Actus de la semaine [29/10]
Bonjour à tous
La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Un peu en retard cette semaine, j'ai eu peu de temps pour la fignoler.
Stuxnet
La grosse Actu de la semaine encore, pour diverses raisons. Tous les éditeurs y vont de leurs billets, je ne les mentionnerais évidemment pas tous.
=> The Stuxnet Sting. 16/07/10. « For the past week or so, we've been closely tracking a new family of threats called Stuxnet (a name derived from some of the filename/strings in the malware - mrxcls.sys, mrxnet.sys). In the past few days, it has become a popular topic of discussion amongst security researchers and in the media. First and foremost, we have recently released one additional signature for this threat, and urge our readers to be sure that you've got the latest anti-malware definition updates installed (...). »
Source : http://blogs.technet.com/b/mmpc/archive/2010/07/16/the-stuxnet-sting.aspx
Billets en relation :
17/07/10. Exploit Artifacts redux : http://windowsir.blogspot.com/2010/07/exploit-artifacts-redux.html
17/07/10. Windows zero-day exploit?: USB storage + .lnk files + file explorer = FAIL : http://grandstreamdreams.blogspot.com/2010/07/windows-zero-day-exploit-usb-storage.html
17/07/10. VeriSign Revokes Certificate Used to Sign Stuxnet Malware : http://threatpost.com/en_us/blogs/verisign-revokes-certificate-used-sign-stuxnet-malware-071710
18/07/10. CVE-2010-2568 Lnk shorcut : http://www.ivanlef0u.tuxfamily.org/?p=411
17/07/10. Windows 0Day LNK et un nouveau cas APT ? : http://www.zataz.com/alerte-securite/20454/Windows-0Day-LNK-et-un-nouveau-cas-APT.html
18/07/10. (Windows) Shellshocked, Or Why Win32/Stuxnet Sux… : http://blog.eset.com/2010/07/17/windows-shellshocked-or-why-win32stuxnet-sux
18/07/10. Mitigating .LNK Exploitation With Ariad : http://blog.didierstevens.com/2010/07/18/mitigating-lnk-exploitation-with-ariad/
18/07/10. WIN32/STUXNET .Lnk Exploit [vidéo]
Merci à l'auteur de la vidéo d'avoir réalisé cette démonstration (ce n'est pas moi). Ce dernier remercie ivan pour sa lib
=> 0-day LNK : AppLocker à la rescousse. 20/07/10. « Il n'aura échappé à personne que ces derniers jours ont principalement été occupés par le malware Stuxnet et sa méthode de propagation inédite utilisant une vulnérabilité jusqu'alors inconnue dans la façon dont Windows traite les icônes dans les fichiers LNK. Sous Windows 7, l'utilisation d'AppLocker permet, en partie, de se protéger (...). »
Source : http://cert.lexsi.com/weblog/index.php/2010/07/20/388-0-day-lnk-applocker-a-la-rescousse
=> CPLINK : après les fichiers LNK, voici les PIF, pages web et documents . 21/07/10. « L’actualité sur le 0-Day touchant les systèmes Windows permettant l’exécution de code sans intervention de l’utilisateur au travers de fichiers de raccourci (.LNK) ne cesse de s’étoffer et l’analyse de la vulnérabilité CVE-2010-2568 continuant, on découvre de nouvelles méthodes d’exploitation de la faille. Cet exploit (que Sophos a nommé et détecte sous le nom de CPLINK) est désormais bien connu pour permettre l’exploitation via des clés USB, partages réseau et partages WebDav (...). »
Billets en relation :
20/07/10. W32.Stuxnet Installation Details : http://www.symantec.com/connect/fr/blogs/w32stuxnet-installation-details
21/07/10. Stuxnet Memory Analysis and IOC creation : http://blog.mandiant.com/archives/1236
22/07/10. Distilling the W32.Stuxnet Components : http://www.symantec.com/connect/blogs/distilling-w32stuxnet-components
23/07/10. Myrtus and Guava, Episode 4 : http://www.securelist.com/en/blog/280/Myrtus_and_Guava_Episode_4
23/07/10. Myrtus and Guava, Episode 5 : http://www.securelist.com/en/blog/283/Myrtus_and_Guava_Episode_5
25/07/10. Another Signed Stuxnet Binary : http://www.f-secure.com/weblog/archives/00001993.html
=> LNK: quand petite faille se fait grande menace. 21/07/10. « Découverte par l’éditeur Biélorusse VirusBlokAda mi-juin, la faille des liens Windows (.lnk) exploitée par le ver Stuxnet apparaît aujourd’hui sous un jour nouveau, après que Siemens a reconnu que celui-ci vise ses logiciels pour infrastructures industrielles automatisées, les Scada. Une menace particulièrement sérieuse, pour certains, alors que ces systèmes ne contiennent pas de données immédiatement monétisables telles que des numéros de cartes de crédit ou des secrets industriels. Et d’y voir un objectif simple : le sabotage (...). » Un bon point des enjeux de l'affaire, sans entrer dans les détails techniques.
