Actus de la semaine [34/10]
Bonjour à tous
Un peu en retard cette semaine. La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
Actus Sécurité Grand public
=> 7 Scams Anyone Can Avoid. 22/08/2010. «The digital world is not much different from the real world when it comes to scams or getting ripped off. Some scams are not as obvious as others but keep in mind that if something sounds too good to be true, it probably is. So let's have a closer look at the most common scams anyone can avoid (...).»
Source : http://stopmalvertising.com/spam-scams/7-scams-anyone-can-avoid
=> Sérieuses mises en garde de sécurité autour du HTML. 23/08/2010. «L'arrivée du HTML5 apporte un grand nombre de fonctions natives dans les navigateurs mais certains pointent également des failles facilement exploitables par les hackers (...).»
=> New IM Worm Squirming in Latin America. 23/08/2010. «Whenever we discuss the most active malware-producing countries, Russia, China and Brazil are always atop the list. But there’s a new country that’s starting to appear in the top five: Mexico (...) On Aug 21, we (Kaspersky Lab) detected a new instant messenger worm that spreads through almost all well-known IM programs, including Skype, GTalk, Yahoo Messenger and Live MSN Messenger. The name of the threat is “IM-Worm.Win32.Zeroll.a” (...).»
Source : http://www.securelist.com/en/blog/2262/New_IM_Worm_Squirming_in_Latin_America
=> How Much Does My Identity Cost?. 23/08/2010. «Phishing and identity theft involve not only the theft of funds. In addition to financial data, information collected by cybercriminals also can allow them to create and sell false legal documents. On top of selling malware, renting botnets, or launching denial-of-service attacks, supplying falsified documents is another well-paid online activity. I visited such a business just yesterday (...).»
Source : http://www.avertlabs.com/research/blog/index.php/2010/08/23/how-much-does-my-identity-cost/
Billets en relation :
26/08/2010. La falsfication d'identité a un prix sur Internet : http://www.lemondeinformatique.fr/actualites/lire-la-falsfication-d-identite-a-un-prix-sur-internet-31474.html
=> Information Security Threats in the Second Quarter of 2010. 23/08/2010. «Le rapport habituel des évolutions et tendances de la criminalité numérique (...).»
=> Anti-virus Products Struggle Against Exploits. 24/08/2010. «Most anti-virus products designed for use in businesses do a poor job of detecting the exploits that hacked and malicious Web sites use to foist malware, a new report concludes (...).»
Source : http://krebsonsecurity.com/2010/08/anti-virus-products-struggle-against-exploits/
=> Sécurité: Windows victime d'attaques par fichiers DLL. 24/08/2010. «Pour Microsoft, ces attaques sont inhérentes aux applications installées sur le système. Pas à Windows directement (...).» Je suis un peu étonné par l'ampleur donnée au souci alors qu'il me semble qu'il est présent et connu depuis très longtemps.
Source : http://www.silicon.fr/fr/news/2010/08/24/securite__windows_victime_d_attaques_par_fichiers_dll
Billets en relation :
23/08/2010. DLL hijacking vulnerabilities : http://isc.sans.edu/diary.html?storyid=9445
24/08/2010. Insecure Library Loading in OS and Applications : http://www.avertlabs.com/research/blog/index.php/2010/08/24/insecure-library-loading-in-os-and-applications/
24/08/2010. It's those darned DLLs again... : http://windowsir.blogspot.com/2010/08/its-those-darned-dlls-again.html
24/08/2010. Microsoft sort un outil en urgence et Rapid7 un Kit : http://www.developpez.com/actu/20208/Windows-des-attaques-pourraient-exploiter-les-DLL-Microsoft-sort-un-outil-en-urgence-et-Rapid7-un-Kit-pour-tester-vos-applications
25/08/2010. DLL Hijacking and Why Loading Libraries is Hard : http://www.f-secure.com/weblog/archives/00002018.html
26/08/2010. DLL Hijacking Evolved : http://blogs.authentium.com/virusblog/?p=585
=> Apple dépose un brevet ressemblant fortement à un spyware. 24/08/2010. «Apple dépose un brevet ressemblant fortement à un spyware, l'opinion s'enflamme face à une "liberté bafouée" et un "espionnage" (...).»
