Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    142 823

Actus de la semaine [22/10]


Gof

1 533 vues

Bonjour à tous :)

 

La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS.

 

 

Actus Sécurité Grand public

 

=> Agences immobilières russes sous le feu d'attaques en DDoS. 29/05/10. « Un ou plusieurs groupes de cybercriminels ont pris en grippe les sites Internet d'agences immobilières Russes : Ces attaques généralisées n'épargnent aucun des acteurs majeurs russes de ce secteur d'activité (...). »

Source : http://blogs.orange-business.com/securite/2010/05/agences-immobilieres-russes-sous-le-feu-dattaques-en-ddos.html

 

=> Google Cloud Print : Nos impressions seront-elles sécurisées ?. 30/05/10. « C'est dans un territoire protégé d'acteurs comme Xerox, Ricoh que Google Cloud Print arrive avec des promesses fort séduisantes. Les utilisateurs ne sont pas non plus laissés pour compte : C'est eux et leurs documents que vise Google (...). »

Source : http://blogs.orange-business.com/securite/2010/05/google-cloud-print-nos-impressions-seront-elles-securisees.html

 

=> The Myth of Computer Security. 01/06/10. « Let me tell you about a myth, a story, a fable that's been concocted and perpetuated by certain media groups. It's a story about howwith proper protectionyour computer is immune to cyber attacks, viruses and other malware (...). »

Source : http://www.dbskeptic.com/2010/06/01/the-myth-of-computer-security/

 

=> Android rootkits - malware on your smartphone. 02/06/10. « Many of you are probably familiar with the concept of rootkits - malicious software that lurks hidden at a low-level on your Windows or Unix computer, remaining undetected by conventional anti-virus software (...). »

Source : http://www.sophos.com/blogs/gc/g/2010/06/02/android-rootkits-malware-smartphone/

 

=> Tequila Botnet Targets Mexican Users. 02/06/10. « We recently received a report of a new phishing attack that originated from Mexico. It takes advantage of the controversial news about an allegedly missing four-year-old girl, Paulette Gebara Farah, who was later found dead in her own bedroom. On investigation we found that this attack came from a Mexican botnet and that it was trying to steal banking / financial related information from users (...). »

Source : http://blog.trendmicro.com/tequila-botnet-targets-mexican-users/

 

=> One in ten surf without antivirus protection. 02/06/10. « IT security experts Avira asked 5,811 visitors to www.free-av.com in February how they react to an alert from their antivirus software. The results showed that users have very different reactions their behavior ranges from indifference to panic. Moreover, the survey brought to light that almost every tenth surfer is still moving around the Internet without any kind of antivirus protection. On top of that, a quarter of antivirus users do not pay attention to their security software and just click the warning away. On the other side, most of the surfers with antivirus programs take care of the security of their PCs and remove the detected malware manually. Some other users first investigate the settings of the virus scanner and then leave the entire responsibility with it. A few users are cautious or unsure about their protection, so they either use a second virus scanner or ask their antivirus providers support hotline for advice. (...). »

Source : http://www.avira.com/en/company_news/avira_survey_virus_alerts.html

Billets en relation :

02/06/10. Un internaute sur dix sans antivirus selon Avira : http://www.cnetfrance.fr/news/un-internaute-sur-dix-sans-antivirus-39752096.htm

 

=> Panda Cloud Antivirus, version1.1. 06/03/10. « Well, it seems that the media like it as well. Anyway, except for the personal pride, this is not what were aiming at. What we want is to protect users, as long as they want, of course. And how have me managed in this field? Well, 10 million users in 192 countries is not a bad result, dont you think so? (...). »

Source : http://pandalabs.pandasecurity.com/oops-we-did-it-again/

 

=> A brief history of the 'Botwar'. 03/06/10. « Symantec's Adrian Covic discusses trends and developments in the fight against botnets (...). »

Source : http://www.securecomputing.net.au/Feature/213888,a-brief-history-of-the-botwar.aspx

 

=> Monthly Malware Statistics: May 2010. 03/06/10. « The first Top Twenty list immediately below shows malware, adware and potentially unwanted programs that were detected and neutralized by the on-access scanner when they were accessed for the first time (...). »

Source : http://www.securelist.com/en/analysis/204792121/Monthly_Malware_Statistics_May_2010

 

=> Windows 7 AutoPlay and Virtual CDs. 04/06/10. « Some folks read Wednesday's post about autorun-worm infected Samsung Wave microSD cards and commented thank goodness Windows 7 fixes that issue. Only optical media is allowed to AutoPlay on Windows 7, so USB devices can't spread autorun-worms (...). »

Source : http://www.f-secure.com/weblog/archives/00001961.html

 