=> « rootkit .lnk », déchaînement de réactions en chaînes. 22/07/10. « L’attaque du rootkit lnk –plus médiatisé pour les subtiles innovations qu’il contient plutôt que par sa dangerosité réelle- provoque bien des réactions, certaines attendues, d’autres pour le moins surprenantes. (...). »
Source : http://www.cnis-mag.com/%C2%AB-rootkit-lnk-%C2%BB-dechainement-de-reactions-en-chaines.html
Actus Sécurité Grand public
=> Malware Validation Techniques . 19/07/10. « Malware authors use a variety of obfuscation techniques to foil researchers and operate as covertly as possible on a user’s system. To that end, some of the techniques, like frequent changes of the executable (possibly daily) are designed to obstruct basic detection techniques. Often times, given a specific piece of executable code, it is not trivial to determine if the code is a piece of malware or just a random piece of software. Fortunately, there are variety of techniques to help someone determine if a piece of code is malicious or not (...). »
Source : http://ht.ly/2dzit
=> De la pénurie de pentesteurs.... 19/07/10. « Devant les annonces de recrutement lancées à l'occasion du dernier SSTIC et les offres qui y circulaient à peine plus discrètement, Mat en venait à se demander si une pénurie de main d'œuvre n'était pas en train de gagner le petit monde du test d'intrusion. J'aurais tendance à penser que le problème n'est pas tant dans la disponibilité de candidats potentiels que dans le type de profils recherchés. Comme le souligne Mat, le monde du pentest est petit. Mais encore faut-il s'entendre sur ce qu'on entend par pentest (...). »
Source : http://sid.rstack.org/blog/index.php/419-de-la-penurie-de-pentesteurs
=> Piratage de blog : précautions et solutions. 19/07/10. « Trucs et astuces pour survivre au piratage d’un blog. Le blogging est l’une des formes d’expression écrite les plus prisée sur le web, qu’il s’agisse d’un usage personnel ou professionnel. La popularité du blogging a également été alimentée par l’émergence d’outils comme Blogspot and Wordpress, deux acteurs majeurs des plateformes de développement dans le domaine. Les bloggeurs qui optent pour un compte gratuit sur les plateformes Blogger ou Wordpress bénéficient par la même des services de maintenance et de support de ces prestataires. Cela signifie que les versions du CMS sont automatiquement mises à jour au niveau du client, ainsi que tous les correctifs et autres mises à niveau des serveurs. C’est pourquoi la plupart des incidents de sécurité et de piratage de blogs sont généralement recensés sur les blogs auto-hébergés (...). »
Source : http://www.malwarecity.com/fr/blog/piratage-de-blog-precautions-et-solutions-795.html
=> Rebooting Responsible Disclosure: a focus on protecting end users. 20/07/10. « Vulnerability disclosure policies have become a hot topic in recent years. Security researchers generally practice “responsible disclosure”, which involves privately notifying affected software vendors of vulnerabilities. The vendors then typically address the vulnerability at some later date, and the researcher reveals full details publicly at or after this time. A competing philosophy, "full disclosure", involves the researcher making full details of a vulnerability available to everybody simultaneously, giving no preferential treatment to any single party (...). »
Source : http://googleonlinesecurity.blogspot.com/2010/07/rebooting-responsible-disclosure-focus.html
Billets en relation :
22/07/10. Google veut réinventer les règles de divulgation des failles : http://www.developpez.net/forums/d954828/club-professionnels-informatique/actualites/google-veut-reinventer-regles-divulgation-failles-microsoft-vise/