Billets en relation :
19/08/2010. Systems and methods for identifying unauthorized users of an electronic device : http://www.patentvest.com/console/reports/docs/app/20100207721.html#inventors
=> Second-Life : Des joueurs impliqués à leur insu dans une attaque en DDoS ?. 24/08/2010. «Des joueurs au monde virtuel Second-Life ont été pris à partie dans le cadre d'une vengeance numérique. Certains d'entre-eux ont été utilisés à leur insu pour lancer des attaques en déni de service à l'encontre d'un site web Internet.
(...).»
Billets en relation :
20/08/2010. Emerald Viewer Login Screen Sneak DDOS Attack? : http://alphavilleherald.com/2010/08/emerald-viewer-login-screen-sneak-ddos-attack.html
=> Rapport BitDefender sur l’état des e-menaces au premier semestre 2010. 24/08/2010. «Les sites PayPal, eBay et HSBC principales cibles du phishing La Chine et la Russie principaux diffuseurs de malwares Prévisions de développement des malwares pour seconde moitié de l'année (...).»
=> Trouver un bon mot de passe (et le retenir). 25/08/2010. «Beaucoup de bruit aujourd'hui sur la toile (ici par exemple) au sujet d'une étude du Georgia Tech. En effet, cette étude fait part de la facilité grandissante de la découverte des mots de passe de 8 caractères. Ce n'est pourtant pas nouveau. Avec la croissance de la puissance de calcul des CPU (qu'ils soient sur une carte mère ou une carte graphique), découvrir un mot de passe devient simple et rapide (...).» A l'occasion de divers billets sur les mots de passe, je vous les concentre ici. A chacun de trouver la méthode qui lui sied.
Source : http://systemf4ilure.blogspot.com/2010/08/trouver-un-bon-mot-de-passe-et-le.html
Billets en relation :
22/08/2010. 2 recettes simples pour gérer ses mots de passe : http://blogs.orange-business.com/securite/2010/08/des-recettes-simples-pour-gerer-ses-mots-de-passe.html
23/08/2010. Un générateur de mots de passe : http://www.libellules.ch/dotclear/index.php?post/2010/08/23/generateur-mot-passe
25/08/2010. PC Safe (Fr) : http://siri.urz.free.fr/PCSafe.php
25/08/2010. Hello passphrase, goodbye password : http://www.geekstogo.com/2010/08/25/hello-passphrase-goodbye-password/
28/08/2010. Devices Default Logins / Passwords : http://fz-corp.net/?p=720
=> Corporate Identity Theft Used to Obtain Code Signing Certificate. 25/08/2010. «Last week, the lab identified a curious set of spammed malware; files signed with a valid Authenticode code signing certificate (...).»
Source : http://www.f-secure.com/weblog/archives/00002017.html
=> US : des sites poursuivis en justice à cause des cookies de Flash. 25/08/2010. «Les cookies sont utilisés pour enregistrer les sessions, les dernières recherches faites sur un site, les scores des jeux en ligne, et facilitent en général la vie des internautes. Mais ils sont aussi utilisés par les régies publicitaires pour suivre à la trace leurs cibles, analyser leurs habitudes de surf et leur proposer par la suite des publicités ultra-ciblées... et rentables (...).»
Source : http://www.pcinpact.com/actu/news/58949-cookies-flash-proces-vie-privee.htm
=> Is it a Monet? Looks different from afar.... 26/08/2010. «Recently, my MMPC research colleague Michael Johnson blogged about an interesting social engineering technique that results in a malicious JavaScript being run on the unsuspecting recipient's computer when they follow the instructions provided in a .PNG image file. Unsurprisingly, we recently found that malware authors are using this PNG-to-BMP conversion process as a means of obfuscating their malicious code, without any user interaction (...).»
Source : http://blogs.technet.com/b/mmpc/archive/2010/08/26/is-it-a-monet-looks-different-from-afar.aspx
=> Hackers accidentally give Microsoft their code. 26/08/2010. «When hackers crash their systems while developing viruses, the code is often sent directly to Microsoft, according to one of its senior security architects, Rocky Heckman (...).»
Source : http://www.zdnet.com.au/hackers-accidentally-give-microsoft-their-code-339305548.htm
Billets en relation :
27/08/2010. Source Delicious Sebsauvage : http://www.delicious.com/sebsauvage
=> The Killing argument ou comment un Trojan peut tuer !. 26/08/2010. «Fréquemment, en matière de sécurité informatique, on oppose l'argument de l'inocuité : un problème informatique ne peut pas tuer mais juste causer des dommages, plus ou moins importants, à l'organisation victime. Plusieurs rapports ou experts ont cependant déjà alerté sur la capacité future des virus et autres malwares à attenter à la vie d'humains dépendants de systèmes basés sur l'informatique. A tel point que cette frontière paraissait déterminer un "niveau" de préoccupation ou encore un intérêt vis-à-vis de la protection de ses systèmes informatiques (...).»
