir-peur/

 

Les réactions des éditeurs aux tests du site Matousec, évoqué la semaine dernière. Le battage médiatique semble disproportionné.

 

=> You just cant trust a drunk. 08/05/10. « I was very interested to read an article on The Register yesterday and then try to wrap my brain around the associated research paper from matuosec.com (...). » Trend.

Source : http://countermeasures.trendmicro.eu/you-just-cant-trust-a-drunk/

 

=> KHOBE Not So High On The Richter Scale. 10/05/10. « Researchers at Matousec have announced a new vulnerability that affects several Internet security products. This is generating some media coverage: see "New attack bypasses virtually all AV protection" in The Register (...). » F-Secure.

Source : http://www.f-secure.com/weblog/archives/00001949.html

 

=> Khobe-Wan: These Arent the Droids Youre Looking for.. 11/05/10. « While I've been at the iAWACS and EICAR conferences with somewhat erratic connectivity, it seems that Matousec have discovered The End of Antivirus As We Know It. Actually, a lot of people have been doing that this week, but that's a topic for a later blog. Fortunately, while I was trying to get a connection for long enough to comment without making sarcastic remarks about Matousec's web page and the invitation to flirt with nubile young ladies, Juraj Malcho, our Head of Lab in Bratislava, put something together for us (...). » Eset.

Source : http://www.eset.com/blog/2010/05/11/khobe-wan-these-arent-the-droids-youre-looking-for

 

=> Khobe "vulnerability" no earth shaker. 11/05/10. « The security panic of the week is the widely-reported story of a "vulnerability" called Khobe. One news headline goes so far as to announce that this "new attack bypasses virtually all AV protection". I disagree (...). » Sophos.

Source : http://www.sophos.com/blogs/duck/g/2010/05/11/khobe-vulnerability-earth-shaker/

 

=> matousec.com bait-and-switch vulnerability affects most AV products . 11/05/10. « Researchers at matousec.com have reported a bait-and-switch vulnerability in the 30 leading anti-malware products on the market today including VIPRE. The vulnerability exploits Windows driver hooks in anti-virus programs, sending them a piece of non-malicious code to bypass security checks then exchanging it for malicious executables (...). » Symantec.

Source : http://sunbeltblog.blogspot.com/2010/05/matouseccom-bait-and-switch.html

 

La vague d'infection de blogs chez de grands hébergeurs américains.

 

=> Large-scale attack on WordPress . 10/05/10. « According to various reports, in the past few days a number of websites created using WordPress have been hacked. While the attack initially appeared to be limited to web sites hosted by American ISP DreamHost, it has since become apparent that blogs hosted at GoDaddy, Bluehost and Media Temple have also been affected. Unconfirmed reports by WPSecurityLock suggest that other PHP-based management systems, such as the Zen Cart eCommerce solution, have also been targeted (...). »

Source : http://www.h-online.com/security/news/item/Large-scale-attack-on-WordPress-996628.html

 

=> Lots of sites reinfected - Now using holasionweb.com. 12/05/10. « We just got reports this morning of hundreds of sites getting reinfected at GoDaddy (shared servers) (...). »

Source : http://blog.sucuri.net/2010/05/lots-of-sites-reinfected-now-using.html

Billets en relation :

07/05/10. Simple cleanup solution for the latest Wordpress hack : http://blog.sucuri.net/2010/05/simple-cleanup-solution-for-latest.html

13/05/10. It is not over - SEO Spam on sites infected : http://blog.sucuri.net/2010/05/it-is-not-over-seo-spam-on-sites.html

 

=> Hosting With GoDaddy? Might Want To Rethink That Decision.. 13/05/10. « One of the services I offer people is cleaning their Wordpress installations of hacks and infections, mostly for those who might not have the time or technical expertise to follow my hacked Wordpress cleaning guide. Therefore when something happens that increases the number of people getting hacked, such as when a new exploit is discovered, or a security hole in a large host starts getting exploited (like what happened with Network Solutions last month), I get an increase in the number of people requesting help cleaning things up. This month it started happening with a large number of GoDaddy customers (...). »

Source : http://smackdown.blogsblogsblogs.com/2010/05/13/hosting-with-godaddy-might-want-to-rethink-that-decision/

Billets en relation :

14/05/10. GoDaddy refuses to escalate vital information : http://stopmalvertising.com/news/godaddy-refuses-to-escalate-vital-information

 

