Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    143 618

Actus de la semaine [29/10]


Bonjour à tous :)

 

La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Un peu en retard cette semaine, j'ai eu peu de temps pour la fignoler.

 

 

Stuxnet

 

La grosse Actu de la semaine encore, pour diverses raisons. Tous les éditeurs y vont de leurs billets, je ne les mentionnerais évidemment pas tous.

 

=> The Stuxnet Sting. 16/07/10. « For the past week or so, we've been closely tracking a new family of threats called Stuxnet (a name derived from some of the filename/strings in the malware - mrxcls.sys, mrxnet.sys). In the past few days, it has become a popular topic of discussion amongst security researchers and in the media. First and foremost, we have recently released one additional signature for this threat, and urge our readers to be sure that you've got the latest anti-malware definition updates installed (...). »

Source : http://blogs.technet.com/b/mmpc/archive/2010/07/16/the-stuxnet-sting.aspx

Billets en relation :

17/07/10. Exploit Artifacts redux : http://windowsir.blogspot.com/2010/07/exploit-artifacts-redux.html

17/07/10. Windows zero-day exploit?: USB storage + .lnk files + file explorer = FAIL : http://grandstreamdreams.blogspot.com/2010/07/windows-zero-day-exploit-usb-storage.html

17/07/10. VeriSign Revokes Certificate Used to Sign Stuxnet Malware : http://threatpost.com/en_us/blogs/verisign-revokes-certificate-used-sign-stuxnet-malware-071710

18/07/10. CVE-2010-2568 Lnk shorcut : http://www.ivanlef0u.tuxfamily.org/?p=411

17/07/10. Windows 0Day LNK et un nouveau cas APT ? : http://www.zataz.com/alerte-securite/20454/Windows-0Day-LNK-et-un-nouveau-cas-APT.html

18/07/10. (Windows) Shellshocked, Or Why Win32/Stuxnet Sux : http://blog.eset.com/2010/07/17/windows-shellshocked-or-why-win32stuxnet-sux

18/07/10. Mitigating .LNK Exploitation With Ariad : http://blog.didierstevens.com/2010/07/18/mitigating-lnk-exploitation-with-ariad/

18/07/10. WIN32/STUXNET .Lnk Exploit [vidéo]

 

http://www.youtube.com/watch?v=j9CwoTsr9mA

Merci à l'auteur de la vidéo d'avoir réalisé cette démonstration (ce n'est pas moi). Ce dernier remercie ivan pour sa lib

 

=> 0-day LNK : AppLocker à la rescousse. 20/07/10. « Il n'aura échappé à personne que ces derniers jours ont principalement été occupés par le malware Stuxnet et sa méthode de propagation inédite utilisant une vulnérabilité jusqu'alors inconnue dans la façon dont Windows traite les icônes dans les fichiers LNK. Sous Windows 7, l'utilisation d'AppLocker permet, en partie, de se protéger (...). »

Source : http://cert.lexsi.com/weblog/index.php/2010/07/20/388-0-day-lnk-applocker-a-la-rescousse

 

=> CPLINK : après les fichiers LNK, voici les PIF, pages web et documents . 21/07/10. « Lactualité sur le 0-Day touchant les systèmes Windows permettant lexécution de code sans intervention de lutilisateur au travers de fichiers de raccourci (.LNK) ne cesse de sétoffer et lanalyse de la vulnérabilité CVE-2010-2568 continuant, on découvre de nouvelles méthodes dexploitation de la faille. Cet exploit (que Sophos a nommé et détecte sous le nom de CPLINK) est désormais bien connu pour permettre lexploitation via des clés USB, partages réseau et partages WebDav (...). »

Source : http://laurentgentil.wordpress.com/2010/07/21/cplink-apres-les-fichiers-lnk-voici-les-pif-pages-web-et-documents/

Billets en relation :

20/07/10. W32.Stuxnet Installation Details : http://www.symantec.com/connect/fr/blogs/w32stuxnet-installation-details

21/07/10. Stuxnet Memory Analysis and IOC creation : http://blog.mandiant.com/archives/1236

22/07/10. Distilling the W32.Stuxnet Components : http://www.symantec.com/connect/blogs/distilling-w32stuxnet-components

