Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    143 668

Actus de la semaine [26/10]


Bonjour à tous :)

 

La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS.

 

 

Actus Sécurité Grand public

 

=> Information Assurance Directors Summit. 17/06/10. « Les directeurs des organismes civils et militaires de cybersécurité de 21 États membres de lOTAN se sont réunis à Paris du 14 au 16 juin 2010 lors dun sommet hébergé par la France. Organisé par lAgence nationale de sécurité des systèmes dinformation (ANSSI), lInformation Assurance Directors Summit a permis de réaffirmer limportance de la coopération entre lOTAN et ses États membres dans le domaine de la cyberdéfense (...). »

Source : http://www.ssi.gouv.fr/site_article250.html

 

=> Exploiting the Exploiters. 23/06/10. « Most computer users understand the concept of security flaws in common desktop software such as media players and instant message clients, but the same users often are surprised to learn that the very software tools attackers use to break into networks and computers typically are riddled with their own hidden security holes. Indeed, bugs that reside in attack software of the sort sold to criminals are extremely valuable to law enforcement officials and so-called white hat hackers, who can leverage these weaknesses to spy on the attackers or interfere with their day-to-day operations (...). »

Source : http://krebsonsecurity.com/2010/06/exploiting-the-exploiters/

24/06/10. Le Français Tehtri lance le Month of Malware Bug : http://www.cnis-mag.com/le-francais-tehtri-lance-le-month-of-malware-bug.html

 

=> Legitimate websites "outscore" the adult 99:1. 28/06/10. « AVAST Software released a report today proving wrong the general "feeling" that it is the 'dodgy' and 'adult sites that are virus infected. "We are not recommending people to start searching for erotic content, not at all" says CTO Ondrej Vlcek "but the statistics are clear - for every infected adult domain we identify there are 99 others with perfectly legitimate content that are also infected". (...). » Pas trouvé le rapport, avis mitigé puisque la méthodologie et les résultats ne sont pas consultables.

Source : http://www.avast.com/pr-legitimate-websites-outscore-the-adult

Billets en relation :

02/07/10. Infection : les sites pour adultes plus sûrs que les autres : http://www.generation-nt.com/avast-sites-adultes-infections-antivirus-actualite-1045621.html

 

=> Un ordinateur spécial transactions bancaires ?. 28/06/10. « Don Jackson, de SecureWorks, se penche sur le problème des machines hautement sécurisées à usage spécifique. Dans les grandes lignes, il sinterroge sur lutilité et lefficacité dun ordinateur particulièrement protégé et qui ne servirait quaux transactions en ligne sensibles : opérations bancaires, achats, déclarations administratives, envoi de documents confidentiels (médicaux, comptables..) etc. Une question qui concerne aussi bien les particuliers que les PME (...). »

Source : http://www.cnis-mag.com/un-ordinateur-%E2%80%9Cspecial-transactions-bancaires%E2%80%9D.html

Billets en relation :

23/06/10. Dedicate a Separate Computer for Online Safety : http://www.secureworks.com/research/blog/

02/07/10. Safer online environment : http://blogs.paretologic.com/malwarediaries/index.php/2010/07/02/safer-online-environment/

 

=> Firefox Saved Passwords. 28/06/10. « Sometimes while you are on a box and pilfering through all the documents doesn't yield anything useful for you to move laterally you can sometimes grab the Firefox saved passwords. Lots of times someone will save their password to the corporate OWA, wiki, helpdesk page, or whatever. Even if doesn't give you a *great* lead you'll at least get an idea if they are a password re-user or not. (...). »

Source : http://carnal0wnage.attackresearch.com/node/425

Billets en relation :

23/04/10. Firefox passwords management leaks : http://infond.blogspot.com/2010/04/firefox-passwords-management-leaks.html

 

=> Attacks on the Windows Help and Support Center Vulnerability (CVE-2010-1885). 30/06/10. « We've been monitoring for active attacks on the Windows Help and Support Center vulnerability (CVE-2010-1885) since the advisory was released on June 10th. At first, we only saw legitimate researchers testing innocuous proof-of-concepts. Then, early on June 15th, the first real public exploits emerged. Those initial exploits were targeted and fairly limited. In the past week, however, attacks have picked up and are no longer limited to specific geographies or targets, and we would like to ensure that customers are aware of this broader distribution. If you have not yet considered the countermeasures listed in the Microsoft Security Advisory (2219475), you should consider them (...). »

Source : http://blogs.technet.com/b/mmpc/archive/2010/06/30/attacks-on-the-windows-help-and-support-center-vulnerability-cve-2010-1885.aspx