=> Network Solutions probably hacked again. 15/05/10. « Earlier today a Network Solutions customer got back in contact with me after discovering a file called MM_CASETEST4291 modified today around 1:27. According to Google this file is created by Dreamweaver to test the connection and write permissions on the serveer. (...). »

Source : http://stopmalvertising.com/malvertisements/network-solutions-probably-hacked-again

 

Outils/services à découvrir ou à redécouvrir

 

=> yara-project [update]. 09/05/10. « YARA is a tool aimed at helping malware researchers to identify and classify malware samples. With YARA you can create descriptions of malware families based on textual or binary patterns contained on samples of those families. Each description consists of a set of strings and a Boolean expression which determines its logic (...) YARA is multi-platform, running on Windows, Linux and Mac OS X, and can be used through its command-line interface or from your own Python scripts with the yara-python extension. » .

Source : http://code.google.com/p/yara-project/

YARA's documentation : YARA User's Manual v1.3.pdf

 

=> VirtualBox : maintenance et bêta 2. 11/05/10. « Disponibilité d'une version de maintenance de la solution de virtualisation VirtualBox, tandis qu'une deuxième version bêta de la mouture 3.2.0 est à tester (...). »

Source : http://www.generation-nt.com/virtual-box-virutalisation-mac-actualite-1012901.html

Billets en relation :

VirtualBox : http://www.virtualbox.org/wiki/Downloads

 

=> WeTransfer - the easy way to send big files. 11/05/10. « Service de transfer de fichiers. 2 Go. Gardés 15 jours. Nécessite Flash (...). » Gratuit le temps de la Beta je suppose, le temps de roder le service et le faire découvrir. Peut dépanner.

Source : http://delicious.com/sebsauvage

Billets en relation :

WeTransfer : https://www.wetransfer.com/

 

=> SQLMap, outil dinjection SQL. 13/05/10. « SQLMap est un outil permettant deffectuer des requêtes SQL de manières automatisées dans le but de trouver et dexploiter une mauvaise configuration sur votre serveur Web. Ce dernier a été développé en Python par Bernardo Damele et Miroslav Stampar sous licence GPLv2 (...). »

Source : http://www.lestutosdenico.com/outils/sqlmap-outil-dinjection-sql

Billets en relation :

sqlmap : http://sqlmap.sourceforge.net/

 

 

Actus généralistes

 

=> Trois processus du cyberespace : la contagion, le débordement et la saignée.. 06/05/10. « Dans lespace Internet, quatre caractéristiques le temps subverti, lespace aboli, la pluralité et la trace organisent les représentations que lon se fait du réseau, selon que lon mette laccent sur lune ou lautre dentre elles ou encore sur certaines combinaisons. Ainsi, la représentation du réseau en termes de rapidité et defficacité sappuie sur les caractéristiques spatio-temporelles telles que nous venons de les décrire tandis que celle qui présente Internet comme un lieu déchange et de rencontre renvoie plutôt à la pluralité (...). »

Source : http://www.psyetgeek.com/trois-processus-du-cyberespace-la-contagion-le-dbordement-et-la-saigne

 

=> Comment améliorer la sécurité des cartes bancaires ?. 07/05/10. [Radio] « Tout commence par un appel, assez gêné, de votre banque. Un conseiller vous explique que votre compte présente un découvert qui va bloquer les prochains retraits. Surprise Surtout si votre compte na aucune raison particulière dêtre brusquement à sec. Le mystère disparaît lors de la consultation du relevé de compte. Toute une série dopérations y apparaissent alors quelles ne correspondent à aucune de vos propres transactions. Explication : votre carte bancaire a été piratée. Si tout se passe bien, après une plainte à la police, votre compte est crédité à nouveau de chacune des sommes volées. Pour autant, vous ignorez le moyen de piratage utilisé. Vol des numéros sur Internet ? Copie subreptice chez un commerçant ?... Cette mésaventure, vécue, pose la question de la sécurité du moyen de paiement qui est de plus en plus utilisé : la carte bancaire (...). »

Source : http://sites.radiofrance.fr/chaines/france-culture2/emissions/science_publique/

 

=> La liberté, cest le lien. 08/05/10. « Dans un monde de plus en plus fluide, les structures hiérarchiques perdent en efficacité en même temps quelles froissent les individus épris de nomadisme. Pour favoriser linnovation, la créativité, le bonheur de vivre, il faut créer des environnements propices à linteraction sociale plutôt que vouloir créer des entreprises sur lancien modèle des startups (...). »