23/07/10. Responsible Disclosure vs Coordinated Vulnerability Disclosure, le débat sans fin : http://www.zataz.com/news/20492/Responsible-Disclosure-vs-Coordinated-Vulnerability-Disclosure-d%E9bat-sans-fin.html
=> Introducing Adobe Reader Protected Mode. 20/07/10. « As part of our commitment to product security, we are always investigating new technologies and approaches. Today, I’m very excited to share an example of a new mitigation technology and to start the public conversation around the next major step Adobe is taking to help protect users from attacks in a rapidly evolving threat landscape: Adobe Reader Protected Mode. (...). »
Source : http://blogs.adobe.com/asset/2010/07/introducing-adobe-reader-protected-mode.html
Billets en relation :
21/07/10. Un « mode protégé » de type Sandbox pour Adobe Reader 10 : http://www.developpez.net/forums/d954300/club-professionnels-informatique/actualites/mode-protege-type-sandbox-adobe-reader-10-adobe-reussira-renforcer-securite-lecteur/
21/07/10. Adobe Reader et Acrobat : un mode protégé très bientôt : http://www.pcinpact.com/actu/news/58391-adobe-reader-acrobat-sandbox-mode-protege.htm
=> Plusieurs millions de routeurs vulnérables à une technique d'exploit vieille de 15 ans. 20/07/10. « Une présentation intitulée "How to Hack Millions of Routers" devrait être faite à la conférence Black Hat à la fin du mois. Son titre en lui-même montre l'importance du problème dont elle va traiter. En effet, d'après des chercheurs spécialisés en sécurité informatique travaillant pour la compagnie américaine Seismic, des millions de routeurs utilisés pour les connexions Internet domestiques seraient vulnérables aux exploits des hackers. Des modèles très communs de marques comme Netgear, Linksys, D-Link et Belkin seraient concernés. Les attaques en questions permettraient de rediriger et d'intercepter le traffic, tout en permettant aux attaquants d'accéder aux réseaux locaux des victimes (...). »
=> Mass Defacements: the tools and tricks. 21/07/10. « Websites getting defaced, servers getting turned into nodes in botnets, shell accounts and backdoors being sold on the black market - this is what’s happening on the Internet every day. This article looks at how the attackers do what they do, and what can be done to prevent ourselves from becoming a target. (...). »
Source : http://www.securelist.com/en/analysis/204792127/Mass_Defacements_the_tools_and_tricks
=> Faille des liens : Microsoft propose un Fix it. 22/07/10. « Microsoft propose une solution automatisée afin d'aider à prévenir les attaques tentant d'exploiter la vulnérabilité affectant Windows Shell (...). »
Source : http://www.generation-nt.com/windows-faille-liens-fix-it-fichiers-lnk-actualite-1055411.html
Billets en relation :
Microsoft Fix it 50486 : http://support.microsoft.com/kb/2286198
=> Botnet Mariposa : trois suspects interpellés en Slovénie. 24/07/10. « En collaboration avec le FBI, la police slovène a interpellé trois individus soupçonnés d'avoir créé et vendu le virus informatique à l'origine de la création du botnet géant Mariposa (...). »
Source : http://www.generation-nt.com/botnet-mariposa-slovenie-arrestation-actualite-1056251.html
Billets en relation :
=> Grosse faille à venir sur WPA2 ?. 25/07/10. « C'est en tout cas ce qu'annonçait avant-hier AirTight Networks, société indienne spécialisée en sécurité Wi-Fi. Dans un billet intitulé "WPA2 finds itself in a "hole"! Vulnerable to insider attacks!" publié vendredi, on apprend qu'une vulnérabilité surnommée Hole196 sera démontrée à BlackHat et Defcon (...). »
Source : http://sid.rstack.org/blog/index.php/421-grosse-faille-a-venir-sur-wpa2
Actus Sécurité Confirmé(s)
=> Analysis of a malformed and exploited PDF. 11/07/10. « Hi, today I’m going to analyze an infected PDF which allows Acrobat exploitation (...). »