Billets en relation :

01/07/10. Windows XP : plus de 10 000 PC attaqués : http://www.generation-nt.com/windows-xp-faille-google-attaques-aide-support-actualite-1044441.html

01/07/10. Une faille critique non corrigée de XP provoque un flot d'attaques : http://www.pcinpact.com/actu/news/58013-microsoft-faille-critique-windows-xp-correction-exploitation.htm

 

=> I AMTSO confused.. 30/06/10. « not to mention exasperated, at the flurry of bad press that AMTSO (the Anti-Malware Testing Standards Organization) is suddenly receiving. A few days ago, following an interesting blog by Kevin Townsend here to which I contributed some thoughts, I thought the time might be right for some healthy discussion about how the organization might engage better with the general user population, and used that topic as the basis for the first of a series of monthly articles I'm doing for Security Week. That seems academic now. (...). »

Source : http://www.eset.com/blog/2010/06/30/i-amtso-confused

Billets en relation :

25/06/10. Anti-virus is a Poor Substitute for Common Sense : http://krebsonsecurity.com/2010/06/anti-virus-is-a-poor-substitute-for-common-sense/

29/06/10. Brian Krebs on AV Testing : http://amtso.wordpress.com/2010/06/29/brian-krebs-on-av-testing/

02/07/10. New AMTSO guidelines : http://www.f-secure.com/weblog/archives/00001980.html

AMTSO Documents and Principles : http://www.amtso.org/documents.html

 

=> Inauguration du laboratoire de haute sécurité informatique . 01/07/10. « Le 1er juillet, lINRIA inaugure aux côtés de ses partenaires le laboratoire de haute sécurité informatique situé au cœur du centre INRIA Nancy-Grand Est. Il sagit du premier laboratoire de haute sécurité de la recherche académique française dédié à des travaux dans le domaine de la sécurité informatique (...). »

Source : http://www.inria.fr/nancy/actualites/inauguration-du-laboratoire-de-haute-securite-informatique

 

=> Popular apps don't bother with Windows defences. 02/07/10. « Many popular software applications have avoided including security protection mechanisms built into the latest versions of Windows. The omission leaves these applications at greater risk of hacker attack, according to a study by security patching and notification firm Secunia (...). »

Source : http://www.theregister.co.uk/2010/07/02/win_app_security_defences/

Billets en relation :

29/06/10. Secunia - DEP/ASLR Implementation Progress in Popular Third-party Windows Applications [PDF]: http://secunia.com/gfx/pdf/DEP_ASLR_2010_paper.pdf

 

=> Misc 50. 02/07/10. « Quand le sage montre la lune, lidiot regarde le doigt. Perdus entre les déboires de léquipe de France de football (le mot « équipe » est-il dailleurs approprié ?) et la réforme des retraites, les rédacteurs de MISC ont décidé de changer de ligne. Maintenant, on va vendre du temps de cerveau disponible, avec des titres racoleurs et des filles à moitié nues pour parler de heap spraying. Dossier spécial : des jeux pour lété, et plus si affinités. Lété, on aime bien lire des magazines inavouables sur la plage, de ceux quon trouve souvent chez belle-maman ou son coiffeur (bien sûr, puisquon ne les achète jamais). Donc, pour soutenir la Presse, MISC fait pareil : de lactu hot, torride, brûlante ! Des scoops ! Des exclus ! Bref, un vrai numéro de lété. Et comme tout numéro de lété qui se respecte, nous vous avons concocté un cahier spécial jeux (enfin, cest encore une fois Renaud Bidou qui sy est collé merci). Forcément, on a arrangé ça à notre sauce (...). »

Source : http://www.miscmag.com/index.php/2010/07/02/edito-misc-50

 

=> Tribune libre : Le full disclosure est un délit. 02/07/10. « Laurence Foraud, avocate inscrite au barreau de Paris spécialisée en droit pénal informatique, était intervenue lors de la Nuit du Hack afin de sensibiliser les participants sur lépineux sujet de la révélation des failles de sécurité. Elle a rédigé et nous a transmis un article sur cette question que nous publions ci-dessous. Il fait suite à un arrêt rendu par la Cour de cassation le 29 octobre 2009 (...). » Hélas. L'évocation du Full disclosure et les débats associés sont souvent sources de débats très animés dans la communauté des pros.