Source : http://cidris-news.blogspot.com/2010/08/killing-argument-ou-comment-un-trojan.html
=> Les dessous d’une cyberattaque contre les réseaux militaires américains. 27/08/2010. «A la fin de l’année 2008, l’on apprenait que les réseaux informatiques militaires américains étaient infestés par un programme malveillant (malware), nommé Agent.btz. A l’époque, le Pentagone avait interdit l’usage les périphériques de stockage de données amovibles, tels que les disques durs externes et les clés usb, afin d’en limiter la propagation (...) Cette révélation est faite quelques jours avant l’ouverture des « hostilités virtuelles » que sont les grandes manœuvres de cyberguerre Cyberstorm III, auxquelles participent pour la première fois différents pays de la communauté européenne (...).» On en parle à la veille d'une grande manoeuvre, ceci expliquant cela.
Billets en relation :
25/08/2010. Pentagon: classified network infiltrated by flash drive virus : http://arstechnica.com/security/news/2010/08/pentagon-classified-network-infiltrated-by-flash-drive-virus.ars
26/08/2010. Une clé USB attaque les systèmes informatiques du Pentagone : http://securite.reseaux-telecoms.net/actualites/lire-une-cle-usb-attaque-les-systemes-informatiques-du-pentagone-22501.html
27/08/2010. Le Pentagone et la Marine Française, même "déConfickture" : http://www.lemagit.fr/article/securite-justice-etats-unis-virus-donnees-personnelles-conficker-amende-armee/6960/1/special-securite-pentagone-marine-francaise-meme-deconfickture/
=> Chercheur en sécurité informatique, le métier où règne l'insécurité. 27/08/2010. «Quand je serai grand, je ne voudrais pas faire chercheur en sécurité informatique. Non vraiment c'est pas un métier aimé. Un peu comme CRS ou agent des impôts. Vous avez beau faire un boulot utile, les gens vous crachent à la gueule (...).»
Actus Sécurité Confirmé(s)
=> A quick insight into the Driver Signature Enforcement. 19/06/2010. «I have recently had some fun playing around with driver signing on Windows x64, and so I like to share some matters that have came into my head Therefore, let me briefly describe some internal mechanisms lying behind well known Driver Signature Enforcement, a significant part of the Code Integrity feature introduced by Microsoft in Windows Vista and Windows 7. Understanding the underlying system behavior would let us think of possible attack vectors against the protection, as well as better apprehend the existing techniques, such as the ones developed by Joanna Rutkowska or Alex Ionescu. Let the fun begin! (...).»
Source : http://j00ru.vexillium.org/?p=377
Billets en relation :
28/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22347635830
=> XSS – an Underestimated Threat?. 24/08/2010. «Cross-site scripting (XSS) is a type of security vulnerability which allows attacker to inject external client-side code on a website. Exploited vulnerabilities can cause only a small nuisance but in many cases they can also be exploited in very harmful ways. XSS vulnerabilities are both unsurprisingly common and usually quite easy to spot. Despite the situation, XSS isn’t often concerned as a dangerous security risk.
(...).»
Source : http://samuli.hakoniemi.net/xss-an-underestimated-threat/
Billets en relation :
27/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet
=> MalCon: A Call for ‘Ethical Malcoding’. 24/08/2010. «I was pretty bummed this year when I found out that a previous engagement would prevent me from traveling to Las Vegas for the annual back-to-back Black Hat and Defcon security conventions. But I must say I am downright cranky that I will be missing MalCon, a conference being held in Mumbai later this year that is centered around people in the “malcoder community.” (...).»
Source : http://krebsonsecurity.com/2010/08/malcon-a-call-for-ethical-malcoding/
Billets en relation :
25/08/2010. New Conference Wants to Bring Malware Writers Out of the Shadows : http://threatpost.com/en_us/blogs/new-conference-wants-bring-malware-writers-out-shadows-082510
=> T2'10 Challenge to be released 2010-08-28 10:00 EEST. 24/08/2010. «Since the dawn of our species (well 2005, if you want to be picky about it) t2 has been granting free admission to the elite of their kind, the winners of the t2 Challenges. Don’t be suckered in by all the cheap imitations out there, their snooze-fest la-di-da dog and pony shows, because t2 is back! And we’re pleased to announce the release of the t2’10 Challenge! Now is your chance to join the past elites by winning free admission to this year’s conference! This year’s t2’10 Challenge is based on multi-staging (much like good shell code), which will be powered by a scoreboard so that you can see — (almost) in real time — how the other participants are fairing out there in the land of the living. (...).»