Source : http://antelox.wordpress.com/2010/07/11/analysis-of-a-malformed-and-exploited-pdf/
Billets en relation :
11/07/10. Just some Acrobat exploits : http://antelox.wordpress.com/2010/07/11/just-some-acrobat-exploits/
=> Dynamic malware analysis Part I. 18/07/10. « Learning what a malware does by yourself, that's a whole nother problem. It's just like in real time: there's one thing to see a house design that you like and copy it, and another thing to design your own house from scratch by yourself. What do i mean with that example? It's easy to get rid of the malware by using the proper application (or even installing the right antivirus), but it's very hard to try to figure by yourself what that malware does, and how. What are the challenges? (...). »
Source : http://claudiufrancu.blogspot.com/2010/07/dynamic-malware-analysis-part-i.html
=> Solution and Winner of the 1st Panda Challenge 2010. 19/07/10. « Well, the first challenge has officially come to an end. More than 1000 people downloaded it, though we only received 12 correct answers. Here you have the explanation of the challenge solution detailed (...). »
Source : http://pandalabs.pandasecurity.com/solution-and-winner-of-the-1st-panda-challenge-2010/
Billets en relation :
24/07/10. Panda Challenge 2010 Edition: last challenge up : http://pandalabs.pandasecurity.com/panda-challenge-2010-edition-last-challenge-up/
=> CSI:Internet - Episode 3: PDF time bomb. 20/07/10. « Tom sends me something on 'NTFS internals' – technical details of the Windows file system implementation. How did he know that this had been sitting on my to-do list for ages? Had I mentioned it at lunch? Curious, I open the attached PDF (...). »
Source : http://www.h-online.com/security/features/CSI-Internet-PDF-timebomb-1038864.html
=> Inside the Black Energy 2 Botnet. 21/07/10. « Cybercriminals use a variety of bots to conduct DDoS attacks on Internet servers. One of the most popular tools is called Black Energy. To date, Kaspersky Lab has identified and implemented detection for over 4,000 modifications of this malicious program. In mid-2008 malware writers made significant modifications to the original version, creating Black Energy 2 (which Kaspersky Lab detects as Backdoor.Win32.Blakken). This malicious program is the subject of this article. (...). »
Source : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110
=> Zlob.P – DNS Poisoning at Home. 21/07/10. « We have seen several threats that alter DNS settings in the past; however this Zlob variant will do more than just change DNS settings. It will take advantage of popular search engines and make money for itself using ads and affiliates. In this reincarnation, Zlob has three effective states. The first state is when the Trojan infects the computer and installs itself. This is done partly by calculating a cyclical redundancy check (CRC) of when Windows was installed. The second state discovers network topology and reconfigures settings. If accessible, it will even attempt to log in to your router. The third state deals with browser traffic. The Trojan will perform a man-in-the-middle attack and change what the user sees and does, accordingly. We will take a look under the hood and analyze each of these states more closely (...). »
Source : http://www.symantec.com/connect/fr/blogs/zlobp-dns-poisoning-home
=> Insights into Shutting Down the Virut Botnet. 22/07/10. « Virut is a Windows file infector that propagates by infecting executable and Web-related files (such as .html, .php or .asp files). Its payload runs as a remote thread inside winlogon.exe, a well-known, critical Windows process (...). »
Source : http://www.symantec.com/connect/blogs/insights-shutting-down-virut-botnet