Source : http://www.pcinpact.com/actu/news/58039-florence-foraud-full-disclosure-faille.htm

Billets en relation :

02/12/09. Le Full Disclosure : enterrement de première classe en cassation : http://www.cnis-mag.com/le-full-disclosure-enterrement-de-premiere-classe-en-cassation.html

 

=> [HITB Conference] Day 1. 02/07/10. « Un petit retour sur cette première journée de conférence au HITB d'Amsterdam où l'ambiance est très bonne, l'hôtel cool (sauf pour y dormir apparemment ?) et les HITB girls sont ... sociables ! D'ailleurs, à quand les SSTIC girls ? (...). »

Source : http://mission-security.blogspot.com/2010/07/hitb-conference-day-1.html

Billets en relation :

02/07/10. [HITB Conference] Day 2 : http://mission-security.blogspot.com/2010/07/hitb-conference-day-2.html

 

 

Actus Sécurité Confirmé(s)

 

=> The Case of TDL3. 28/06/10. « Ace from our Kuala Lumpur lab has written a technical white paper on the internals of the highly advanced TDL3 trojan. The paper goes deep into the features of this advanced backdoor/rootkit (...). »

Source : http://www.f-secure.com/weblog/archives/00001976.html

Billets en relation :

The Case of Trojan DownLoader TDL3 [PDF] : http://www.f-secure.com/weblog/archives/The_Case_of__TDL3.pdf

 

=> Malicious PDF stream objects will be the norm. 30/06/10. « A few weeks ago I started working on PDF analysis. I scripted a quick and dirty tool to detect malicious PDF documents. It worked well enough for a start and detected most infected PDFs. However, on June 8th, the new Adobe 0 day did not get caught. It used data streams compressed with zlib (FlateDecode) that are totally unreadable by default (...). »

Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/06/30/malicious-pdf-stream-objects-will-be-the-norm/

 

=> Backdoor Gootkit Reverse Engineering of Dropper- KMode Driver and Network Analysis #1. 28/06/10. « In this blog post I'm going to show how is structured and how works Backdoor Gootkit, a malicious executable delivered as malicious dropper from a ZeuS Server located in China (...). »

Source : http://evilcodecave.blogspot.com/2010/06/backdoor-gootkit-reverse-engineering-of.html

Source initiale :

28/06/10. Tweets 2gg : http://twitter.com/2gg/statuses/17265516170

30/06/10. GootKit - Automated Website Infection : http://www.m86security.com/labs/traceitem.asp?article=1368

 

 

Outils/services/Sites à découvrir ou à redécouvrir

 

=> Gyazo. 30/06/10. « Gyazo est un utilitaire disponible pour Windows, Mac, et Linux qui permet de partager facilement des captures décran sans prise de tête. Vous dessinez un carré sur la zone que vous désirez transmettre, relachez la souris et l'image est sauvegardée sur les serveurs de Gyazo qui ont la délicatesse de vous transmettre l'adresse de stockage de l'image en la copiant dans le presse-papier (...). »

Source : http://www.libellules.ch/dotclear/index.php?post%2F2010%2F06%2F30%2FGyazo-Partager-des-images-en-toute-simplicit%C3%A9&

Billets en relation :

Gyazo Seriously Instant Screen-Grabbing : http://gyazo.com/en

 

=> FamilyShield, un service OpenDNS. 30/06/10. « Vous avez des enfants ? Vous avez un ordinateur ? Alors il y a de bonnes chances pour que vous ayez installé une solution de contrôle parental. Mais à lère des services en ligne, faire tourner un logiciel sur votre ordinateur est quelque peu dépassé. Aujourdhui, pour ce qui est du contrôle parental, ça lest également. OpenDNS, une société spécialisée dans la sécurité et la navigation sur internet vient de lancer FamilyShield, un système de contrôle parental gratuit qui ne nécessite pas linstallation dun logiciel ou un quelconque téléchargement (...). »

Source : http://fr.readwriteweb.com/2010/06/30/nouveautes/opendns-lance-familyshield-service-de-contrle-parental-web/

Billets en relation :

FamilyShield : http://www.opendns.com/familyshield/

 

=> Qubes Alpha 2 released. 01/07/10. « Qubes is an open source operating system designed to provide strong security for desktop computing. Qubes is based on Xen, X Window System, and Linux, and can run most Linux applications and utilize most of the Linux drivers. In the future it might also run Windows apps (...). »

Source : http://qubes-os.org/Home.html

 

=> WinSplit Revolution. « WinSplit Revolution is a small utility which allows you to easily organize your open windows by tiling, resizing and positioning them to make the best use of your desktop real estate. (...). »

Source : http://winsplit-revolution.com/home

 