23/07/10. Myrtus and Guava, Episode 4 : http://www.securelist.com/en/blog/280/Myrtus_and_Guava_Episode_4

23/07/10. Myrtus and Guava, Episode 5 : http://www.securelist.com/en/blog/283/Myrtus_and_Guava_Episode_5

25/07/10. Another Signed Stuxnet Binary : http://www.f-secure.com/weblog/archives/00001993.html

 

=> LNK: quand petite faille se fait grande menace. 21/07/10. « Découverte par léditeur Biélorusse VirusBlokAda mi-juin, la faille des liens Windows (.lnk) exploitée par le ver Stuxnet apparaît aujourdhui sous un jour nouveau, après que Siemens a reconnu que celui-ci vise ses logiciels pour infrastructures industrielles automatisées, les Scada. Une menace particulièrement sérieuse, pour certains, alors que ces systèmes ne contiennent pas de données immédiatement monétisables telles que des numéros de cartes de crédit ou des secrets industriels. Et dy voir un objectif simple : le sabotage (...). » Un bon point des enjeux de l'affaire, sans entrer dans les détails techniques.

Source : http://www.lemagit.fr/article/windows-siemens-scada/6780/1/lnk-quand-petite-faille-fait-grande-menace/

 

=> « rootkit .lnk », déchaînement de réactions en chaînes. 22/07/10. « Lattaque du rootkit lnk plus médiatisé pour les subtiles innovations quil contient plutôt que par sa dangerosité réelle- provoque bien des réactions, certaines attendues, dautres pour le moins surprenantes. (...). »

Source : http://www.cnis-mag.com/%C2%AB-rootkit-lnk-%C2%BB-dechainement-de-reactions-en-chaines.html

 

 

Actus Sécurité Grand public

 

=> Malware Validation Techniques . 19/07/10. « Malware authors use a variety of obfuscation techniques to foil researchers and operate as covertly as possible on a users system. To that end, some of the techniques, like frequent changes of the executable (possibly daily) are designed to obstruct basic detection techniques. Often times, given a specific piece of executable code, it is not trivial to determine if the code is a piece of malware or just a random piece of software. Fortunately, there are variety of techniques to help someone determine if a piece of code is malicious or not (...). »

Source : http://ht.ly/2dzit

 

=> De la pénurie de pentesteurs.... 19/07/10. « Devant les annonces de recrutement lancées à l'occasion du dernier SSTIC et les offres qui y circulaient à peine plus discrètement, Mat en venait à se demander si une pénurie de main d'œuvre n'était pas en train de gagner le petit monde du test d'intrusion. J'aurais tendance à penser que le problème n'est pas tant dans la disponibilité de candidats potentiels que dans le type de profils recherchés. Comme le souligne Mat, le monde du pentest est petit. Mais encore faut-il s'entendre sur ce qu'on entend par pentest (...). »

Source : http://sid.rstack.org/blog/index.php/419-de-la-penurie-de-pentesteurs

 

=> Piratage de blog : précautions et solutions. 19/07/10. « Trucs et astuces pour survivre au piratage dun blog. Le blogging est lune des formes dexpression écrite les plus prisée sur le web, quil sagisse dun usage personnel ou professionnel. La popularité du blogging a également été alimentée par lémergence doutils comme Blogspot and Wordpress, deux acteurs majeurs des plateformes de développement dans le domaine. Les bloggeurs qui optent pour un compte gratuit sur les plateformes Blogger ou Wordpress bénéficient par la même des services de maintenance et de support de ces prestataires. Cela signifie que les versions du CMS sont automatiquement mises à jour au niveau du client, ainsi que tous les correctifs et autres mises à niveau des serveurs. Cest pourquoi la plupart des incidents de sécurité et de piratage de blogs sont généralement recensés sur les blogs auto-hébergés (...). »

Source : http://www.malwarecity.com/fr/blog/piratage-de-blog-precautions-et-solutions-795.html

 

=> Rebooting Responsible Disclosure: a focus on protecting end users. 20/07/10. « Vulnerability disclosure policies have become a hot topic in recent years. Security researchers generally practice responsible disclosure, which involves privately notifying affected software vendors of vulnerabilities. The vendors then typically address the vulnerability at some later date, and the researcher reveals full details publicly at or after this time. A competing philosophy, "full disclosure", involves the researcher making full details of a vulnerability available to everybody simultaneously, giving no preferential treatment to any single party (...). »