=> June 2010 Security Bulletin Advance Notification. 03/06/10. « Today we published our advance notification for the June security bulletin release, scheduled for release next Tuesday, June 8. This months release includes ten bulletins addressing 34 vulnerabilities (...). »

Source : http://blogs.technet.com/b/msrc/archive/2010/06/03/june-2010-security-bulletin-advance-notification.aspx

Billets en relation :

04/06/10. Microsoft : 34 vulnérabilités à corriger : http://www.generation-nt.com/microsoft-patch-tuesday-juin-internet-explorer-securite-actualite-1027931.html

 

=> Qui doit piloter la cyber sécurité nationale ?. 03/06/10. « « Quand on me demande ce qui mempêche de dormir la nuit. Je réponds la cybermenace ». La formule est de William J.Lynn III, le secrétaire adjoint à la Défense des Etats-Unis, qui la mentionnée officiellement depuis quelques semaines sur le site Internet de son ministèr (...). »

Source : http://blogs.lesechos.fr/article.php?id_article=4038

 

=> CyberPatriot. 04/06/10. « Un concours national [us] lancé par l´État va permettre aux lycéens de se sensibiliser aux métiers de la sécurité informatique. Un important service du département américain de la Défense a annoncé qu'il allait parrainer un concours national qui vise à sensibiliser les lycéens à devenir des professionnels de la sécurité informatique. Northrop Grumman Corp, le parrain, permettra de financer une subvention et d'offrir aux volontaires de quoi financer leurs études. 100.000 étudiants sont attendus dans ce "tournoi" baptisé CyberPatriot (...). »

Source : http://www.zataz.com/news/20319/CyberPatriot--Air-Force-Junior-Reserve-Officer-Training-Corps.html

 

=> Adobe Warns of Flash, PDF Zero Day Attack. 04/06/10. « Adobe issued an alert late Friday night to warn about zero-day attacks against an unpatched vulnerability in its Reader and Flash Player software products. The vulnerability, described as critical, affects Adobe Flash Player 10.0.45.2 and earlier versions for Windows, Macintosh, Linux and Solaris operating systems (...). » Pour Adobe Reader et Acrobat, à défaut de patch Adobe, renommez le fichier authplay.dll des répertoires Adobe Reader et Acrobat, de sorte qu'il soit inutilisable. Pour le Flash Player, pas d'astuces, sinon d'installer la version en Beta après avoir désinstallé les versions présentes.

Source : http://threatpost.com/en_us/blogs/adobe-warns-flash-pdf-zero-day-attack-060410

Billets en relation :

04/06/10. Security Advisory for Flash Player, Adobe Reader and Acrobat : http://www.adobe.com/support/security/advisories/apsa10-01.html

Désinstaller les versions FlashPlayer présentes sur le système : http://labs.adobe.com/downloads/flashplayer10.html#uninstallers

Installer Flashplayer Prerelease : http://labs.adobe.com/downloads/flashplayer10.html

 

 

Actus Sécurité Confirmé(s)

 

=> Sality, the virus that turned into the ultimate malware. 29/05/10. « Computer threats are continuously evolving, and there is who would even pretend that they did the leap from the machine to man by infecting RFID microchips installed under the skin. But even though they remain a simple IT issue, some malicious codes are a problem difficult to tackle because of their inherent complexity and an intelligent design capable of constantly putting security companies under pressure. A remarkable intelligent threat is for instance Sality, the new generation file virus that according to Symantec has practically turned into an all-in-one malware incorporating botnet-alike functionalities as well (...). »

Source : http://kingofgng.com/eng/2010/05/29/sality-the-virus-that-turned-into-the-ultimate-malware/

 

=> Le concept de machines virtuelles jetables devrait être implémenté au sein de la Beta 1 de Qubes OS . 03/06/10. « Qubes OS Beta 1 devrait permettre de profiter de l'implémentation du concept de machines virtuelles jetables. Afin de réduire les risques globaux liés à une éventuelle compromission, elles permettront de lancer rapidement des applications spécifiques au sein d'environnements isolés à usage unique (...). »

Source : http://www.secuobs.com/news/03062010-disposable_virtual_machine_qubes_os.shtml

Billets en relation :

01/06/10. Disposable VMs : http://theinvisiblethings.blogspot.com/2010/06/disposable-vms.html

Qubes OS : http://www.qubes-os.org/Home.html

 

=> Crypto-Analysis in Shellcode Detection. 03/06/10. « Probably the biggest computer threats nowadays are the Exploits. Exploits seek out the vulnerabilities of an application to launch their malicious activities. Cyber criminals target popular applications such as Shockwave Flash and Adobe Acrobat PDF to keep the chances high that a user's computer is vulnerable. In this blog we will examine a Flash exploit using a very simple crypto-analysis technique we call X-ray. (...). »

Source : http://community.websense.com/blogs/securitylabs/archive/2010/06/03/crypto-analysis-in-shellcode-detection.aspx