Outils/services/Sites à découvrir ou à redécouvrir
=> Paragon Go Virtual, pour virtualiser gratuitement son ordinateur. 18/07/10. « Paragon est un éditeur de logiciels très connu pour son Partition Manager mais qui propose un certain nombre de solutions pour les particuliers comme pour les entreprises. Et parmi ces dernières, on peut citer Paragon Go Virtual, un outil bien pratique qui permet à n’importe quel utilisateur de virtualiser très simplement son ordinateur (...). »
Source : http://www.fredzone.org/paragon-go-virtual-pour-virtualiser-gratuitement-son-ordinateur
Billets en relation :
Paragon Go Virtual : http://www.paragon-software.com/home/go-virtual/download.html
=> TrueCrypt 7.0. 19/07/10. « Free Open-Source Disk Encryption Software. New Features (...). »
Source : http://www.truecrypt.org/docs/?s=version-history
Billets en relation :
TrueCrypt : http://www.truecrypt.org/downloads
=> Security Essentials 2.0 bêta : nouveau moteur et protection réseau. 21/07/10. « Depuis l’année dernière, Microsoft propose au téléchargement un antivirus gratuit baptisé Security Essentials (MSE). Il ne s’agit évidemment pas de proposer une concurrence aux suites de protection complète commercialisées par Norton, Kaspersky ou encore ESET, mais d’assurer une protection de base aux machines. La branche 2.0 est actuellement en développement, et Microsoft en propose justement une première bêta au téléchargement.
(...). »
=> Anti Theft for Mobile. 23/07/10. « OS supportés : Symbian, Windows Mobile et Android (...). » Application gratuite de F-secure intéressante. Via SMS, possibilité de bloquer/débloquer, localiser le téléphone, supprimer des éléments personnels en cas de vol avéré.
Source : http://localh0st.blogspot.com/2010/07/securisation-du-mobile.html
Billets en relation :
F-Secure : Anti Theft for Mobile : http://www.f-secure.com/en_EMEA/products/mobile/anti-theft-for-mobile/index_main.html
=> Ariad. « Ariad started as a tool to prevent inserted USB sticks from executing code. Technically, it achieves this goal with a minifilter driver by blocking access to \autorun.inf on USB sticks. When you try to access autorun.inf on USB sticks, you’ll get an access denied error. Hence the name Ariad (AutoRun.Inf Access Denied). But Ariad has evolved and now restricts access to several file types on different media types (not only USB sticks). Ariad’s many idiosyncrasies stem from the design process. In stead of defining a feature set for this tool, I explored the technical possibilities of minifilter drivers and let the features emerge from it. Ariad is a minifilter driver, and as such, operates inside the Windows Kernel. Bugs in kernel software can have grave consequences: the dreaded BSOD. So please test this software first on a test machine you can miss (...). » Outil en BETA : à ne pas essayer pour s'amuser, mais uniquement en connaissance de cause et si vous savez ce que vous faites.
Source : http://blog.didierstevens.com/programs/ariad/
Billets en relation :
18/07/10. Mitigating .LNK Exploitation With Ariad : http://blog.didierstevens.com/2010/07/18/mitigating-lnk-exploitation-with-ariad/
=> Base 64 Decoder. « This form below allows you to decode Base64-encoded text strings. It’s pretty simple to use - just paste in the Base64 text you want to decode and then press the ‘Decode’ button (...). »
Source : http://www.opinionatedgeek.com/dotnet/tools/base64decode/
Billets en relation :
Base 64 Encoder : http://www.opinionatedgeek.com/dotnet/tools/Base64Encode/Default.aspx
=> solution VulnIT. « VulnIT propose durant l’été des clés d’évaluation (gratuites et sans engagement) de sa solution d’audit de sécurité informatique (...). » Pour tester ; nécessite un enregistrement email.