Source : http://blog.tcrouzet.com/2010/05/08/la-liberte-le-lien/

 

=> Le coût d'un vol de données personnelles Analyse du cas BlueCross. 11/05/10. « En octobre dernier, un cambriolage avait lieu dans les locaux informatiques d'un centre de formation de la société BlueCross, l'un des principaux organes fédérateurs d'assurances maladie assurant directement plus de 3 millions de citoyens américains (...). »

Source : http://www.monblog.ch/commedansdubeurre/?p=201005110002147

 

=> Une sélection de Mind Maps pour ne rien oublier. 11/05/10. « Les Mind Maps, ou cartes heuristiques en français, sont des schémas ou diagrammes permettant de mieux mémoriser des idées ou des concepts intellectuels. Le plus souvent, on les représente sous forme darbres à idées mais dans notre cas, ils peuvent aussi être utilisés comme « mémo » pour retrouver rapidement une commande assez classique que lon a oublié (...). »

Source : http://www.lestutosdenico.com/outils/selection-mind-map-utile-securite

 

=> La douce tyrannie de lexpert. 11/05/10. « La lecture dun récent billet de Koz sur les dangers de Facebook ma fait sourire ce matin, ce qui constitue une forme dexploit, tant ce mois de mai pluvieux mennuie. Ainsi donc, le site porterait atteinte à notre vie privée en collectant des données que lon préférerait garder confidentielles ? Quel scoop ! (...). »

Source : http://laplumedaliocha.wordpress.com/2010/05/11/la-douce-tyrannie-de-lexpert/

Billets en relation :

06/05/10. « Je naime plus » facebook : http://www.koztoujours.fr/?p=7590

 

=> Hadopi : TMG et Thierry Lhermitte remportent un Big Brother Award. 12/05/10. « Félicitations aux gagnants ! La société Trident Media Guard et son actionnaire Thierry Lhermitte ont remporté ce mercredi matin le prix Orwell des Big Brother Awards dans la catégorie "Mention spéciale internet" (...). »

Source : http://www.numerama.com/magazine/15709-hadopi-tmg-et-thierry-lhermitte-remportent-un-big-brother-award.html

Billets en relation :

12/05/10. Big Brother Awards 2010 : Et 10 Prix Orwell pour les 10 ans, 10 ! : http://bigbrotherawards.eu.org/article1210.html

 

=> Vie privée : Google répond aux inquiétudes de la CNIL. 12/05/10. « Une réponse très consensuelle de Google à la CNIL qui réitère ses engagements en matière de respect de la vie privée (...). »

Source : http://www.generation-nt.com/google-vie-privee-cnil-lettre-dashboard-actualite-1014111.html

Billets en relation :

11/05/10. Google s'exprime sur ses règles de confidentialité, dans une lettre ouverte en réponse à la CNIL : http://www.developpez.net/forums/d875407/club-professionnels-informatique/actualites/google-sexprime-regles-confidentialite-lettre-ouverte-reponse-cnil/

11/05/10. Google répond aux « CNIL » sur la protection de la vie privée : http://www.pcinpact.com/actu/news/56883-google-cnil-lettre-protection-vie-privee.htm

 

=> Microsoft : mises à jour pour Windows et Office. 12/05/10. « Microsoft a publié deux bulletins de sécurité afin de combler des failles dans ses clients de courrier électronique pour Windows et dans l'intégration dans Office du langage de programmation Visual Basic for Applications (...). »

Source : http://www.generation-nt.com/patch-tuesday-microsoft-mai-windows-office-mail-actualite-1014081.html

Billets en relation :

12/05/10. Deux bulletins de sécurité signés Microsoft : http://www.zataz.com/alerte-securite/20215/failles-critiques-microsoft-ms10-030--ms10-31.html

 

=> Panne DNS : les sites allemands inaccessibles. 12/05/10. « Panique dans lInternet allemand. Une panne intervenue mercredi 12 mai dans laprès-midi sur plusieurs serveurs de Denic, société en charge de la gestion du TLD (Top-level Domain) .de - léquivalent de lAfnic en France -, prive les internautes de laccès à une partie des sites locaux (...). »

Source : http://www.lemagit.fr/article/dns-panne-allemagne-registrar/6338/1/panne-dns-les-sites-allemands-inaccessibles/

Billets en relation :

12/05/10. Panne internet géante en Allemagne et en Autriche : http://www.zdnet.fr/blogs/securite-cybercriminalite/panne-internet-geante-en-allemagne-et-en-autriche-39751632.htm