 

=> A Win7 Puzzle. 03/06/10. « Im presenting you a little puzzle The prize is a Windows 7 Ultimate license. Unless you dont care for Windows, then you get a sticker :) The puzzle contains a text. Find it and post it in a comment to this post. You dont have to be the first with the correct text to win. This challenge will run for a week, and Im randomly selecting a winner from all the correct entries. Comments are moderated and will not appear as long as the challenge is on (...). »

Source : http://blog.didierstevens.com/2010/06/03/a-win7-puzzle/

 

=> tutoriel injection SQL - LampSecurity CTF6. 04/06/10. « Le site LAMPSecurity.org propose des défis de type capture the flag (CTF). Ce tutoriel permet de résoudre une partie du CTF 6. Ce CTF est présenté sous forme d'une machine virtuelle à télécharger, qui simule un serveur vulnérable (...). »

Source : http://infond.blogspot.com/2010/06/tutoriel-injection-sql-lampsecurity.html

 

=> Obtenir les clés SSL en mémoire d'un processus. 04/06/10. « Les programmes ayant un fort besoin de confidentialité utilisent de plus en plus la cryptographie asymétrique. La sécurité de la cryptographie asymétrique repose sur la confidentialité de la clé privée. D'une manière générale, les programmes manipulant des clés privées RSA ou DSA implémentent un mécanisme demandant à l'utilisateur un mot de passe afin de déchiffrer la clé privée accessible sur le système de fichiers. Cette brève présente une méthode générique permettant d'extraire les clés privées d'OpenSSL stockées dans la mémoire d'un processus, et décrit son utilisation pour ssh-agent, le serveur HTTP Apache et enfin OpenVPN(...). »

Source : http://www.hsc.fr/ressources/breves/passe-partout.html

 

=> Some Notes About Neosploit. 04/06/10. « I have a huge pile of notes on various types of malware and exploits. Meticulous details from where I look with my [metaphorical] microscope, but not a lot of big-picture stuff, because that usually takes much more time than just reading through a hexdump. So, I'm going to write a series of blog posts like these, looking at the little picture. Some of my explanations might be a little bit terse. I have a bad habit of going: "Here, look at this disassembly, isn't it obvious what it's doing". But, teaching how to read this stuff is a lot of work. So, I hope you don't find reading this to be too tedious if I'm short on explanations (...). »

Source : http://blog.fireeye.com/research/2010/06/neosploit_notes.html

 

=> CCI : « Your base is under attack ». 04/06/10. « « WTF », voilà ce nous passe en tête quand on visite le site de la chambre de commerce de Bordeaux depuis quelques jours et que Chrome lève une alerte comme quoi ce site a hébergé des malwares ces derniers jours (...) Ce site de la CCI semble donc bien héberger un bout de code suspect qui amène à télécharger un bouzin qui infecte notre machine sweet. Il commence à y avoir du soleil dehors donc autant rester dans la cave et passer du temps à fouiner là dessus :). »

Source : http://nibbles.tuxfamily.org/?p=1496

 

=> Defcon 18 Quals Pwtent Pwnable 300. 04/06/10. « Le Pwtent Pwnable (généralement la rubrique où lon doit exploiter des services) 300 était une épreuve du Defcon, qui je ne le vous cache pas, rapportait 300 points. Linformation jointe était le nom de lhôte accompagné du port : pwn21.ddtek.biz, port 5555. A ce jeu, nous décidons de tâter le terrain. Il sagit dun mini-jeu, qui débute par vous demander de créer un compte, et ensuite souvre à vous un panel doptions (achat de poulet, vente de petit poussin, affichage des options, mise à jour des options). On se pose des questions quand à la coïncidence métaphysique entre les poulets et teach (consommateur avéré de poussin chez KFC) qui a aussi travaillé sur cette épreuve. Lanalyse que je vais présenter ici est une solution parmi dautres (...). »

Source : http://nibbles.tuxfamily.org/?p=1421

 

 

Outils/services à découvrir ou à redécouvrir

 

=> Gui:config. 30/05/10. « Gui:config est une extension bien pratique permettant de modifier des préférences cachées du navigateur Firefox. Par options cachées, il sagit du fameux about:config accessible depuis la barre dadresse et réservé aux utilisateurs initiés. Gui:config est donc un éditeur du about:config pour débutants (...). »

Source : http://protuts.net/guiconfig-editeur-preferences-avance-firefox/

 

=> viCHECK.ca. « Using the form below you can upload a sample of suspected malware to be fed into our analysis network. We can accept any type of file including executables, documents, spreadsheets, presentations, compiled help files, database packages, PDF, images, emails, or archives. Our scanning system will automatically process and email you back a report about your submitted files. Occasionally we may contact you for more information about particularly interesting samples, together we can help make the internet a safer place for everyone(...). »