Source : http://www.globalsecuritymag.fr/profitez-de-l-ete-pour-tester,20100719,18648.html
Billets en relation :
VulnIT (Vulnerability Identification Tool) : http://www.vulnit.com/
Actus généralistes
=> Prix de l'Innovation des Assises 2010. 14/07/10. « Pour la première fois le Prix de l'Innovation des Assises de la Sécurité prime un logiciel libre (...) Le Prix de l'Innovation récompense cette année ArxSys, éditeur de solutions technologiques spécialisées dans l'informatique légale. ArxSys développe Digital Forensics Framework (DFF), spécialement conçu pour la collecte, la recherche, l'analyse et l'extraction d'éléments de preuve numérique. Ouvert aux entreprises créées depuis moins de 3 ans dans l'Union Européenne, la Suisse ou la Norvège, le Prix de l'Innovation des Assises récompense depuis 5 ans les meilleurs projets du domaine de la sécurité des systèmes d'information. Il permet à une jeune entreprise de bénéficier d'un accès aux Assises de la Sécurité afin de démontrer son produit ou son service,. »
Source : http://aful.org/nouvelles/prix-innovation-assises-securite-prime-logiciel-libre
Source initiale :
21/07/10. En vrac : http://standblog.org/blog/post/2010/07/21/En-vrac
Site en question :
Digital Forensics Framework : http://www.digital-forensic.org/
=> De gros éditeurs logiciels français allergiques aux liens . 20/07/10. « Alors que la semaine dernière, nous mettions en avant les 100 plus gros éditeurs de logiciels français (en termes de chiffre d’affaires), notre confrère Formats-Ouverts a eu l’idée de vérifier si l’on pouvait publier sans problème un lien vers les sites du top 10 des éditeurs. Étonnamment, la moitié d’entre eux demande une autorisation pour publier un lien vers leur site… Mais où donc, et pourquoi ? (...). » Ridicule.
Source : http://www.pcinpact.com/actu/news/58370-editeurs-logiciels-francais-mentions-legales-liens.htm
=> Rendez-Vous le 7 Mai 2005 - si j'avais su je viendrai. 20/07/10. « Voici sûrement la seule fête dont il est important de faire l’annonce après son déroulement. Le 7 Mai 2005, c’est la Time Traveler Convention, organisée par un étudiant du M.I.T. Le point de rendez-vous de tous les voyageurs du temps potentiels que le futur pourra nous amener (...). » Etonnant ^^.
Source : http://bienbienbien.net/2010/07/20/rendez-vous-le-7-mai-2005/
=> Pourquoi Facebook va transformer l’individu en pute sociale. 21/07/10. « FB a considérablement augmenté notre nombre de liens faibles, modifiant en profondeur nos structures sociales. Pour Loïc H Rechi, la norme sera de se constituer un "super-réseau" dans un but intéressé. Une tribune très libre (...). »
Source : http://owni.fr/2010/07/21/pourquoi-facebook-va-transformer-lindividu-en-pute-sociale/
=> Un coup d’œil aux vainqueurs d’Imagine Cup 2010 : un avant-goût du futur ?. 21/07/10. « Dans quelques années, ils seront créateurs de start-ups innovantes, chercheurs reconnus, voire, pourquoi pas, à la tête des nouveaux géants de l’informatique. En attendant, et avec leurs compétences respectives, quatre cents étudiants ont planché dur à Varsovie, mi-juillet, lors de la compétition Imagine Cup, organisée par Microsoft. Leur feuille de route était simple : mobiliser toutes leurs compétences en informatique pour relever l'un des « objectifs du millénaire » fixé par les Nations-Unies, et ce dans plusieurs catégories - « développement embarqué » (la création d'objets intelligents), « conception logicielle », « création animée », « challenge IT », « médias numériques » (...). »
Billets en relation :
Imagine Cup 2011 : http://www.imaginecup.com/
=> Philosophie du Libre. 21/07/10. « Le « Libre » ? C’est quoi ? Comment le définir ? (...). »
Source : http://walkyr.fr/philosophie-du-libre/