=> BornetoBeOnline. « La "BorneToBeOnline" se présente sous la forme d'un simple CD-Rom. Après insertion du CD, votre ordinateur se transforme en borne d'accès Internet totalement sécurisée. Un navigateur se lance en plein écran et permet à vos clients ou aux membres de votre association de surfer sur Internet de manière totalement contrôlée et sécurisée. Il est alors impossible pour les utilisateurs de sortir du navigateur ou de modifier le fonctionnement du PC (...). »

Source : http://www.bornetobeonline.com/presentation.php

 

=> Se coucher moins bête. « Qui n'a jamais entendu à l'occasion d'une discussion la fameuse phrase "Est-ce que tu savais que" ? Prononcée sur l'instant, l'anecdote que vous raconte votre interlocuteur est souvent surprenante, mais impossible à vérifier sur le moment. Partant de ce constat, nous avons eu l'idée de créer un site réunissant ces anecdotes, pour pouvoir déméler le vrai du faux, en découvrir de nouvelles, le tout avec l'aide des internautes ! De quoi s'amuser tout en se cultivant un peu. Secouchermoinsbete est donc un site participatif sur lequel vous allez retrouver des anecdotes amusantes, décalées ou originales sur tous les sujets. Les anecdotes sont proposées à la fois par la communauté du site mais aussi par notre équipe, et sont ensuite vérifiées de manière démocratique par la communauté, qui peut voter pour se prononcer sur leur authenticité ou les commenter. (...). »

Source : http://www.secouchermoinsbete.fr/pages/le-concept

 

 

Actus généralistes

 

=> An update on encrypted web search in schools. 25/06/10. « Update, June 25, 2010: Less than two weeks ago, we announced here that we would be moving our encrypted search service to a new hostname in order to better serve our school partners and their users. Today, we moved encrypted search from https://www.google.com to https://encrypted.google.com (...). »

Source : http://googleenterprise.blogspot.com/2010/06/update-on-encrypted-web-search-in.html

Billets en relation :

29/06/10. Google en mode chiffré change d'adresse : http://www.generation-nt.com/google-chiffrement-recherche-crypte-actualite-1043411.html

 

=> Publicité et DPI : KindSight conteste tout accord avec Orange. 27/06/10. « Nous indiquions jeudi dernier que l'éditeur américain KindSight sétait associé avec Orange pour fournir une solution contre lusurpation didentité. Cette solution était présentée ainsi : elle est fournie contre une majoration d'abonnement mensuel denviron 4 euros, ou en échange de publicités ciblées. La solution KindSight sappuie en effet sur un examen profond des données transitant chez lutilisateur pour sécuriser son accès, mais également pour cerner ses habitudes de surf et adapter les publicités sur son écran. Un double effet... Kindsight, léditeur de cette solution antiusurpation nous a contactés pour nous indiquer que si le descriptif de ses produits était exact dans nos colonnes, certains points cependant ne létaient pas ou navaient pas lieu dêtre, exigeant une clarification rapide (...). »

Source : http://www.pcinpact.com/actu/news/57908-orange-dpi-kindsight-filtrage-publicite.htm

 

=> Stochastic Packet Inspection et DPI : vers un Net quasi plus neutre du tout. 27/06/10. « Lopérateur historique, ce nest pas que les logiciels de sécurisation un peu douteux ou un service marketing vivant sur une autre planète. Orange est aussi (et surtout) un groupe mondial dont les projets de recherche et développement sont ultra pointus. Il faut bien faire la différence entre les produits marketing grand public que lentreprise commercialise et les produits, plus confidentiels, quelle aimerait vendre par exemple à dautres opérateurs (...). »

Source : http://bluetouff.com/2010/06/27/dpi-spi-et-net-neutrality/

 

=> Comment accéder à Internet (un guide de 2025). 27/06/10. « À quoi pourrait bien ressembler Internet dans quinze ans ? Est-ce que les politiques auront eu raison de la liberté des internautes ? Est-ce que les grands groupes californiens domineront le réseau ? Petit exercice (glaçant) d'anticipation (...). »

Source : http://owni.fr/2010/06/28/comment-acceder-a-internet-un-guide-de-2025/

Billets en relation :

27/06/10. Comment accéder à Internet (un guide de 2025) : http://padawan.info/fr/2010/06/comment-acceder-a-internet-un-guide-de-2025.html

24/06/10. How to Access the Internet (A Guide from 2025) : http://blogoscoped.com/archive/2010-06-24-n15.html

 