Source : http://googleonlinesecurity.blogspot.com/2010/07/rebooting-responsible-disclosure-focus.html

Billets en relation :

22/07/10. Google veut réinventer les règles de divulgation des failles : http://www.developpez.net/forums/d954828/club-professionnels-informatique/actualites/google-veut-reinventer-regles-divulgation-failles-microsoft-vise/

23/07/10. Responsible Disclosure vs Coordinated Vulnerability Disclosure, le débat sans fin : http://www.zataz.com/news/20492/Responsible-Disclosure-vs-Coordinated-Vulnerability-Disclosure-d%E9bat-sans-fin.html

 

=> Introducing Adobe Reader Protected Mode. 20/07/10. « As part of our commitment to product security, we are always investigating new technologies and approaches. Today, Im very excited to share an example of a new mitigation technology and to start the public conversation around the next major step Adobe is taking to help protect users from attacks in a rapidly evolving threat landscape: Adobe Reader Protected Mode. (...). »

Source : http://blogs.adobe.com/asset/2010/07/introducing-adobe-reader-protected-mode.html

Billets en relation :

21/07/10. Un « mode protégé » de type Sandbox pour Adobe Reader 10 : http://www.developpez.net/forums/d954300/club-professionnels-informatique/actualites/mode-protege-type-sandbox-adobe-reader-10-adobe-reussira-renforcer-securite-lecteur/

21/07/10. Adobe Reader et Acrobat : un mode protégé très bientôt : http://www.pcinpact.com/actu/news/58391-adobe-reader-acrobat-sandbox-mode-protege.htm

 

=> Plusieurs millions de routeurs vulnérables à une technique d'exploit vieille de 15 ans. 20/07/10. « Une présentation intitulée "How to Hack Millions of Routers" devrait être faite à la conférence Black Hat à la fin du mois. Son titre en lui-même montre l'importance du problème dont elle va traiter. En effet, d'après des chercheurs spécialisés en sécurité informatique travaillant pour la compagnie américaine Seismic, des millions de routeurs utilisés pour les connexions Internet domestiques seraient vulnérables aux exploits des hackers. Des modèles très communs de marques comme Netgear, Linksys, D-Link et Belkin seraient concernés. Les attaques en questions permettraient de rediriger et d'intercepter le traffic, tout en permettant aux attaquants d'accéder aux réseaux locaux des victimes (...). »

Source : http://www.developpez.net/forums/d953513/club-professionnels-informatique/actualites/plusieurs-millions-routeurs-vulnerables-technique-dexploit-vieille-15-ans/

 

=> Mass Defacements: the tools and tricks. 21/07/10. « Websites getting defaced, servers getting turned into nodes in botnets, shell accounts and backdoors being sold on the black market - this is whats happening on the Internet every day. This article looks at how the attackers do what they do, and what can be done to prevent ourselves from becoming a target. (...). »

Source : http://www.securelist.com/en/analysis/204792127/Mass_Defacements_the_tools_and_tricks

 

=> Faille des liens : Microsoft propose un Fix it. 22/07/10. « Microsoft propose une solution automatisée afin d'aider à prévenir les attaques tentant d'exploiter la vulnérabilité affectant Windows Shell (...). »

Source : http://www.generation-nt.com/windows-faille-liens-fix-it-fichiers-lnk-actualite-1055411.html

Billets en relation :

Microsoft Fix it 50486 : http://support.microsoft.com/kb/2286198

 

=> Botnet Mariposa : trois suspects interpellés en Slovénie. 24/07/10. « En collaboration avec le FBI, la police slovène a interpellé trois individus soupçonnés d'avoir créé et vendu le virus informatique à l'origine de la création du botnet géant Mariposa (...). »

Source : http://www.generation-nt.com/botnet-mariposa-slovenie-arrestation-actualite-1056251.html

Billets en relation :

 