Source : http://t2.fi/2010/08/24/t210-challenge-to-be-released-2010-08-28-1000-eest/
Billets en relation :
24/08/2010. Http://t2.fi/challenge/t210-challenge/ : http://t2.fi/challenge/t210-challenge/
=> TDL3 rootkit x64 goes in the wild . 26/08/2010. «We talked about TDL3 rootkit some months ago as the most advanced rootkit ever seen in the wild. Well, the last version of TDL3 was released months ago and documented as build 3.273. After that, no updates have been released to the rootkit driver. This was pretty suspicious, more so if you've been used to seeing rebuild versions of TDL3 rootkit every few days to defeat security software (...).»
Source : http://www.prevx.com/blog/154/TDL-rootkit-x-goes-in-the-wild.html
Billets en relation :
26/08/2010. Brief dynamic analysis of most recent TDL3 dropper. It does support 64 bit Windows : http://twitpic.com/2iembe
26/08/2010. Tidserv 64-bit Goes Into Hiding : http://www.symantec.com/connect/fr/blogs/tidserv-64-bit-goes-hiding
27/08/2010. Tidserv’s Boot Methods : http://www.symantec.com/connect/blogs/tidserv-s-boot-methods
27/08/2010. Alureon Evolves to 64 Bit : http://blogs.technet.com/b/mmpc/archive/2010/08/27/alureon-evolves-to-64-bit.aspx
28/08/2010. X64 TDL3 rootkit - follow up : http://www.prevx.com/blog/155/x-TDL-rootkit--follow-up.html
=> Insights into the Pushdo/Cutwail Infrastructure. 26/08/2010. «In the last couple of days, we examined in detail the infrastructure behind Pushdo/Cutwail and also worked on taking down the relevant servers: This family of malware is a responsible for quite a lot of malicious activities we observe with our sensors, especially in our spam traps we see a lot of traffic generated by Cutwail (...).»
Source : http://blog.tllod.com/2010/08/26/insights-into-the-pushdocutwail-infrastructure/
Billets en relation :
27/08/2010. Researchers Cripple Pushdo Botnet : http://threatpost.com/en_us/blogs/researchers-cripple-pushdo-botnet-082710
=> PDF signing and beyond. 26/08/2010. «Today I got an advertising email from GlobalSign (where I previously bought a code signing certificate for Vista kernel drivers some years ago) highlighting their new (?) type of certificates for signing of Adobe PDF files. It made me curious, because, frankly, I've been recently more and more missing this feature. After a quick online research it turned out that this whole Adobe Certified Documents Services (CDS) seem to be nothing new, as apparently even Adobe Reader 6.0 had support for verifying those CDS certificates. The certificates are also available from other popular certification authorities like e.g. Entrust and Verisign, and a couple of others. So, I immediately felt stupid that I haven't been aware of such a great feature, which apparently is out there for a few years now. Why I thought it was so great a feature? Consider the following scenario… (...).»
Source : http://theinvisiblethings.blogspot.com/2009/08/pdf-signing-and-beyond.html
=> RePriv: Re-Envisioning In-Browser Privacy. 27/08/2010. «In this paper, we present RePriv, a system for managing and controlling the release of private information from the browser. We demonstrate how always-on user interest mining can effectively infer user interests in a real browser. We go on to discuss an extension framework that allows third-party code to extract and disseminate more detailed information, as well as language-based techniques for verifying the absence of privacy leaks in this untrusted code. To demonstrate the effectiveness of our model, we present RePriv extensions that perform personalization for Netflix, Twitter, Bing, and GetGlue (...).»
Source : http://research.microsoft.com/apps/pubs/default.aspx?id=137038
Billets en relation :
27/08/2010. RePriv: Re-Envisioning In-Browser Privacy : http://research.microsoft.com/pubs/137038/tr.pdf
Actus Généralistes
=> Humeur : Du respect de la vie privée et secrète du geek en milieu numérique . 17/08/2010. «Cinq ans après avoir tenté de préserver la vie privée et secrète du geek en milieu urbain, oubliant cartes de fidélité, de métro, de supermarché, caméras de vidéosurveillance, puces RFID, biométrie, téléphonie mobile, carte bleue et autres traceurs de la vie quotidienne, j'ai opté pour le refuge idéal, eldorado de l'anonymat comme chacun sait : Internet et le numérique (...).»