Source : https://www.vicheck.ca/

Source :

Tweet MalwareScene : http://twitter.com/MalwareScene

 

=> Application iPhone iCERT-XMCO. 01/06/10. « L'application iPhone iCERT-XMCO développée par les consultants du cabinet XMCO Partners devient gratuite pendant une durée limitée. Du 1er juin au 1er juillet, vous pourrez télécharger notre application gratuitement depuis le lien suivant iCERT-XMCO (ou en recherchant "XMCO" sur l'App Store). Suivez l'actualité de la sécurité informatique en restant informé des attaques informatiques du moment et des plus récentes découvertes de vulnérabilités des systèmes informatiques (...). »

Source : http://itunes.apple.com/fr/app/icert-xmco/id365470210

 

=> OllyDbg 2.0 - final release. 04/06/10. « It's slowly becomes a tradition: immediately after releasing a final version, I must post a bugfix! This time, I have missed a crash in the popup menu of the breakpoint window. Tittan and Jack were the first to report it! And once again: no, this version does not work under Win64! (...)The second version of the 32-bit debugger OllyDbg is redesigned practically from scratch. As a result, it is faster, more powerful and much more reliable than its predecessor. Well, at least in the future, because many useful features from the version 1.10 are not yet available in 2.00.. »

Source : http://ollydbg.de/version2.html

 

=> Twitter Backup, pour sauvegarder vos tweets !. 05/06/10. « Toutes les données échangées sur Twitter ne nous appartiennent pas. Si le service décide demain de purger tous les tweets datant de plus dun an, nous ne pourrons rien y faire. Cependant, il existe des outils tiers qui permettent de sauvegarder facilement les données de son compte et Twitter Backup en fait partie (...). »

Source : http://www.fredzone.org/twitter-backup-pour-sauvegarder-vos-tweets

Billets en relation :

TwitterBackup : http://johannburkard.de/blog/programming/java/backup-twitter-tweets-with-twitterbackup.html

 

 

Actus généralistes

 

=> Les 1000 sites les plus visités du web. 28/05/10. « Google a publié une liste des 1000 sites les plus visités du web, obtenue grâce à son outil Google AdPlaner (...). »

Source : http://www.stephanegillet.com/les-1000-sites-les-plus-visites-du-web.html

Billets en relation :

April 2010. The 1000 most-visited sites on the web : http://www.google.com/adplanner/static/top1000/

 

=> Un jour sur internet. 29/05/10. « Tous les jours sur internet, des quantités phénoménales dinformations sont partagées. Constatez par vous même : 210 milliards de mails, plus de 43 millions de gigaoctets transférés par téléphone ou encore 5 millions de tweets. Tout est résumé sur limage ci-dessous (...). »

Source : http://www.stephanegillet.com/un-jour-sur-internet.html

 

=> The Secret Of Windows Vista / Windows 7 Winsxs Folder. « Most of you may have noticed the WinSxS folder and been surprised at its size. For those who have not, the folder is situated at C:\Windows\Winsxs and has a whopping size ! Mine is almost 5 GB and has around 6000 folders & 25000 files and occupies almost 40% of the Windows folder ! While the size of this Winsxs folder, in XP is around 25-50 MB; its large size in Vista, is intriguing, to many (...). »

Source : http://www.winvistaclub.com/f16.html

 

=> Gorge profonde: le mode demploi. 01/06/10. « Balancer un document confidentiel à Wikileaks, c'est bien. Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux (...) Le Net a beau être surveillé à lenvi, il est tout à fait possible de contourner la cybersurveillance (...) Restait à expliquer comment contacter quelquun, facilement, de façon sécurisée, et en toute confidentialité. »

Source : http://owni.fr/2010/06/01/gorge-profonde-le-mode-demploi/

 

=> Protection des données personnelles: l'enjeu du Web. 01/06/10. « Depuis bientôt vingt ans, le web sest imposé, désormais indispensable. Travers de loutil chéri, les internautes voient leurs données personnelles menacées au quotidien (...). »

Source : http://www.silicon.fr/fr/news/2010/06/01/protection_des_donnees_personnelles__l_enjeu_du_web

 

=> Wawamania : limpossible transposition Française du Parti Pirate Suédois. 02/06/10. « Lattaque infor­ma­tique sur le site de Bluetouff a mis le feu aux poudres et déclen­ché un cli­vage pro­fond, met­tant la plu­part des portes éten­dards de la lutte anti Hadopi dans lobligation de pas­ser du silence à la dénon­cia­tion claire et mas­sive. Numérama, Korben, Jean-Michel Planche Les ténors qui ont depuis le départ décons­truit pas à pas la tota­lité des argu­men­ta­tions du clan Hadopi et qui ont mis en avant les alter­na­tives comme la licence glo­bale prennent désor­mais leurs dis­tances avec le clan réuni autour de Zac, le res­pon­sable (trop rapi­de­ment) dési­gné de Wawamania, le plus gros site de télé­char­ge­ment illé­gal français (...). »