 

=> La farandole des arnaqueurs. 12/05/10. « Depuis que j'ai mis en place la publicité sur mon site (en décembre dernier), j'ai vu apparaître des tas d'annonces louches que je me suis empressé de bloquer dans la configuration de Google AdSense. Ils ne sont cependant pas tous à mettre dans le même panier (...). »

Source : http://sebsauvage.net/rhaa/index.php?2010/05/12/07/37/24-la-farandole-des-arnaqueurs

 

=> Critical security updates from Microsoft and Adobe. 12/05/10. « The critical vulnerabilities identified in Adobe Shockwave Player 11.5.6.606 and earlier versions impact both Windows and Macintosh users, and could allow attackers to run malicious code on your computer. Adobe recommends that users update their version of Adobe Shockwave Player to version 11.5.7.609. (...). »

Source : http://www.sophos.com/blogs/gc/g/2010/05/12/critical-security-updates-microsoft-adobe/

Billets en relation :

11/05/10. Security update available for Shockwave Player : http://www.adobe.com/support/security/bulletins/apsb10-12.html

Adobe Shockwave Player : http://get.adobe.com/fr/shockwave/

12/05/10. Adobe pushes critical Security Updates : http://stopmalvertising.com/news/adobe-pushes-critical-security-updates

 

=> Comparatif de 26 cartes graphiques ATI et NVIDIA. 13/05/10. « Le projet i3DSpeed est consacré à l'étude des performances du plus grand nombre de cartes graphiques sous l'environnement Windows. Un moyen idéal pour choisir sa carte graphique selon ses besoins, ou connaître le meilleur rapport qualité / prix du moment (...). »

Source : http://www.generation-nt.com/comparatif-test-cartes-graphiques-ati-radeon-nvidia-geforce-actualite-1015021.html

 

=> L'état de compatibilité des navigateurs internet avec HTML5 et CSS3 . 14/05/10. « Tout est dit, ou presque, dans le titre. Un graphique disponible en ligne, et crée avec CSS3, traque les taux de prise en charge pour chaque nouvelle fonctionnalité HTML/CSS sur les navigateurs (...). »

Source : http://www.developpez.net/forums/d888300/club-professionnels-informatique/actualites/letat-compatibilite-navigateurs-internet-html5-css3-presente-graphique-interactif/

Billets en relation :

graphique interactif : http://html5readiness.com/

 

=> Google « désolé » davoir collecté des informations transmises par wifi. 15/05/10. « Le groupe internet américain Google sest dit « profondément désolé » davoir collecté par « erreur » des informations transmises sur des réseaux wifi, et sest engagé à ne plus collecter aucune donnée liée à ces réseaux (...). »

Source : http://www.lesoir.be/actualite/vie_du_net/2010-05-15/google-desole-d-avoir-collecte-des-informations-transmises-par-wifi-770123.php

 

=> la Gazette du Libre, épisode 5. 15/05/10. « Voici revenue la Gazette du libre dans une 5e édition ! (...). »

Source : http://www.pcinpact.com/actu/news/56960-gazette-libre-logiciel-open-source.htm

 

Les DRM et le filtrage.

 

=> NEC fait adopter une technologie de filtrage dans le standard MPEG-7. 11/05/10. « La firme japonaise NEC Corporation a annoncé le développement d'une nouvelle technologie d'identification du contenu des vidéos, destinée à faciliter la détection et le filtrage des vidéos protégées par le droit d'auteur sur Internet. Elle serait efficace à 96 %, avec un taux de faux positifs de seulement 5 pour un million. Pour en assurer la propagation, elle a fait adopter cette technologie dans le standard MPEG-7, une norme de description destinée à faciliter l'indexation des contenus multimédia (...). »

Source : http://www.numerama.com/magazine/15699-nec-fait-adopter-une-technologie-de-filtrage-dans-le-standard-mpeg-7.html

 

=> Ipercast veut redorer le blason des DRM en s'attaquant aux "idées reçues". 11/05/10. « A-t-on trop vite diabolisé les DRM ? La société Ipercast, spécialiste français de la diffusion de contenus audiovisuels numériques, nous a transmis un communiqué (voir intégralement ci-dessous) qui cherche à redonner ses lettres de noblesse à la gestion des droits numériques (...). »

Source : http://www.numerama.com/magazine/15701-ipercast-veut-redorer-le-blason-des-drm-en-s-attaquant-aux-idees-recues.html

 