=> Grosse faille à venir sur WPA2 ?. 25/07/10. « C'est en tout cas ce qu'annonçait avant-hier AirTight Networks, société indienne spécialisée en sécurité Wi-Fi. Dans un billet intitulé "WPA2 finds itself in a "hole"! Vulnerable to insider attacks!" publié vendredi, on apprend qu'une vulnérabilité surnommée Hole196 sera démontrée à BlackHat et Defcon (...). »

Source : http://sid.rstack.org/blog/index.php/421-grosse-faille-a-venir-sur-wpa2

 

 

Actus Sécurité Confirmé(s)

 

=> Analysis of a malformed and exploited PDF. 11/07/10. « Hi, today Im going to analyze an infected PDF which allows Acrobat exploitation (...). »

Source : http://antelox.wordpress.com/2010/07/11/analysis-of-a-malformed-and-exploited-pdf/

Billets en relation :

11/07/10. Just some Acrobat exploits : http://antelox.wordpress.com/2010/07/11/just-some-acrobat-exploits/

 

=> Dynamic malware analysis Part I. 18/07/10. « Learning what a malware does by yourself, that's a whole nother problem. It's just like in real time: there's one thing to see a house design that you like and copy it, and another thing to design your own house from scratch by yourself. What do i mean with that example? It's easy to get rid of the malware by using the proper application (or even installing the right antivirus), but it's very hard to try to figure by yourself what that malware does, and how. What are the challenges? (...). »

Source : http://claudiufrancu.blogspot.com/2010/07/dynamic-malware-analysis-part-i.html

 

=> Solution and Winner of the 1st Panda Challenge 2010. 19/07/10. « Well, the first challenge has officially come to an end. More than 1000 people downloaded it, though we only received 12 correct answers. Here you have the explanation of the challenge solution detailed (...). »

Source : http://pandalabs.pandasecurity.com/solution-and-winner-of-the-1st-panda-challenge-2010/

Billets en relation :

24/07/10. Panda Challenge 2010 Edition: last challenge up : http://pandalabs.pandasecurity.com/panda-challenge-2010-edition-last-challenge-up/

 

=> CSI:Internet - Episode 3: PDF time bomb. 20/07/10. « Tom sends me something on 'NTFS internals' technical details of the Windows file system implementation. How did he know that this had been sitting on my to-do list for ages? Had I mentioned it at lunch? Curious, I open the attached PDF (...). »

Source : http://www.h-online.com/security/features/CSI-Internet-PDF-timebomb-1038864.html

 

=> Inside the Black Energy 2 Botnet. 21/07/10. « Cybercriminals use a variety of bots to conduct DDoS attacks on Internet servers. One of the most popular tools is called Black Energy. To date, Kaspersky Lab has identified and implemented detection for over 4,000 modifications of this malicious program. In mid-2008 malware writers made significant modifications to the original version, creating Black Energy 2 (which Kaspersky Lab detects as Backdoor.Win32.Blakken). This malicious program is the subject of this article. (...). »

Source : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110

 

=> Zlob.P DNS Poisoning at Home. 21/07/10. « We have seen several threats that alter DNS settings in the past; however this Zlob variant will do more than just change DNS settings. It will take advantage of popular search engines and make money for itself using ads and affiliates. In this reincarnation, Zlob has three effective states. The first state is when the Trojan infects the computer and installs itself. This is done partly by calculating a cyclical redundancy check (CRC) of when Windows was installed. The second state discovers network topology and reconfigures settings. If accessible, it will even attempt to log in to your router. The third state deals with browser traffic. The Trojan will perform a man-in-the-middle attack and change what the user sees and does, accordingly. We will take a look under the hood and analyze each of these states more closely (...). »

Source : http://www.symantec.com/connect/fr/blogs/zlobp-dns-poisoning-home

 

=> Insights into Shutting Down the Virut Botnet. 22/07/10. « Virut is a Windows file infector that propagates by infecting executable and Web-related files (such as .html, .php or .asp files). Its payload runs as a remote thread inside winlogon.exe, a well-known, critical Windows process (...). »

Source : http://www.symantec.com/connect/blogs/insights-shutting-down-virut-botnet

 

 

Outils/services/Sites à découvrir ou à redécouvrir

 