Source : http://fr.readwriteweb.com/2010/06/02/a-la-une/wawamania-limpossible-transposition-franaise-du-parti-pirate-sudois/

Billets en relation :

01/06/10. Wawa-Mania : martyr ou incendiaire du combat contre Hadopi ? : http://www.numerama.com/magazine/15844-wawa-mania-martyr-ou-incendiaire-du-combat-contre-hadopi.html

03/06/10. Le blog Bluetouff pilonné par un DDoS après ses critiques contre WawaMania : http://www.pcinpact.com/actu/news/57397-bluetouff-olivier-laurelli-wawamania-censure.htm

03/06/10. Bal des faux-cul dans la branlosphère : à qui profite le crime? : http://www.odebi.org/content/communiqu%C3%A9-odebi-03-06-2010-bal-des-faux-cul-dans-la-branlosph%C3%A8re-%C3%A0-qui-profite-le-crime-ave

 

=> Le trésor de guerre de Wikileaks ? Une gorge profonde chinoise. 02/06/10. « En lançant WikiLeaks, site web spécialisé dans la publication anonyme de documents confidentiels, ses fondateurs annonçaient, en décembre 2006, avoir dores et déjà réuni plus dun million de documents. Personne navait jusque-là été en mesure dexpliquer comment, avant même dêtre lancé et connu, WikiLeaks avait ainsi pu se constituer untel trésor de guerre (...). »

Source : http://bugbrother.blog.lemonde.fr/2010/06/02/le-tresor-de-guerre-de-wikileaks-une-gorge-profonde-chinoise/

Billets en relation :

01/06/10. WikiLeaks Was Launched With Documents Intercepted From Tor : http://www.wired.com/threatlevel/2010/06/wikileaks-documents

 

=> Comment les patrons du Net voient Internet en 2012. 02/06/10. « Neuf chef d'entreprises Web, membres de l'Internet Managers Club, partagent leur vision de ce que sera Internet en 2012. Usages, technologies, tendances, découvrez leurs prévisions (...). »

Source : http://www.journaldunet.com/ebusiness/le-net/internet-2012/

 

=> [bilan] Le phénomène porno sur le web en quelques chiffres. 03/06/10. « Vous en reviez, monsieur linternet la fait pour vous ! Et oui, depuis quelques jours circule dans les tuyaux cette image/bilan du phénomène porno sur internet (...). »

Source : http://www.chrogeek.com/2010/06/bilan-le-phenomene-porno-sur-le-web-en-quelques-chiffres-stats-pr0n/

 

=> Twitter teste une nouvelle fonctionnalité sociale : « You both follow ». 03/06/10. « Savoir quels sont les amis de ses amis constitue un peu la pierre philosophale des réseaux sociaux (...). »

Source : http://www.presse-citron.net/twitter-teste-une-nouvelle-fonctionnalite-sociale-you-both-follow

Billets en relation :

03/06/10. Twitter : mode d'emploi et présentation du réseau social : http://www.generation-nt.com/guide-mode-emploi-presentation-twitter-tweet-tweeter-brizzly-tweetie-tweetim-twessenger-echofon-twirl-actualite-1025831.html

 

=> 4chan, retour sur un mythe dInternet. 03/06/10. « Lors de la conférence TED, le fondateur du forum 4Chan, un des plus grands sites du monde et fer de lance de la culture Internet, revient sur lhistoire de son site et pose la question de lanonymat sur Internet (...). »

Source : http://owni.fr/2010/06/03/4chan-retour-sur-un-mythe-dinternet/

 

=> Facebook plugs email address indexing bug. 04/06/10. « Incident-prone social network monolith Facebook has plugged yet another security leak, this time involving the indexing by search engines of email addresses not listed on Facebook (...). »

Source : http://www.theregister.co.uk/2010/06/04/facebook_email_indexing_snafu/

 

=> Le problème, cest la vie publique, pas la vie privée. 04/06/10. « La montée en puissance de linternet en général, et de Google et Facebook en particulier, ont focalisé les débats relatifs à la vie privée autour du droit à loubli. Mais la question, tout comme les termes du débat, sont trop souvent biaisés, et mal posés (...). »

Source : http://bugbrother.blog.lemonde.fr/2010/06/04/le-probleme-cest-la-vie-publique-pas-la-vie-privee/#xtor=RSS-32280322

 