=> Microsoft Live Services : Utilisez des mots de passe à usage unique. 29/06/10. « Le fait de sauthentifier avec un simple mot de passe sur un PC publique (cybercafé, bibliothèque, hôtel ) peut présenter des risques importants dinterception des identifiants de connexion (de part la présence dun keylogger ou toute autre saloperie du même type ) Pour pallier à ce problème il existe une technique particulièrement efficace : les mots de passe à usage unique (aussi apellés OTP pour One time Password). Le principe est simple : le mot de passe que vous utilisez nest valable quune seule fois et de ce fait même si cette information vous est dérobée elle ne sera pas ré-utilisable (...). »

Source : http://www.collet-matrat.com/?p=1746

 

=> Les brevets logiciels remis en cause aux États-Unis. 29/06/10. « Petit à petit, les États-Unis réalisent que les brevets logiciels sont une hérésie. À quand le réveil des instances européennes ? (...). »

Source : http://www.silicon.fr/fr/news/2010/06/29/les_brevets_logiciels_remis_en_cause_aux_etats_unis

 

=> L'installation de logiciels sous Windows relève d'une totale insanité. 30/06/10. « Voulant tester quelque chose dans une machine virtuelle, j'ai procédé à la réinstallation d'un Windows XP et les logiciels courants (Flash, PDF, Java, antivirus...). Purée j'avais oublié à quel point l'installation de logiciels sous Windows pouvait être un tel CALVAIRE (...). »

Source : http://sebsauvage.net/rhaa/index.php?2010/06/30/12/17/45-l-installation-de-logiciels-sous-windows-releve-d-une-totale-insanite

 

=> Les termes financiers expliqués aux internautes. 30/06/10. « Le Comité Consultatif du Secteur Financier (CCSF) a mis en ligne mardi 29 juin un glossaire pour expliquer les multiples termes financiers aux consommateurs. Trois volets constituent ce document accessible gratuitement depuis le site Internet de la Banque de France. Ils traitent respectivement de la "Banque au quotidien et du Crédit", de l'épargne et des produits financiers, ainsi que de l'assurance (...). » Toujours utile, à garder sous le coude.

Source : http://www.zebulon.fr/actualites/5657-termes-financiers-expliques-aux-internautes.html

Billets en relation :

Banque au quotidien et Crédit [PDF] : http://www.banque-france.fr/ccsf/fr/infos_prat/telechar/glossaire/glossaire-ccsf-operations-bancaires-courantes.pdf

Épargne et placements financiers [PDF] : http://www.banque-france.fr/ccsf/fr/infos_prat/telechar/glossaire/glossaire-ccsf-principaux-termes-utilises-en-epargne.pdf

Assurance [PDF] : http://www.banque-france.fr/ccsf/fr/infos_prat/telechar/glossaire/glossaire-ccsf-principaux-termes-utilises-en-assurance.pdf

 

=> La cybergénération prendra le pouvoir. 01/07/10. « Chers visiteurs, J'avais déjà ébauché le thème présent au sein d'un article ayant fait office de brouillon (et non un article brouillon, enfin je l'espère). Je désirais bien entendu expliciter postérieurement mes propos qui demeurent contemporains tant l'incompréhension semble s'installer et perdurer. Ce qui n'est aucunement un gage de stabilité à terme tant la fracture se creuse entre ceux, une oligarchie endogamique, désirant conservant leur situation acquise et les autres, une population créative et dynamique, désirant accompagner les bienfaits de ce progrès technique. J'admets que mon analyse est particulièrement incisive voire vindicative, elle n'est cependant que la résultante d'une litanie de mesures vexatoires ou incongrues qui n'arrange en rien l'image du monde politique en dépit de la volonté de quelques bonnes et sincères volontés trop esseulées en son sein (...). »

Source : http://harrel-yannick.blogspot.com/2010/07/la-cybergeneration-prendra-le-pouvoir.html

 

=> Défi de création Développement Web ouvert à tous !. 01/07/10. « Je propose, avec le concours de la rubrique Développement Web, à ceux d'entre vous que ça pourrait intéresser, [les passionnés, les artistes, les visionnaires, les geeks & geekettes, les codeurs surdoués, les amateurs, les débutants, les professionnels] ... etc. de participer à un défi de création web. Voilà le sujet : la création d'une page web (une seule) qui affiche l'heure. Il n'y a pas de barrière, l'heure peut être dans le format que vous désirez, avec des options ou pas d'options... le sujet peut être traité en groupe ou seul et le mot d'ordre est LA CRÉATIVITÉ & L'INNOVATION ! (...) Clôture le 22 juillet (...). »