=> Paragon Go Virtual, pour virtualiser gratuitement son ordinateur. 18/07/10. « Paragon est un éditeur de logiciels très connu pour son Partition Manager mais qui propose un certain nombre de solutions pour les particuliers comme pour les entreprises. Et parmi ces dernières, on peut citer Paragon Go Virtual, un outil bien pratique qui permet à nimporte quel utilisateur de virtualiser très simplement son ordinateur (...). »

Source : http://www.fredzone.org/paragon-go-virtual-pour-virtualiser-gratuitement-son-ordinateur

Billets en relation :

Paragon Go Virtual : http://www.paragon-software.com/home/go-virtual/download.html

 

=> TrueCrypt 7.0. 19/07/10. « Free Open-Source Disk Encryption Software. New Features (...). »

Source : http://www.truecrypt.org/docs/?s=version-history

Billets en relation :

TrueCrypt : http://www.truecrypt.org/downloads

 

=> Security Essentials 2.0 bêta : nouveau moteur et protection réseau. 21/07/10. « Depuis lannée dernière, Microsoft propose au téléchargement un antivirus gratuit baptisé Security Essentials (MSE). Il ne sagit évidemment pas de proposer une concurrence aux suites de protection complète commercialisées par Norton, Kaspersky ou encore ESET, mais dassurer une protection de base aux machines. La branche 2.0 est actuellement en développement, et Microsoft en propose justement une première bêta au téléchargement.

(...). »

Source : http://www.pcinpact.com/actu/news/58388-mse-security-essentials-microsoft-antivirus-20-beta-telechargement.htm

 

=> Anti Theft for Mobile. 23/07/10. « OS supportés : Symbian, Windows Mobile et Android (...). » Application gratuite de F-secure intéressante. Via SMS, possibilité de bloquer/débloquer, localiser le téléphone, supprimer des éléments personnels en cas de vol avéré.

Source : http://localh0st.blogspot.com/2010/07/securisation-du-mobile.html

Billets en relation :

F-Secure : Anti Theft for Mobile : http://www.f-secure.com/en_EMEA/products/mobile/anti-theft-for-mobile/index_main.html

 

=> Ariad. « Ariad started as a tool to prevent inserted USB sticks from executing code. Technically, it achieves this goal with a minifilter driver by blocking access to \autorun.inf on USB sticks. When you try to access autorun.inf on USB sticks, youll get an access denied error. Hence the name Ariad (AutoRun.Inf Access Denied). But Ariad has evolved and now restricts access to several file types on different media types (not only USB sticks). Ariads many idiosyncrasies stem from the design process. In stead of defining a feature set for this tool, I explored the technical possibilities of minifilter drivers and let the features emerge from it. Ariad is a minifilter driver, and as such, operates inside the Windows Kernel. Bugs in kernel software can have grave consequences: the dreaded BSOD. So please test this software first on a test machine you can miss (...). » Outil en BETA : à ne pas essayer pour s'amuser, mais uniquement en connaissance de cause et si vous savez ce que vous faites.

Source : http://blog.didierstevens.com/programs/ariad/

Billets en relation :

18/07/10. Mitigating .LNK Exploitation With Ariad : http://blog.didierstevens.com/2010/07/18/mitigating-lnk-exploitation-with-ariad/

 

=> Base 64 Decoder. « This form below allows you to decode Base64-encoded text strings. Its pretty simple to use - just paste in the Base64 text you want to decode and then press the Decode button (...). »

Source : http://www.opinionatedgeek.com/dotnet/tools/base64decode/

Billets en relation :

Base 64 Encoder : http://www.opinionatedgeek.com/dotnet/tools/Base64Encode/Default.aspx

 

=> solution VulnIT. « VulnIT propose durant lété des clés dévaluation (gratuites et sans engagement) de sa solution daudit de sécurité informatique (...). » Pour tester ; nécessite un enregistrement email.