=> La Newsletter du datajournalism. 21/07/10. « Le datajournalism se développe en Europe ! Pour accompagner les rédactions qui innovent, OWNI lance "La Newsletter du datajournalism", instrument de partage d'idées qui nous permettra d'avancer ensemble (...) À propos de l'auteur : Datajournaliste chez Owni. Ca veut dire que je code et écris en même temps (...) »
Source : http://owni.fr/2010/07/21/la-newsletter-du-datajournalism/
=> Une histoire de Responsible Disclosure. 21/07/10. « Si vous suivez le Full Disclosure, vous aurez peut être remarqué cette annonce d’une entreprise de sécurité informatique expliquant de quelle façon et pour quelles raisons elle a réussi à outre-passer un mot de passe sur un iPhone. Résumons l’histoire rapidement : ils ont besoin de récupérer des données importantes sur l’iPhone de l’un de leurs employés qui, ayant mis un mot de passe, a bien entendu oublié celui-ci (...). »
Source : http://fz-corp.net/?p=653
=> Black Hat : conférence annulée, Taïwan et la Chine responsables. 21/07/10. « Et une conférence annulée à la Black Hat! À l’heure de rapprochements entre Taïwan et la Chine, il ne fait pas bon raviver des tensions autour de la sécurité informatique (...). »
=> Dis, c’est quoi OWNImusic?. 23/07/10. « OWNI Music détaille sa promesse. Parce que chaque musique a sa propre valeur, et parce que la musique n'a pas toujours besoin de l'industrie (...). »
Source : http://owni.fr/2010/07/23/dis-c-est-quoi-ownimusic/
Billets en relation :
OWNImusic : http://ownimusic.com/
=> Mon rapport de stage chez Dailymotion, service édition de contenus. 23/07/10. « «Nous avons un job de rêve, nous regardons des vidéos en ligne toute la journée», s’amuse à dire l’équipe qui gère les contenus de Dailymotion. En réalité, leur travail n’est pas que divertissant: il leur faut capter en quelques secondes ce que les vidéos valent – en termes de buzz, d’infos, ou de créativité; recruter des «partenaires» qui peuvent fournir des contenus de qualité; dégoter des exclusivités; et coller à l’actualité en vidéo (...). »
=> Une fausse chercheuse dupe des experts en sécurité. 24/07/10. « Des dizaines de spécialistes du renseignement et du monde militaire auraient ajouté une séduisante chercheuse dans leurs contacts sur Facebook, LinkedIn et Twitter, lui donnant accès à des données privées. Ce profil était fictif (...). » Mêmes les pros se font avoir...
=> Livre numérique: on refait en France les mêmes erreurs qu’avec la musique. 24/07/10. « Le piratage augmente de plus en plus, car les éditeurs ne proposent pas encore une offre légale attrayante (...). »
Source : http://owni.fr/2010/07/24/livre-numerique-on-refait-en-france-les-memes-erreurs-quavec-la-musique/
=> Le syndrome 2.0 du non-contact. 24/07/10. « C'est désormais acquis sur une majorité de sites, il est possible de laisser commentaires et de bénéficier d'un mél voire d'une interface de contact plus ou moins sophistiquée. Ce faisant c'est une invitation à communiquer qui n'est pas sans conséquence. Plus que louable, indispensable désormais de proposer une telle interface. Seulement il n'est pas toujours certain que tous les acteurs privés comme publics aient forcément saisi toute l'implication et subtilité du Web 2.0. A la différence du Web 1.0 où l'on pouvait se contenter d'une simple vitrine, à la devanture allant du plus simple dénuement au raffinement plus recherché, le Web 2.0 implique un échange. C'est l'aspect communautaire qui prime, et ce n'est pas sans conséquence pour des sociétés ou organismes qui se contenteraient de "suivre le mouvement" sans ne rien y comprendre (...). »
Source : http://harrel-yannick.blogspot.com/2010/07/le-syndrome-20-du-non-contact.html
Actus législatives