Source : http://www.developpez.net/forums/d946169/webmasters-developpement-web/general-conception-web/defi-creation-developpement-web-ouvert/

 

=> Les FAI affichent leur qualité de service. 01/07/10. « Pour la première fois, les opérateurs fixes avec plus de 100 000 abonnés publient des mesures sur leur qualité de service. Cette obligation de publication fait suite à une décision de l'autorité des télécoms ( ARCEP ) prise en décembre 2008. Les résultats affichés, les premiers du genre donc, portent sur le premier trimestre 2010. Un total de neuf indicateurs sont révélateurs de la qualité de service de la téléphonie fixe qui peut être assurée via RTC, ADSL, câble (...). »

Source : http://www.generation-nt.com/operateur-fai-qualite-service-arcep-actualite-1044391.html

01/07/10. ADSL: Orange a le moins de pannes mais c'est Free qui répare le plus vite : http://www.silicon.fr/fr/news/2010/07/01/adsl__orange_a_le_moins_de_panne_mais_c_est_free_qui_repare_le_plus_vite

 

=> Forfaits mobiles / Les fausses belles promesses de l' "Internet illimité". 01/07/10. « L'UFC-Que Choisir rend publics les résultats d'une étude en ligne*(1) réalisée auprès d'usagers de la technologie 3G. Devant les hauts niveaux d'insatisfaction relevés lors de cette enquête, l'UFC-Que Choisir tire la sonnette d'alarme et exige des opérateurs la mise en place de mesures rapides pour une meilleure information du consommateur. Un constat s'impose : de très nombreux usagers de la technologie 3G sont mécontents de leur connexion comme des restrictions dans les usages que leur imposent les opérateurs (...). »

Source :

Billets en relation :

Que pensent les consommateurs de leur connexion 3G ? [PDF] : http://www.quechoisir.org/document/connexion-3g.pdf

01/07/10. Sondage UFC : les consommateurs insatisfaits de la 3G : http://www.pcinpact.com/actu/news/58016-3g-ufc-que-choisir-sondage-illimite.htm

 

=> Qu'est-ce qui vous motive à contribuer à un projet open-source ?. 02/07/10. « L'un des mots clés de l'open-source est : contribution. En effet, sans cette participation collaborative, la majorité des projets de l'informatique libre n'aurait pas vu le jour. Mais ce travail et cette aide sont bien souvent bénévoles (pas toujours). Une question peut alors logiquement être posée : qu'est-ce qui motive un professionnel ou un passionné d'IT à participer à des développements open source ? Qu'est-ce qui attire les gens à rejoindre ce type de communautés ? Quels sont les bénéfices personnels et professionnels à contribuer à de tels projets ? (...). »

Source : http://www.developpez.net/forums/d946815/club-professionnels-informatique/actualites/quest-motive-contribuer-projet-open-source/

 

=> Wordpress: le nouveau Gutenberg. 02/07/10. « La plateforme du publication la plus utilisée ne cherche pas à monétiser sa position dominante. Elle s'appuie sur Automattic, une société de service aux entreprises. Entretien avec ses fondateurs: Matt Mullenweg et Toni Schneider (...). »

Source : http://owni.fr/2010/07/02/wordpress-le-nouveau-gutenberg/

 

=> Comment recruter un Geek 2.0. 02/07/10. « Le Geek 2.0 est un être connecté et passionné, les canaux classiques de recrutement ne fonctionnent pas sur lui. C'est également une espèce rare. C'est ce qu'a rappelé Nicolas Martignole, développeur indépendant et blogueur, à l'occasion de l'Université du SI les2 & 3 juin 2010 organisée par Octo Technology. « On ne trouve pas le Geek en recrutant classiquement. Cela ressemble plus à un safari ! » (...). »

Source : http://www.reseaux-telecoms.net/actualites/lire-comment-recruter-un-geek-20-22268.html

 

=> Petite histoire de la naissance du binaire. 03/07/10. « Le langage binaire a été inventé dans les années 30 et donna le coup d'envoi au développement des ordinateurs. Retour sur une invention centrale (...). »

Source : http://owni.fr/2010/07/03/petite-histoire-de-la-naissance-du-binaire/

 

=> Geek-Culture.org, letseu go. 03/07/10. « Comme vous le savez si vous venez régulièrement ici, un combat qui mest cher depuis de nombreux mois est la défense dune définition du mot geek qui ne se limitant pas à « grosse larve affalée devant son écran ». Mon crédo est que le geek nest pas une personne mais une culture et quil existe de nombreux éléments formant cette culture. Quoi de mieux, pour prouver ce que javance, que de faire un site ? Mais jai progressivement rapproché le projet dun genre de wiki collaboratif (...). Lobjectif : une grande base de données en consultation libre, recensant toutes les références geeks (...) et diffusant cette saine culture geek (...) Je suis preneur de tous les conseils que le Peuple dInternet pourrait me procurer, et surtout de tous les testeurs et participants possible. Je distribue donc 50 invitations à cette version préparatoire, il manque des choses, mais cest un début. »