Source : http://www.globalsecuritymag.fr/profitez-de-l-ete-pour-tester,20100719,18648.html

Billets en relation :

VulnIT (Vulnerability Identification Tool) : http://www.vulnit.com/

 

 

Actus généralistes

 

=> Prix de l'Innovation des Assises 2010. 14/07/10. « Pour la première fois le Prix de l'Innovation des Assises de la Sécurité prime un logiciel libre (...) Le Prix de l'Innovation récompense cette année ArxSys, éditeur de solutions technologiques spécialisées dans l'informatique légale. ArxSys développe Digital Forensics Framework (DFF), spécialement conçu pour la collecte, la recherche, l'analyse et l'extraction d'éléments de preuve numérique. Ouvert aux entreprises créées depuis moins de 3 ans dans l'Union Européenne, la Suisse ou la Norvège, le Prix de l'Innovation des Assises récompense depuis 5 ans les meilleurs projets du domaine de la sécurité des systèmes d'information. Il permet à une jeune entreprise de bénéficier d'un accès aux Assises de la Sécurité afin de démontrer son produit ou son service,. »

Source : http://aful.org/nouvelles/prix-innovation-assises-securite-prime-logiciel-libre

Source initiale :

21/07/10. En vrac : http://standblog.org/blog/post/2010/07/21/En-vrac

Site en question :

Digital Forensics Framework : http://www.digital-forensic.org/

 

=> De gros éditeurs logiciels français allergiques aux liens . 20/07/10. « Alors que la semaine dernière, nous mettions en avant les 100 plus gros éditeurs de logiciels français (en termes de chiffre daffaires), notre confrère Formats-Ouverts a eu lidée de vérifier si lon pouvait publier sans problème un lien vers les sites du top 10 des éditeurs. Étonnamment, la moitié dentre eux demande une autorisation pour publier un lien vers leur site Mais où donc, et pourquoi ? (...). » Ridicule.

Source : http://www.pcinpact.com/actu/news/58370-editeurs-logiciels-francais-mentions-legales-liens.htm

 

=> Rendez-Vous le 7 Mai 2005 - si j'avais su je viendrai. 20/07/10. « Voici sûrement la seule fête dont il est important de faire lannonce après son déroulement. Le 7 Mai 2005, cest la Time Traveler Convention, organisée par un étudiant du M.I.T. Le point de rendez-vous de tous les voyageurs du temps potentiels que le futur pourra nous amener (...). » Etonnant ^^.

Source : http://bienbienbien.net/2010/07/20/rendez-vous-le-7-mai-2005/

 

=> Pourquoi Facebook va transformer lindividu en pute sociale. 21/07/10. « FB a considérablement augmenté notre nombre de liens faibles, modifiant en profondeur nos structures sociales. Pour Loïc H Rechi, la norme sera de se constituer un "super-réseau" dans un but intéressé. Une tribune très libre (...). »

Source : http://owni.fr/2010/07/21/pourquoi-facebook-va-transformer-lindividu-en-pute-sociale/

 

=> Un coup dœil aux vainqueurs dImagine Cup 2010 : un avant-goût du futur ?. 21/07/10. « Dans quelques années, ils seront créateurs de start-ups innovantes, chercheurs reconnus, voire, pourquoi pas, à la tête des nouveaux géants de linformatique. En attendant, et avec leurs compétences respectives, quatre cents étudiants ont planché dur à Varsovie, mi-juillet, lors de la compétition Imagine Cup, organisée par Microsoft. Leur feuille de route était simple : mobiliser toutes leurs compétences en informatique pour relever l'un des « objectifs du millénaire » fixé par les Nations-Unies, et ce dans plusieurs catégories - « développement embarqué » (la création d'objets intelligents), « conception logicielle », « création animée », « challenge IT », « médias numériques » (...). »

Source : http://www.regardssurlenumerique.fr/blog/2010/7/21/un-coup-d-%C5%93il-aux-vainqueurs-d-imagine-cup-2010_un-avant-gout-du-futur_/

Billets en relation :

Imagine Cup 2011 : http://www.imaginecup.com/

 

=> Philosophie du Libre. 21/07/10. « Le « Libre » ? Cest quoi ? Comment le définir ? (...). »

Source : http://walkyr.fr/philosophie-du-libre/

 

=> La Newsletter du datajournalism. 21/07/10. « Le datajournalism se développe en Europe ! Pour accompagner les rédactions qui innovent, OWNI lance "La Newsletter du datajournalism", instrument de partage d'idées qui nous permettra d'avancer ensemble (...) À propos de l'auteur : Datajournaliste chez Owni. Ca veut dire que je code et écris en même temps (...) »

Source : http://owni.fr/2010/07/21/la-newsletter-du-datajournalism/

 