=> ACTA : divergences croissantes entre l'Union européenne et les USA ?. 20/07/10. « L'ACTA, nouveau facteur des tensions transatlantiques ? Nous n'irions pas jusque-là. Néanmoins, ces dernières semaines ont été l'occasion de voir de nouvelles lignes de fracture et de nouvelles divergences de vue entre l'Union européenne et les USA autour du projet de traité international anti-contrefaçon. L'un de ces signaux serait l'éviction de Luc Devigne, qui ne serait plus à la tête de la délégation européenne (...). »
Billets en relation :
21/07/10. le gouvernement néerlandais réclame la transparence : http://www.numerama.com/magazine/16279-acta-le-gouvernement-neerlandais-reclame-la-transparence.html
=> Le dernier décret de la loi Hadopi est validé. 24/07/10. « Le ciel s'éclaircit pour la Haute Autorité. En effet, le Conseil d'État a validé le dernier décret relatif à la procédure appliquée devant la Commission de protection des droits. La semaine prochaine, le ministre de la culture et de la communication devrait donc informer ses collègues à l'occasion du prochain conseil des ministres. Mais tout n'est pas encore réglé pour le dispositif anti-piratage (...). »
Source : http://www.numerama.com/magazine/16301-le-dernier-decret-de-la-loi-hadopi-est-valide.html
Billets en relation :
19/07/10. Frédéric Mitterrand : « ça marche très bien Hadopi ! » : http://www.pcinpact.com/actu/news/58332-hadopi-frederic-mitterrand-decrets-septembre.htm
=> Loppsi - “Quatorze ans plus tard presque jour pour jour, et ils n’ont rien appris”. 25/7/10. « En 1996, «l'amendement Fillon » tentait d'instituer une autorité indépendante pour contrôler les sites, le CST. Le Conseil Constitutionnel l'a censurée. Aujourd'hui, la Loppsi reprend pourtant le même chemin tortueux (...). »
Mises à jour importantes
=> Firefox 3.6.7 et Thunderbird 3.1.1 corrigent de nombreux bugs. 21/07/10. « Mozilla vient de publier deux nouvelles versions de ses logiciels Firefox et Thunderbird. Pour le navigateur, c’est essentiellement une question de sécurité puisque pas moins de 14 failles sont corrigées, dont 8 critiques. Pour Thunderbird, une longue liste de problèmes signale que les développeurs ont des besaces pleines au retour de la chasse aux bugs (...). » Depuis, nouvelle MAJ Firefox : 3.6.8.
Billets en relation :
23/07/10. Security Advisories for Firefox 3.6 : http://www.mozilla.org/security/known-vulnerabilities/firefox36.html#firefox3.6.8
23/07/10. Notes de version de Firefox 3.6 : http://www.mozilla-europe.org/fr/firefox/3.6.8/releasenotes/
=> PHP 5.3.3 Released. 22/07/10. « The PHP development team would like to announce the immediate availability of PHP 5.3.3. This release focuses on improving the stability and security of the PHP 5.3.x branch with over 100 bug fixes, some of which are security related. All users are encouraged to upgrade to this release (...). »
Source : http://www.php.net/archive/2010.php#id2010-07-22-1
--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.
- Anti Debugging Techniques
- Malware Detection and Classification: From Byte-Patterns to Control Flow Structures to Entropic Defenses
- Understanding WMI Malware
- The PE Win32 File Infectors 2009
- Magazine Developpez.com Juin/Juillet 2010
- Neutralité des réseaux : les actes du colloque du 13 avril 2010 - Juillet 2010
- ARCEP - Observatoire trimestriel des marchés des communications électroniques en France - 1er trimestre 2010 - résultats définitifs
- Les crimes sur le web 2.0 - Une recherche exploratoire
- Guide to Bluetooth Security - Recommendations of the National Institute of Standards and Technology 2008
Bonne lecture, à bientôt
0 Commentaire
Commentaires recommandés
Il n’y a aucun commentaire à afficher.
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.