Source : http://linuxfr.org/2010/08/17/27253.html
=> Internet et géolocalisation, cocktail toxique pour la vie privée. 22/08/2010. «En faisant de la géolocalisation un pilier de leur développement, les géants de l’internet que sont Google et Facebook jouent dangereusement avec la vie privée des internautes, s’alarment experts et ONG (...).»
=> Humour : La hiérarchie des programmeurs, les "Java" sont-ils vraiment les sous-fifres des "Lisp" ?. 22/08/2010. «Les développeurs sont tous différents, autant dans leurs manières de travailler que dans leurs spécialités.
Ces professionnels de l'IT ne seraient pas au même niveau hiérarchique, selon leurs préférences (d'après une illustration anglophone humoristique) (...).»
=> Comment gérer sa carrière de développeur senior ? A 50 ans, faut-il continuer de programmer ou choisir une autre orientation ?. 22/08/2010. «Les années passent et nous les regardons tous différemment. Certains sont pressés de voir arriver la suite et sont confiants en leur avenir, d'autres au contraire redoutent les années qui passent et la venue de la vieillesse. Prendre de l'âge peut à la fois rassurer et inquiéter, autant dans la vie privée que professionnelle. Pour les professionnels de l'IT se pose inévitablement un jour ou l'autre la question du futur de leur carrière (...).»
Billets en relation :
20/08/2010. I'm terrified of older web developers. Because I'm becoming on : http://www.baycitizen.org/blogs/sandbox/im-terrified-older-web-developers/
=> Après les nettoyeurs du net, voici les croques-morts 2.0. 22/08/2010. «J’ai parlé il y a près de 2 ans des problématiques liées à la gestion de l’identité numérique d’un individu décédé, et les risques que ça génère, en utilisant le terme « identité numérique post-mortem ». Depuis, d’autres productions ont commencé à voir le jour allant dans ce sens. Profitant de cette vague de tendance, certains n’hésitent pas à se faire de l’argent pour « nettoyer les traces » que vous pourrez ainsi laisser sur le Web (...).»
Source : http://www.demainlaveille.fr/2010/08/22/apres-les-nettoyeurs-du-net-voici-les-croques-morts-2-0/
=> ARJEL : même pas peur du ridicule. 22/08/2010. «Le blocage de l’accès à des sites web de jeux en ligne mis en place par l’ARJEL et exigé aux fournisseurs d’accès à leurs frais ne fonctionne pas. Bon, ce n’est franchement pas un scoop, ça fait des années que l’on essaye de l’expliquer, mais rien à faire, le législateur persiste et signe, s’enfonçant un peu plus dans le ridicule (...).»
Source : http://bluetouff.com/2010/08/22/arjel-meme-pas-peur-du-ridicule
=> Microsoft annonce des nouveaux packs de Certifications, que peuvent-elles apporter à votre carrière ? . 23/08/2010. «Microsoft vient d'annoncer une nouvelle série de "Certification Packs" à destination des professionnels. En effet, dans une carrière IT, ces certificats peuvent avoir une importance cruciale sur un CV. Ils permettent d'officialiser l'acquisition d'un savoir, d'obtenir une promotion ou bien encore de postuler pour un poste. C'est dans le cadre de sa "Career Campaign" que Microsoft Learning a présenté ces nouveaux examens (...).»
=> Non, la Corée du Nord n'a pas de compte officiel Facebook ni Twitter. 23/08/2010. «Même l'AFP s'est laissée prendre. Dans une dépêche diffusée il y a trois jours et largement diffusée, l'agence de presse indiquait que la Corée du Nord, aux frontières étanches, avait ouvert son compte sur le réseau social Facebook, après l'ouverture très contestée d'un compte Twitter (...).»
=> Qui vous surveille sur Internet?. 23/08/2010. «La protection de la vie privée sur Internet pose question à de nombreux utilisateurs. Pour autant, Facebook et Google font peu de cas de cette notion, ce que résume parfaitement bien cette infographie (...).» Traduction française d'une infographie déjà relatée.