=> Une histoire de Responsible Disclosure. 21/07/10. « Si vous suivez le Full Disclosure, vous aurez peut être remarqué cette annonce dune entreprise de sécurité informatique expliquant de quelle façon et pour quelles raisons elle a réussi à outre-passer un mot de passe sur un iPhone. Résumons lhistoire rapidement : ils ont besoin de récupérer des données importantes sur liPhone de lun de leurs employés qui, ayant mis un mot de passe, a bien entendu oublié celui-ci (...). »

Source : http://fz-corp.net/?p=653

 

=> Black Hat : conférence annulée, Taïwan et la Chine responsables. 21/07/10. « Et une conférence annulée à la Black Hat! À lheure de rapprochements entre Taïwan et la Chine, il ne fait pas bon raviver des tensions autour de la sécurité informatique (...). »

Source : http://www.silicon.fr/fr/news/2010/07/21/conference_annulee_a_la_black_hat__taiwan_et_la_chine_responsables

 

=> Dis, cest quoi OWNImusic?. 23/07/10. « OWNI Music détaille sa promesse. Parce que chaque musique a sa propre valeur, et parce que la musique n'a pas toujours besoin de l'industrie (...). »

Source : http://owni.fr/2010/07/23/dis-c-est-quoi-ownimusic/

Billets en relation :

OWNImusic : http://ownimusic.com/

 

=> Mon rapport de stage chez Dailymotion, service édition de contenus. 23/07/10. « «Nous avons un job de rêve, nous regardons des vidéos en ligne toute la journée», samuse à dire léquipe qui gère les contenus de Dailymotion. En réalité, leur travail nest pas que divertissant: il leur faut capter en quelques secondes ce que les vidéos valent en termes de buzz, dinfos, ou de créativité; recruter des «partenaires» qui peuvent fournir des contenus de qualité; dégoter des exclusivités; et coller à lactualité en vidéo (...). »

Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/07/23/en-stage-dobservation-chez-dailymotion-service-editeur-de-contenus/

 

=> Une fausse chercheuse dupe des experts en sécurité. 24/07/10. « Des dizaines de spécialistes du renseignement et du monde militaire auraient ajouté une séduisante chercheuse dans leurs contacts sur Facebook, LinkedIn et Twitter, lui donnant accès à des données privées. Ce profil était fictif (...). » Mêmes les pros se font avoir...

Source : http://www.lefigaro.fr/web/2010/07/24/01022-20100724ARTFIG00481-une-fausse-chercheuse-dupe-des-experts-en-securite.php

 

=> Livre numérique: on refait en France les mêmes erreurs quavec la musique. 24/07/10. « Le piratage augmente de plus en plus, car les éditeurs ne proposent pas encore une offre légale attrayante (...). »

Source : http://owni.fr/2010/07/24/livre-numerique-on-refait-en-france-les-memes-erreurs-quavec-la-musique/

 

=> Le syndrome 2.0 du non-contact. 24/07/10. « C'est désormais acquis sur une majorité de sites, il est possible de laisser commentaires et de bénéficier d'un mél voire d'une interface de contact plus ou moins sophistiquée. Ce faisant c'est une invitation à communiquer qui n'est pas sans conséquence. Plus que louable, indispensable désormais de proposer une telle interface. Seulement il n'est pas toujours certain que tous les acteurs privés comme publics aient forcément saisi toute l'implication et subtilité du Web 2.0. A la différence du Web 1.0 où l'on pouvait se contenter d'une simple vitrine, à la devanture allant du plus simple dénuement au raffinement plus recherché, le Web 2.0 implique un échange. C'est l'aspect communautaire qui prime, et ce n'est pas sans conséquence pour des sociétés ou organismes qui se contenteraient de "suivre le mouvement" sans ne rien y comprendre (...). »

Source : http://harrel-yannick.blogspot.com/2010/07/le-syndrome-20-du-non-contact.html

 

 

Actus législatives

 