=> Humble Indie Bundle : le respect des joueurs rapporte plus d'1 million de dollars. 12/05/10. « Depuis le début du mois, 125.000 joueurs ont payé collectivement plus d'un million de dollars pour télécharger un pack de jeux vidéo indépendants sans DRM. Ils pouvaient décider eux-mêmes du prix à payer, voire les télécharger gratuitement (...). »

Source : http://www.numerama.com/magazine/15717-humble-indie-bundle-le-respect-des-joueurs-rapporte-plus-d-1-million-de-dollars.html

Billets en relation :

11/05/10. Piratage des jeux vidéo : une déconstruction des chiffres : http://www.pcinpact.com/actu/news/56887-jeux-video-piratage-iphone-jailbreak.htm

 

 

Actus Législatives

 

HADOPI

 

=> Franck Riester confronté à la Quadrature et aux bugs de l'Hadopi. [vidéo] 09/05/10. « Franck Riester et Jérémie Zimmermann (la Quadrature du Net), se sont retrouvés sur le plateau de Revu et Corrigé de France5. Sujet du jour : la loi Hadopi, un an après son vote (...). »

Source : http://www.pcinpact.com/actu/news/56856-hadopi-franck-riester-jeremie-zimmermann.htm

 

Jeux en ligne

 

=> Le Conseil constitutionnel valide la loi sur les jeux en ligne et son filtrage. 12/05/10. « Juste à temps pour la Coupe du Monde de football. Le Conseil Constitutionnel a validé mercredi l'ensemble de la loi sur l'ouverture au marché des jeux d'argent et de hasard en ligne, en rejetant tous les griefs qui avaient été portés à sa connaissance par les députés de l'opposition. "Il n'existe pas, en matière de jeux d'argent et de hasard, de principe fondamental reconnu par les lois de la République qui interdirait cette loi", a indiqué le Conseil constitutionnel (...). »

Source : http://www.numerama.com/magazine/15715-le-conseil-constitutionnel-valide-la-loi-sur-les-jeux-en-ligne-et-son-filtrage.html

Billets en relation :

12/05/10. Jeux en ligne : la loi validée par les Sages : http://www.generation-nt.com/jeux-ligne-paris-conseil-constitutionnel-actualite-1014471.html

 

=> Internet, roulette et grosse galette. 11/05/10. « Aujourdhui, on doit connaître les joueurs sélectionnés pour la Coupe du monde de football, mais dautres personnages piaffent dans les starting-blocks : ceux qui attendent les jeux en ligne (...). » Billet à mettre en relation avec la loi sur les jeux en ligne. Il me parait pertinent de prendre connaissance de la petite histoire criminelle et politique des jeux d'argent traditionnels au regard de l'ouverture de ces derniers sur le Net.

Source : http://moreas.blog.lemonde.fr/2010/05/11/internet-roulette-et-grosse-galette/

 

 

La suite en commentaires. (...)

1 Commentaire


Commentaires recommandés

  • Modérateurs
Gof

Posté(e)

Réseaux sociaux

 

FACEBOOK

 

=> Facebook nest pas le mal. 07/05/10. « Il semble que la blogosphère se soit trouvé un nouveau méchant : Facebook. Cela aurait pu être Google, ou Twitter, mais il faut dire que Facebook avec ses intentions affichées de dévorer le web, la longue histoire quon lui connaît vis à vis des manipulations des données utilisateurs [En], et lorigine trouble du service est un excellent client (...). »

Source : http://www.psyetgeek.com/facebook-nest-pas-le-mal

Source initiale : http://cybercriminalite.wordpress.com/2010/05/10/facebook-n%E2%80%99est-pas-le-mal/

 

=> Peut-on imaginer un Facebook libre et décentralisé ?. 12/05/10. « Avec Facebook la vie privée est devenue une monnaie d'échange. Et l'on paye de plus en plus en cher un service que l'on se met paradoxalement à redouter, même s'il nous paraît indispensable. Si certains se mettent à quitter Facebook pour retrouver temps libre et confidentialité, d'autres imaginent sérieusement un réseau social alternatif, décentralisé, libre, où les utilisateurs auraient le contrôle de leurs données. Un fantasme ? (...). »

Source : http://www.numerama.com/magazine/15714-peut-on-imaginer-un-facebook-libre-et-decentralise.html

 

=> Yelp creuse les failles de Facebook. 12/05/10. « Deux failles de sécurité ont été découvertes dans la fonctionnalité « Instant Personalization » chargée de collecter les informations des profils. Facebook avait déjà été interpellé à ce sujet le mois dernier, par des sénateurs américains (...). »