Source : http://owni.fr/2010/08/23/infographie-qui-vous-surveille-sur-internet/
Billets en relation :
23/08/2010. Paranoïa Big Brother, again : http://jeromechoain.wordpress.com/2010/08/23/paranoia-big-brother-again/
=> How NOT to hide your face. 24/08/2010. «Yesterday I've received a photo from a friend, in JPEG format. The face of the person on the photo was concealed by a black rectangle. And that would be the end of the story, if my friend didn't notice that explorer on a preview of the photo shows the unconcealed face of the person in question (...).»
Source : http://gynvael.coldwind.pl/?id=343
Billets en relation :
28/08/2010. Source Tweet 2gg : http://twitter.com/gynvael/status/22343266768
=> Avast, l'antivirus à 100 millions de dollars. 24/08/2010. «Les 100 millions de dollars du fonds d'investissement Summit Partners va permettre à Avast Software de soutenir la croissance de l'éditeur sur le marché de la sécurité (...).»
Source : http://www.silicon.fr/fr/news/2010/08/24/avast__l_antivirus_a_100_millions_de_dollars
=> Barreau de Paris et e-justice européenne : l’exemple de la cybercriminalité. 24/08/2010. «Le programme de Stockholm, adopté en décembre 2009, définit pour la période 2010-2014 le cadre de la politique de l’Union européenne en matière de justice, de liberté, de sécurité. Le « plan d’action » visant à le mettre en œuvre, a été publié le 20 avril dernier par la Commission européenne. Ce « plan d’action » prévoit notamment la protection des citoyens à l’égard de la cybercriminalité (...).»
Billets en relation :
25/08/2010. Source : http://cybercriminalite.wordpress.com/2010/08/25/barreau-de-paris-et-e-justice-europeenne-l%E2%80%99exemple-de-la-cybercriminalite/
=> La Deep Packet Inspection en coeur de réseau. 25/08/2010. «Début mai 2010, je vous expliquais sur ce blog que la Deep Packet Inspection était bien dans les bacs. Le terme de « quasi neutralité » en conclusion gouvernementale qui avait pour l’occasion savamment instrumentalisé cette vénérable institution qu’est l’ARCEP, laissait peu de doutes sur la question. Plus tard, au mois de juin, quelques recherches m’avaient amené à vous parler de techniques plus pernicieuses encore (...).»
Source : http://bluetouff.com/2010/08/25/la-deep-packet-inspection-mpls-alcatel/
=> Mes savants américains. 25/08/2010. «Je n’ai jamais raconté l’histoire du site Scientists of America ici. Il est sans doute temps d’en faire le bilan, d’autant que ce projet est de moins en moins actif (...).»
Source : http://www.hyperbate.com/dernier/?p=12386
=> Wikileaks n’est pas une solution à la crise du journalisme d’investigation. 25/08/2010. «La publication des « War-Logs » (« Afghan War Diary, 2004-2010?), ces dizaines de milliers de documents militaires américains confidentiels relatifs à la guerre en Afghanistan, qui ont fuité sur le site militant Wikileaks – et ont accessoirement été repris intégralement en France par le site Owni -, n’est-elle, finalement, qu’un geste irresponsable, une faute grave, une entorse à l’éthique du journaliste qui pourrait avoir des conséquences dramatiques? Wikileaks est-il l’avenir du journalisme ou bien une dérive dangereuse, sans déontologie ni contrôle? La preuve qu’un « journalisme 2.0? est en train de révolutionner les pratiques traditionnelles de l’information, ou bien la faillite de cette idéologie, fortement teintée de messianisme technologico-libertaire, faisant d’un internet, censément libre, ouvert et participatif « par nature », le creuset de toutes les émancipations à venir? (...).»
Source : http://novovision.fr/wikileaks-nest-pas-une-solution-a-la-crise-du-journalisme-dinvestigation
=> Intimidation et cyber-intimidation. 26/08/2010. «La plupart du temps, lorsque tu penses à l’intimidation, tu vois une personne qui frappe ou menace mais tu oublies celui qui affiche des messages textes embarrassants sur son cellulaire ou encore qui affiche des photos dégradantes sur Facebook. Même si ça ne cause pas de marques physiques, la cyberintimidation fait autant mal au niveau psychologique que l’intimidation physique (...).» Sensibilisation à destination des ados.