=> Le virus qui terrassera la finance mondiale. 04/06/10. « Non ce n'est pas encore arrivé, mais les conjectures peuvent aller bon train car la récente dégringolade du cours du Dow Jones le 06 mai 2010 a ceci d'inquiétant, tout en étant fascinant, que le phénomène aurait été dû à un emballement des systèmes informatiques. Oui vous avez bien lu : les transactions qui sont la sève même de la bourse, enfin des bourses mondiales, sont régulées par des logiciels informatiques. L'image du trader vociférant de vendre ou d'acheter risque bien de vivre sa dernière décennie et d'aller pointer au chômage. Et il a tout lieu de s'inquiéter à juste titre car ces logiciels sont désormais d'une redoutable efficacité en prenant en compte une multitude de paramètres qu'un cerveau humain ne pourrait gérer (...). »

Source : http://harrel-yannick.blogspot.com/2010/06/le-virus-qui-terrassera-la-finance.html

 

=> Résumé du WIF (Webdesign International Festival). 05/06/10. « Graphism.fr toujours en live du WIF, les journées sont excellentes, je nai pas une seconde à moi mais les conférences et les rencontres sont passionnantes. Alors, comme promis, voici quelques résumés succins des conférences auxquelles jai eu la chance dassister hier ainsi que mes retours sur ces bons moments (...). »

Source : http://graphism.fr/post/619646838??

Billets en relation :

wIF 2010 : http://www.webdesign-festival.com/2010/spip.php?lang=fr

 

=> YouTube lance la transcription interactive. 05/06/10. « Il viendra un jour où nous pourrons accéder et comprendre les contenus du monde entier. Le web universalisé. Oui, et on peut dire que YouTube semble beaucoup travailler sur le sujet. Après avoir lancé les sous-titres et la traduction de ces derniers, voilà que le plus gros service de vidéo du monde se lance dans la transcription interactive (...). »

Source : http://www.fredzone.org/youtube-transcription-interactive

Billets en relation :

04/06/10. YouTube's Interactive Transcripts : http://googlesystem.blogspot.com/2010/06/youtubes-interactive-transcripts.html

 

=> Le Direct Download : le cancer du pirate. 04/06/10. « Il fut un temps, avant Hadopi, où pira­tage rimait avec P2P, un mode de dis­tri­bu­tion des fichiers très sophis­tiqué, qui avait entre autre mérite celui de répar­tir la consom­ma­tion de la bande pas­sante entre les per­sonnes par­ta­geant un fichier (...). »

Source : http://fr.readwriteweb.com/2010/06/04/a-la-une/direct-download-cancer-du-pirate/

 

=> La mort du Web ouvert. 04/06/10. « Quelques rares voix discordantes ont réussi tant bien que mal à émerger du concert de louanges médiatiques qui a accompagné la sortie toute récente de liPad en France. Pourquoi je nachèterai pas un iPad nous a ainsi expliqué Cory Doctorow. LiPad, cest de la merde ! surenchérissait Tristan Nitot dont la formule lapidaire est dautant plus marquante que le garçon est dordinaire calme et courtois (...) Et puis il y a eu également ce brillant exposé dAffordance.info, dont le titre La boutique contre le bazar en rappelle un autre. Ce billet sappuyant tout du long sur un article du New York Times qui anticipe rien moins que la mort du Web tel que nous le connaissons, nous avons eu envie den savoir plus en le traduisant ci-dessous (...). »

Source : http://www.framablog.org/index.php/post/2010/06/04/apple-ipad-carre-vip-web

Billets en relation :

17/05/10. The Death of the Open Web : http://www.nytimes.com/2010/05/23/magazine/23FOB-medium-t.html

 

=> Eric Schmidt (Google): «Nous nous sommes plantés». 04/06/10. « Google tente (encore !) de faire amende honorable. L'entreprise livre aux CNIL européennes les données collectées par son service Street View et mène une enquête interne (...). »

Source : http://www.silicon.fr/fr/news/2010/06/04/eric_schmidt__google____nous_nous_sommes_plantes_

Billets en relation :

04/06/10. Collecte de Street View : Google "s'est planté" et va renseigner les CNIL européennes : http://www.numerama.com/magazine/15875-collecte-de-street-view-google-s-est-plante-et-va-renseigner-les-cnil-europeennes.html

 

 

Clin d'oeil

 

=> Avast. 05/06/10. Petite taquinerie à l'attention de l'éditeur d'Avast. :)

Source : http://geektionnerd.canalblog.com/archives/2010/06/05/18134058.html

 

min_avast_dess.png

 

La suite en commentaires (...)

1 Commentaire


Commentaires recommandés

  • Modérateurs

Actus législatives

 

Anonymat des blogueurs

 

=> Haut les masques. 30/03/10. « Depuis une quinzaine de jours, on parle beaucoup sur la toile dune proposition de loi déposée par le sénateur Jean-Louis Masson (Moselle, non inscrit), tendant à faciliter lidentification des éditeurs de sites de communication en ligne et en particulier des « blogueurs » professionnels et non professionnels, dont le titre est presque plus long que le contenu (...). » Le point salutaire du blogueur célèbre de la Toile. On ne peut plus clair ^^.