Source : http://www.silicon.fr/fr/news/2010/05/12/yelp_creuse_les_failles_de_facebook

 

=> Les réseaux sociaux font peur !. 12/05/10. « Malgré le nombre élevé d´utilisateurs de Facebook, la moitié des utilisateurs français ne font pas confiance à l´entreprise elle-même. (...). »

Source : http://www.zataz.com/news/20205/Les-reseaux-sociaux-font-peur.html

 

=> LUE juge les pratiques de Facebook « inacceptables ». 13/05/10. « LUnion européenne juge « inacceptables » les modifications apportées à ses services par le groupe de socialisation sur internet Facebook. Celles-ci permettent de rendre public les données provenant des profils de ses utilisateurs (...). »

Source : http://www.lesoir.be/actualite/vie_du_net/2010-05-13/l-ue-juge-les-pratiques-de-facebook-inacceptables-769875.php

 

=> Guerre civile sur Facebook. 14/05/10. « Si Facebook était un pays, il serait lun des plus peu­plés de la pla­nète, mais il serait égale­ment aux prises avec une guerre civile qui prend des pro­por­tions inquié­tantes (...). »

Source : http://fr.readwriteweb.com/2010/05/14/a-la-une/guerre-civile-sur-facebook/

 

=> The Evolution of Privacy on Facebook. En images, intéressant et visuellement explicite.

Source : http://mattmckeon.com/facebook-privacy/

 

TWITTER

 

=> Comment ruiner sa carrière grâce à Twitter : 20 techniques faciles. 23/03/10. « Twitter savère un redoutable outil de communication blah blah blah tout ça, puisque tout y est rapide, condensé, et viral par essence. Twitter savère une redoutable arme dautodestruction massive, puisque tout y est rapide, condensé, et viral par essence. Comment ruiner sa carrière en quelques semaines grâce à Twitter ? Cest très simple. (...). » L'occasion de présenter un "vieux" billet alors qu'il est traduit récemment en anglais.

Source : http://www.whereismysong.net/?p=3424

 

=> Twitter archivé à la Bibliothèque du Congrès : un patrimoine impossible ?. 01/05/10. « L'archivage du service par la Bibliothèque du Congrès soulève des questions sur le respect de la vie privée. Les conditions daccès imposées posent aussi problème. L'enjeu derrière, cest laccès à linformation et la préservation du domaine public (...). » En ligne le 12/05 sur Owni.

Source : http://scinfolex.wordpress.com/2010/05/01/twitter-archive-a-la-bibliotheque-du-congres-un-patrimoine-impossible/

 

=> Twitter sème la panique parmi ses membres pour corriger un bug. 11/05/10. « Hier, les utilisateurs de Twitter ont pu remarquer un drôle dévènement, "catastrophique" pour certains, puisque tout le monde avait perdu ses abonnements (following) et surtout ses abonnés (followers) (...). »

Source : http://www.pcinpact.com/actu/news/56879-twitter-bug-followers-accept-tweets.htm

Billets en relation :

11/05/10. Zéro pointé pour Twitter : http://www.silicon.fr/fr/news/2010/05/11/zero_pointe_pour_twitter

 

=> Twitter à l'école, ça sert à quoi ?. 12/05/10. « Attention, scoop : Twitter et le monde de l'éducation peuvent faire bon ménage. Une main sur le micro, lautre sur le clavier, et le regard fermement rivé à sa « timeline » Twitter projetée derrière elle, voilà le message plutôt inattendu délivré par Laurence Juin, enseignante d'histoire-géo et de français au lycée Pierre Doriole, à La Rochelle, à l'occasion d'un atelier du salon interTICE, mercredi 12 mai (...). »

Source : http://www.regardssurlenumerique.fr/blog/2010/5/12/twitter-a-l-ecole_ca-sert-a-quoi_/

 

 

Détente

 

=> Attaque informatique à l´encontre des radars automatiques. 11/05/10. « Humour : Un bidouilleur propose le piratage des radars automatiques à partir d´une plaque d´immatriculation d´un nouveau genre (...). »

Source : http://www.zataz.com/news/20211/piratage-radar-automatique--plaque-immatriculation.html

 

fun_sql.JPG

 

 

 

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

La liste des évènements calendrier a été mise à jour : ici.

 

Bonne lecture, à bientôt :dispute:

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...