Source : http://www.adosante.org/Cyberintimidation/02.shtml
Billets en relation :
26/08/2010. Source : http://cybercriminalite.wordpress.com/2010/08/26/intimidation-et-cyber-intimidation/
=> Orange donne un aperçu de l’internet sans neutralité du net. 26/08/2010. «Il aura fallu moins d’un mois après la prise de contrôle de Deezer par Orange pour que ce dernier verrouille le marché de la musique en Stream français. Pour cela, il lui a suffit d’enfreindre la neutralité du net (...).»
=> La France sur le podium de la finale de l'Imagine Cup. 26/08/2010. «La France sur le podium de la finale de l'Imagine Cup, les étudiants français remportent deux médailles de bronze. Malgré la pause estivale et le retard qui s'en suit, nous tenions tout de même à vous faire connaître les résultats de l'Imagine Cup, dont la finale mondiale 2010 s'est déroulée en Pologne, à Varsovie. Cette compétition internationale destinée aux étudiants et organisée par Microsoft a vu ses vainqueurs annoncés le 9 juillet dernier. Le thème de l'année était d'imaginer un monde où la technologie aiderait à résoudre les problèmes les plus cruciaux de notre société (...).»
=> Google documente ses fonctions de recherche en temps réel. 27/08/2010. «Google offre une page dédiée à son outil de recherche en temps réel. Visiblement, le moteur proposé ici est une évolution de celui présenté précédemment sur www.google.com. (...).»
Source : http://www.silicon.fr/fr/news/2010/08/27/google_documente_ses_fonctions_de_recherche_en_temps_reel
=> H.264 libre de droit jusqu'en 2015 sur le web. 27/08/2010. «La MPEG LA en charge des droits de différents formats multimédias sur le web a annoncé qu'il garderait libre de droit le codec vidéo H.264. L'objectif est de devenir le standard d'HTML5. Petit bémol, la gratuité perdura jusqu'à la fin 2015 (...).»
=> La guerre irrégulière du taliban virtuel. 27/08/2010. «Si le rôle de l’insurgé taliban dans un jeu vidéo relevait d’une quelconque immoralité, pourquoi n’en serait-il pas de même pour le rôle du sniper américain ou du pilote de chasse européen ? (...).»
Source : http://www.alliancegeostrategique.org/2010/08/27/guerre-irreguliere-taliban-virtuel/
=> Le cofondateur de Microsoft poursuit une dizaine de sites Internet. 28/08/2010. «Paul Allen, le cofondateur de Microsoft, a porté plainte vendredi, à travers son entreprise Interval Licensing, contre 11 stars de l'Internet et du commerce en ligne pour violation de brevet, dans un tribunal de Seattle (État de Washington, nord-ouest) (...).»
Billets en relation :
28/08/2010. Brevets : onze géants du web poursuivis par le cofondateur de Microsoft : http://www.numerama.com/magazine/16620-brevets-onze-geants-du-web-poursuivis-par-le-cofondateur-de-microsoft.html
28/08/2010. Cet homme attaque Facebook, Google, YouTube, Yahoo, Apple… : http://eco.rue89.com/2010/08/28/cet-homme-attaque-facebook-google-youtube-yahoo-apple-164255
Outils/Services/Sites à découvrir ou à redécouvrir
=> BinPack: 2.0.1 Release. 21/08/2010. «BinPack is a portable security environment for Windows. With 100+ security tools in the repository (...).»
Source : http://westcoasthackers.net/blog/2010/08/binpack-2-0-1-release/
=> Opaf. 23/08/2010. «It’s an Open PDF Analysis Framework! A pdf file rely on a complex file structure constructed from a set tokens, and grammar rules. Also each token being potentially compressed, encrypted or even obfuscated. Open PDF Analysis Framework will understand, decompress, de-obfuscate this basic pdf elements and present the resulting soup as a clean XML tree(done!) (...) Its written in python using PLY parser generator. (...).»
Source : http://feliam.wordpress.com/2010/08/23/opaf/
Billets en relation :
23/08/2010. Open PDF Analysis Framework : http://code.google.com/p/opaf/source/checkout
=> CensorCheap. 24/08/2010. «On this 24th of August 2010 we are proud to present you CensorCheap, the first collaborative real time internet censorship database. It will require a lot of users to fill an accurate map but we should start and see the results pretty soon as you citizens of the Internet start to install the Addon and use it to see whereas you encounter censored websites in your daily browsing of the web (...).»