Source : http://www.thibaut-charron.com/blog/geek-culture-org-letseu-go/crea/

 

 

Mises à jour importantes

 

=> Firefox 3.6.6. 26/06/10. « Firefox 3.6.6 modifie la fonctionnalité contre le plantage des plugins pour augmenter le délai de réponse autorisé pour les plugins avant de les arrêter (...). »

Source : http://www.mozilla-europe.org/fr/firefox/3.6.6/releasenotes/

28/06/10. Firefox 3.6.6 : plus souple sur les plug-ins capricieux : http://www.pcinpact.com/actu/news/57925-firefox-366-isolation-plugins-faille-critique.htm

29/06/10. Firefox 3.6.6 : un faux positif pour Norton : http://www.generation-nt.com/firefox-faux-positif-norton-symantec-actualite-1043211.html

 

=> Adobe Reader and Acrobat. 29/06/10. « Security updates available for Adobe Reader and Acrobat (...). » La mise à jour évoquée la semaine dernière. Observation : une mise à jour de Adobe Reader réinitialise par défaut les paramètres sélectionnés : ainsi, les fonctionnalités Javascript éventuellement désactivées pourraient être de nouveau opérantes à votre insu à l'issue d'une mise à jour.

Source : http://www.adobe.com/support/security/bulletins/apsb10-15.html

Billets en relation :

30/06/10. Security Updates for Adobe Reader and Acrobat : http://www.f-secure.com/weblog/archives/00001978.html

30/06/10. Guest blog: Adobe, make my day. Disable JavaScript by default : http://www.sophos.com/blogs/gc/g/2010/06/30/adobe-disable-javascript-default/

01/07/10. Confirmed: Escape from PDF still allowed after Adobe fix : http://stopmalvertising.com/news/confirmed-escape-from-pdf-still-allowed-after-adobe-fix

 

=> Opera : version finale 10.60 à télécharger. 01/07/10. « Cette fois-ci, cette nouvelle mouture du navigateur Opera est proposée sous un même numéro 10.60 pour l'ensemble des plates-formes supportées (...). »

Source : http://www.generation-nt.com/telecharger-opera-navigateur-web-actualite-1044431.html

Billets en relation :

Opera Changelogs: All platforms : http://www.opera.com/docs/changelogs/

01/07/10. Opera 10.60 est disponible en téléchargement : les nouveautés : http://www.pcinpact.com/actu/news/58015-opera-1060-disponibilite-nouveautes-telechargements.htm

 

=> Wine 1.2-rc6 Released. 02/07/10. « The Wine development release 1.2-rc6 is now available. What's new in this release (see below for details): Many translation updates. A lot of bug fixes (...). »

Source : http://www.winehq.org/announce/1.2-rc6

 

 

Actus législatives

 

=> Hadopi : Le décret sur la négligence caractérisée publié au J.O.. 26/06/10. « Le décret sur la négligence caractérisée, prévue par l'Hadopi 2, vient d'être publié au Journal Officiel (...). »

Source : http://owni.fr/2010/06/26/hadopi-le-decret-sur-la-negligence-caracterisee-publie-au-j-o/

Billets en relation :

26/06/10. Décret n° 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur internet : http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000022392027&fastPos=1&fastReqId=1728830195&categorieLien=id&oldAction=rechTexte

26/06/10. Hadopi : la négligence caractérisée est enfin définie... de manière très floue : http://www.numerama.com/magazine/16087-hadopi-la-negligence-caracterisee-est-enfin-definie-de-maniere-tres-floue.html

26/06/10. la négligence caractérisée définie dans un décret dapplication : http://bluetouff.com/2010/06/26/hadopi-la-negligence-caracterisee-definie-dans-un-decret-dapplication/

27/06/10. Hadopi et le moyen d'insécurisation : http://www.pcinpact.com/actu/news/57907-hadopi-moyen-securiation-label-negligence.htm

28/06/10. Hadopi La France doit avoir peur : http://www.korben.info/hadopi-la-france-doit-avoir-peur.html

30/06/10. HADOPI, ou la logique du flou... : http://sid.rstack.org/blog/index.php/418-hadopi-ou-la-logique-du-flou