Source : http://www.maitre-eolas.fr/post/2010/05/24/Haut-les-masques

Billets en relation :

02/06/10. Tête-de-vainqueur.com : http://www.korben.info/tete-de-vainqueur-com.html

02/06/10. Jean-Louis Masson cherche à gagner un prix du ridicule politique : http://www.numerama.com/magazine/15853-jean-louis-masson-cherche-a-gagner-un-prix-du-ridicule-politique.html

03/06/10. Anonymat : Jean-Louis Masson assouplit sa position... très théorique : http://www.numerama.com/magazine/15866-anonymat-jean-louis-masson-assouplit-sa-position-tres-theorique.html

 

Propos diffamatoires et injurieux

 

=> Délit de presse : cest la date de première publication qui compte !. 02/06/10. « Dans le cadre dune infraction de presse sur lInternet, il est important de faire constater les propos diffamatoires ou injurieux, ce à titre de preuve. Dans ce cas le recours à un huissier est nécessaire. Toutefois, ce nest pas la date du constat des propos qui comptera pour la question de la prescription. Rappelons quaprès un délai de 3 mois ou 1 an dans certains cas particuliers il nest plus possible dagir juridiquement (...). » Bon à savoir.

Source : http://decryptages.wordpress.com/2010/06/02/delit-de-presse-cest-la-date-de-premiere-publication-qui-compte/

 

Propriété intellectuelle

 

=> Rapport Gallo : le dogmatisme du droit d'auteur gagne une bataille, mais pas la guerre. 01/06/10. « Le vote en commission JURI du Parlement européen sur le rapport Gallo "Application des droits de propriété intellectuelle", y compris les amendements répressifs de la rapporteure, reflète l'influence asphyxiante des lobbies industriels sur le législateur européen. Le groupe ALDE, qui à plusieurs occasions avait défendu les libertés fondamentales, s'est cette fois-ci rangé du côté des industries du divertissement. Ce vote doit faire réagir les citoyens européens et convaincre les eurodéputés des enjeux de l'évolution de nos sociétés numériques. Après le vote du rapport Gallo en session plénière, il y aura d'autres batailles législatives lors desquelles l'intérêt public, la créativité et l'accès à la connaissance devront être défendus contre une vision obsolète du droit d'auteur (...). »

Source : http://www.laquadrature.net/fr/rapport-gallo-le-dogmatisme-du-droit-dauteur-gagne-une-bataille-mais-pas-la-guerre

Billets en relation :

01/06/10. Adoption du rapport Gallo : "une bataille de perdue, mais pas la guerre" : http://www.numerama.com/magazine/15838-adoption-du-rapport-gallo-une-bataille-de-perdue-mais-pas-la-guerre.html

02/06/10. EU: Marielle Gallo cible les FAI, les hébergeurs, et The Pirate Bay : http://www.pcinpact.com/actu/news/57401-p2p-marielle-gallo-rapport-acta.htm

 

=> LUMP rend sa copie sur léthique du numérique. 01/06/10. « Les députés UMP Hervé Mariton, Patrice-Martin-Lalande et Lionel Tardy ont remis aujourdhui à leur président de groupe Jean-François Copé leur rapport sur lEthique du numérique : un document sur lequel ont planché avec eux 25 autres élus de la majorité (...). »

Source : http://www.electronlibre.info/+L-UMP-rend-sa-copie-sur-l-ethique,03270+

Billets en relation :

01/06/10. Rapport du groupe de travail UMP « Éthique du Numérique » : http://www.ethique-du-numerique.fr/tl_files/rappor_ethique_du_numerique.pdf

01/06/10. L'éthique du numérique vue par des députés UMP : http://www.numerama.com/magazine/15837-l-ethique-du-numerique-vue-par-des-deputes-ump.html

01/06/10. Frank Riester accueille froidement le rapport UMP sur l'éthique du numérique : http://www.numerama.com/magazine/15845-frank-riester-accueille-froidement-le-rapport-ump-sur-l-ethique-du-numerique.html

03/06/10. La vision de l'éthique numérique selon l'UMP : http://www.lemondeinformatique.fr/actualites/lire-la-vision-de-l-ethique-numerique-selon-l-ump-30814.html

05/06/10. Post-Hadopi : l'Internet civilisé reste la cible : http://www.generation-nt.com/hadopi-ethique-numerique-ump-riester-actualite-1027081.html

 