Source : http://censorcheap.org/
Billets en relation :
24/08/2010. CensorCheap : le crowdsourcing pour monitorer la censure du Net : http://bluetouff.com/2010/08/24/censorcheap-le-crowdsourcing-pour-monitorer-la-censure-du-net/
28/08/2010. CensorCheap, l'extension Firefox qui ambitionne de surveiller la censure du net : http://www.numerama.com/magazine/16618-censorcheap-l-extension-firefox-qui-ambitionne-de-surveiller-la-censure-du-net.html
=> Un petit proxy chez soi. 26/08/2010. «Rien de plus frustrant que de voir qu'un site est bloqué par une entreprise, une école ou une université. Même des sites utiles sont parfois bloqués de manière brutale par des systèmes de classification imbéciles comme TrustedSource de McAfee (Qui n'a rien de "trusted" étant donné le nombre d'erreurs dans sa base: malekal.com, sk1project.org et même commentcamarche.net ont déjà été bloqués). On a déjà aussi vu la censure sélective de pages par certains FAI. Et je ne parle pas des problèmes de censure généralisée dans certains pays (...).»
Source : http://sebsauvage.net/rhaa/index.php?2010/08/26/12/30/48-un-petit-proxy-chez-soi
Billets en relation :
26/08/2010. PHProxy 0.5b2 mod SSE+ARKA 20100825 : http://www.fansub-streaming.eu/blog/phproxy-0.5b2-mod-ssearka-20100825.html
Mises À Jour importantes
=> Adobe Updates - Shockwave Player 11.5.7.609. 25/08/2010. «Adobe has just released an update for 20 vulnerabilities in Shockwave Player, most of which could allow an attacker to execute malicious code. The bulletin APSB10-20 – Security update available for Shockwave Player – refers. According to Jeremy Kirk's Macworld report and the Adobe advisory, the vulnerabilities affect both Windows and OS X versions up to version 11.5.7.609. The patched version is 11.5.8.612. Adobe categorizes this update as critical . (...).»
Source : http://blog.eset.com/2010/08/25/adobe-updates-2
Billets en relation :
24/08/2010. Security update available for Shockwave Player : http://www.adobe.com/support/security/bulletins/apsb10-20.html
25/08/2010. Adobe, Apple Issue Security Updates : http://krebsonsecurity.com/2010/08/adobe-apple-issue-security-updates/
Réseaux sociaux
=> Réseaux sociaux : bienvenue dans la matrice. 21/08/2010. «Les réseaux sociaux, Facebook et Twitter, accentuent tous deux la valeur de socialisation. Laquelle conduit à une forme d’auto-contrôle de ses membres, notamment via le conformisme qui traduit l’évitement du risque (...).»
Source : http://www.mediaculture.fr/2010/08/21/reseaux-sociaux-bienvenue-dans-la-matrice/
=> Diaspora, l'anti-Facebook. 27/08/2010. «Les fondateurs du réseau social Diaspora ont enfin annoncé sa date de lancement : ce sera le 15 septembre. L'idée est simple : réduire Facebook au silence en proposant un réseau plus respectueux de la vie privée et des standards du Web, un réseau qui permette de choisir "quel contenu est accessible aux collègues et quel contenu est accessible aux compagnons de soirée", explique le site. Face au géant fondé par Mark Zuckerberg, les quatre jeunes étudiants new-yorkais à l'origine du projet n'ont pas froid aux yeux (...).»
Billets en relation :
27/08/2010. Lancement le 15 septembre de Diaspora, le réseau social libre et ouvert : http://www.numerama.com/magazine/16605-lancement-le-15-septembre-de-diaspora-le-reseau-social-libre-et-ouvert.html
=> Facebook serait un meilleur terreau pour la diffusion des spams. 27/08/2010. «Selon la société F-Secure, les internautes seraient plus exposés aux spams sur Facebook que sur la messagerie web. En effet, le réseau social incite davantage à cliquer sur les liens puisqu'ils sont généralement partagés par des amis ou des membres de la famille (...).»
Billets en relation :
23/08/2010. What's the success rate of Facebook spam? : http://www.f-secure.com/weblog/archives/00002015.html
=> Facebook : fin annoncée du support d'Internet Explorer 6. 27/08/2010. «Les développeurs de Facebook annoncent la fin de la prise en charge d'Internet Explorer 6 (...).»
Source : http://www.generation-nt.com/facebook-support-ie6-reseau-communautaire-actualite-1071791.html
Bonne lecture, à bientôt
0 Commentaire
Commentaires recommandés
Il n’y a aucun commentaire à afficher.
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.