30/06/10. Hadopi : beaucoup de questions des députés, très peu de réponses (MAJ) : http://www.numerama.com/magazine/16053-hadopi-beaucoup-de-questions-des-deputes-tres-peu-de-reponses-maj.html

30/06/10. FFT : «Les FAI nont pas lobligation de fournir un moyen de sécurisation» : http://live.owni.fr/2010/06/30/fft-%C2%ABles-fai-nont-pas-lobligation-de-fournir-un-moyen-de-securisation%C2%BB/

 

=> HADOPI : l'opération Usine à gaz continue. 29/06/10. « Petit à petit, lHADOPI fait son nid. Les décrets dapplication commencent à sortir (on en attend quatre, les deux principaux étant la définition de la contravention de négligence caractérisée et la procédure, le premier est sorti). Et on nous promet une mise en mouvement pour bientôt (...). » Une analyse du célèbre Maître du Net.

Source : http://www.maitre-eolas.fr/post/2010/06/29/HADOPI-:-l-op%C3%A9ration-Usine-%C3%A0-gaz-continue

 

=> SWIFT : L'UE valide le transfert massif d'informations bancaires aux US au nom de la lutte anti-terroristes. 30/06/10. « L'Union Européenne et les Etats-Unis ont signé hier un nouvel accord portant sur l'accès par les autorités fédérales US aux transactions bancaires effectuées via le système européen SWIFT dans le cadre des enquêtes anti-terroristes. L'accord donne la possibilité au Trésor américain de requérir de vaste quantité de données de la part de Swift mais prévoit à terme un mécanisme de filtrage de ces données. Seul problème. le développement du mécanisme de filtrage pourrait prendre jusqu'à cinq ans. L'accord est quant à lui signé pour une durée de cinq ans... (...). » Retour par la petite porte d'un texte qui avait déjà été rejeté auparavant.

Source : http://www.lemagit.fr/article/etats-unis-us-ue-vie-privee-swift/6663/1/swift-valide-transfert-massif-informations-bancaires-aux-nom-lutte-anti-terroristes/

 

=> ACTA « menace les intérêts publics ». 28/06/10. « Alors que le neuvième round de négociations dACTA démarre ce lundi à Lucerne en Suisse, le traité continue de susciter des levées de boucliers. Une déclaration commune vient d'être publiée, dénonçant ses dangers (...). »

Source : http://owni.fr/2010/06/28/acta-%C2%AB-menace-les-interets-publics-%C2%BB/

Billets en relation :

03/07/10. La déclaration 12 contre lACTA : http://www.theinternets.fr/2010/07/03/express-la-declaration-12-contre-lacta/

02/07/10. Une contre-proposition au rapport Gallo pour déminer ACTA : http://www.pcinpact.com/actu/news/58043-acta-rapport-gallo-europe-commission.htm

 

=> Neutralité du Net : Bruxelles lance une consultation. 30/06/10. « Dans le cadre des débats sur l'avenir de l'Internet, la Commission européenne a ouvert, mercredi 30 juin, une consultation publique sur les questions de neutralité du réseau. "La Commission souhaite avoir davantage dinformations sur les problèmes potentiels liés à certaines formes de gestion du trafic et savoir si les nouvelles règles applicables dans le domaine des télécommunications seront suffisantes pour les régler", précise un communiqué (...). »

Source : http://www.lemonde.fr/technologies/article/2010/06/30/neutralite-du-net-bruxelles-lance-une-consultation_1381209_651865.html

Billets en relation :

30/06/10. La Commission européenne lance une consultation sur la neutralité du net : http://www.numerama.com/magazine/16117-la-commission-europeenne-lance-une-consultation-sur-la-neutralite-du-net.html

 

 

Pour finir...

 

=> Chauuuuuud. 30/06/10. Pour finir en détente.

Source : http://www.bouletcorp.com/lite/index.php?&annee=2010&mois=06&jour=30

 

chauuuuud.jpg

 

 

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

  • (2008) Mebroot Presentation
  • Petit traité de e-manipulation à l'usage des honnêtes gens - Attaques informationnelles sur Internet
  • Security threats loom over online banking - Trend Micro
  • Secunia - DEP/ASLR Implementation Progress in Popular Third-party Windows Applications
  • The Case of Trojan DownLoader TDL3
  • M86 - Man-in-the-Middle Malware: Between You and Your Money

 

 

 

 

Bonne lecture, à bientôt :)

0 Commentaire


Commentaires recommandés

Il n’y a aucun commentaire à afficher.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...