=> La France défend son idéologie du droit d'auteur au Parlement européen (MAJ). 01/06/10. « La France ne livre pas une bataille législative, mais une guerre idéologique qu'elle entend bien remporter. Dans des notes transmises au Parlement Européen dont nous avons pu prendre connaissance et que nous publions, les autorités françaises ont livré leur position ultra-conservatrice sur plus d'une centaine d'amendements déposés par les eurodéputés sur un rapport sur la propriété intellectuelle, en cours d'élaboration. Affligeant (...). »

Source : http://www.numerama.com/magazine/15606-la-france-defend-son-ideologie-du-droit-d-auteur-au-parlement-europeen-maj.html

 

=> L'Inde veut former une coalition contre le traité ACTA. 03/06/10. « Exclue de la table des négociations, l'Inde souhaite former une coalition des pays du Sud contre l'accord de commerce anti-contrefaçon (ACTA), qui menace les intérêts des pays les plus pauvres en renforçant la propriété intellectuelle des pays du Nord (...). »

Source : http://www.numerama.com/magazine/15857-l-inde-veut-former-une-coalition-contre-le-traite-acta.html

Billets en relation :

04/06/10. La Chine rejoint l'Inde pour s'opposer à l'ACTA : http://www.numerama.com/magazine/15874-la-chine-rejoint-l-inde-pour-s-opposer-a-l-acta.html

04/06/10. Le secret de l'ACTA était illégal à l'égard du Parlement européen : http://www.numerama.com/magazine/15880-le-secret-de-l-acta-etait-illegal-a-l-egard-du-parlement-europeen.html

 

LOPPSI

 

=> Le Sénat veut encore risquer l'inconstitutionnalité de la loi. 02/06/10. « Le rapporteur au Sénat du projet de loi Loppsi, présenté ce mercredi en commission des lois, souhaite de nouveau que l'administration se dispense de recourir à la justice avant de transmettre aux FAI la liste des sites Internet à bloquer. Mais une telle mesure serait censurée par le Conseil constitutionnel (...). »

Source : http://www.numerama.com/magazine/15846-loppsi-le-senat-veut-encore-risquer-l-inconstitutionnalite-de-la-loi.html

Billets en relation :

02/06/10. Le Sénat veut durcir et généraliser le délit dusurpation didentité : http://www.pcinpact.com/actu/news/57379-courtois-diffamation-prescription-internet-civilise.htm

02/06/10. Le Sénat veut un blocage des sites sans juge : http://www.pcinpact.com/actu/news/57357-senat-loppsi-blocage-juge-courtois.htm

04/06/10. Blocage des sites sans juge et délit d'usurpation musclé : http://www.pcinpact.com/actu/news/57421-loppsi-blocage-juge-usurpation-identite.htm

 

HADOPI

 

=> Eric Walter (Hadopi) trouve "un peu hypocrite" le débat sur les logiciels de sécurisation. 03/06/10. « La loi Hadopi prévoit que les internautes qui ne protègent pas leur accès à Internet pour éviter le piratage des oeuvres pourront être sanctionnés d'une amende et d'une suspension de leur abonnement. Mais pour Eric Walter, le secrétaire général de l'Hadopi, il est "un peu hypocrite" d'exiger que l'on indique d'abord aux abonnés comment protéger leur accès à Internet avant de mettre en route la riposte graduée (...). »

Source : http://www.numerama.com/magazine/15869-eric-walter-hadopi-trouve-un-peu-hypocrite-le-debat-sur-les-logiciels-de-securisation.html

Billets en relation :

03/06/10. Hadopi : Et l'on parle désormais du mois de juillet pour les 1ers mails : http://www.numerama.com/magazine/15864-hadopi-et-l-on-parle-desormais-du-mois-de-juillet-pour-les-1ers-mails.html

04/06/10. Hadopi : un petit peu dhypocrisie, un petit peu dinventaire : http://www.pcinpact.com/actu/news/57419-hadopi-hypocrisie-eric-walter-securisation.htm

 

=> Le ministère pioche les chiffres qui l'arrangent, écarte les autres. 04/06/10. « L'art du langage et des statistiques selon le ministère de la Culture, ou quand 6 personnes sont jugées moins représentatives statistiquement que 5 personnes... (...). »

Source : http://www.numerama.com/magazine/15877-hadopi-le-ministere-pioche-les-chiffres-qui-l-arrangent-ecarte-les-autres.html

 

Jeux en ligne

 

=> Jeux en ligne : le poker retardé d'un mois. 04/06/10. « L'ouverture à la concurrence et à la régulation des jeux d'argent et de hasard en ligne se fera avec un peu de retard pour le populaire jeu de poker. Un report d'un mois annoncé (...). »

Source : http://www.generation-nt.com/jeux-ligne-liberisation-poker-retard-actualite-1028161.html

 

 

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

 

Bonne lecture, à bientôt :dispute:

Lien vers le commentaire

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...