=> ACTA : divergences croissantes entre l'Union européenne et les USA ?. 20/07/10. « L'ACTA, nouveau facteur des tensions transatlantiques ? Nous n'irions pas jusque-là. Néanmoins, ces dernières semaines ont été l'occasion de voir de nouvelles lignes de fracture et de nouvelles divergences de vue entre l'Union européenne et les USA autour du projet de traité international anti-contrefaçon. L'un de ces signaux serait l'éviction de Luc Devigne, qui ne serait plus à la tête de la délégation européenne (...). »

Source : http://www.numerama.com/magazine/16262-acta-divergences-croissantes-entre-l-union-europeenne-et-les-usa.html

Billets en relation :

21/07/10. le gouvernement néerlandais réclame la transparence : http://www.numerama.com/magazine/16279-acta-le-gouvernement-neerlandais-reclame-la-transparence.html

 

=> Le dernier décret de la loi Hadopi est validé. 24/07/10. « Le ciel s'éclaircit pour la Haute Autorité. En effet, le Conseil d'État a validé le dernier décret relatif à la procédure appliquée devant la Commission de protection des droits. La semaine prochaine, le ministre de la culture et de la communication devrait donc informer ses collègues à l'occasion du prochain conseil des ministres. Mais tout n'est pas encore réglé pour le dispositif anti-piratage (...). »

Source : http://www.numerama.com/magazine/16301-le-dernier-decret-de-la-loi-hadopi-est-valide.html

Billets en relation :

19/07/10. Frédéric Mitterrand : « ça marche très bien Hadopi ! » : http://www.pcinpact.com/actu/news/58332-hadopi-frederic-mitterrand-decrets-septembre.htm

 

=> Loppsi - Quatorze ans plus tard presque jour pour jour, et ils nont rien appris. 25/7/10. « En 1996, «l'amendement Fillon » tentait d'instituer une autorité indépendante pour contrôler les sites, le CST. Le Conseil Constitutionnel l'a censurée. Aujourd'hui, la Loppsi reprend pourtant le même chemin tortueux (...). »

Source : http://owni.fr/2010/07/23/quatorze-ans-plus-tard-presque-jour-pour-jour-et-ils-nont-rien-appris%C2%BB/

 

 

Mises à jour importantes

 

=> Firefox 3.6.7 et Thunderbird 3.1.1 corrigent de nombreux bugs. 21/07/10. « Mozilla vient de publier deux nouvelles versions de ses logiciels Firefox et Thunderbird. Pour le navigateur, cest essentiellement une question de sécurité puisque pas moins de 14 failles sont corrigées, dont 8 critiques. Pour Thunderbird, une longue liste de problèmes signale que les développeurs ont des besaces pleines au retour de la chasse aux bugs (...). » Depuis, nouvelle MAJ Firefox : 3.6.8.

Source : http://www.pcinpact.com/actu/news/58389-firefox-367-thunderbird-311-failles-corrigees-bugs-telechargements.htm

Billets en relation :

23/07/10. Security Advisories for Firefox 3.6 : http://www.mozilla.org/security/known-vulnerabilities/firefox36.html#firefox3.6.8

23/07/10. Notes de version de Firefox 3.6 : http://www.mozilla-europe.org/fr/firefox/3.6.8/releasenotes/

 

=> PHP 5.3.3 Released. 22/07/10. « The PHP development team would like to announce the immediate availability of PHP 5.3.3. This release focuses on improving the stability and security of the PHP 5.3.x branch with over 100 bug fixes, some of which are security related. All users are encouraged to upgrade to this release (...). »

Source : http://www.php.net/archive/2010.php#id2010-07-22-1

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

 

  • Anti Debugging Techniques
  • Malware Detection and Classification: From Byte-Patterns to Control Flow Structures to Entropic Defenses
  • Understanding WMI Malware
  • The PE Win32 File Infectors 2009
  • Magazine Developpez.com Juin/Juillet 2010
  • Neutralité des réseaux : les actes du colloque du 13 avril 2010 - Juillet 2010
  • ARCEP - Observatoire trimestriel des marchés des communications électroniques en France - 1er trimestre 2010 - résultats définitifs
  • Les crimes sur le web 2.0 - Une recherche exploratoire
  • Guide to Bluetooth Security - Recommendations of the National Institute of Standards and Technology 2008

 

Bonne lecture, à bientôt :)

0 Commentaire


Commentaires recommandés

Il n’y a aucun commentaire à afficher.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...