Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    142 828

Actus de la semaine [36/10]


Gof

3 271 vues

Bonjour à tous :)

 

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.

 

 

Actus Sécurité Grand public

 

=> Spam chez symantec connect ?. 04/09/2010. «Les flux RSS sont vitaux pour maintenir une veille permanente entre les différents acteurs liés à la sécurité informatique, certaines sources le sont d'autant plus que les autres. Alors au lieu d'être archivées par des robots, elles sont quasi-immédiatement lues par de gentils humains. La communauté d'utilisateurs Symantec Connect publie en temps normal de bons articles mais il semblerait qu'ils soient victimes d'une campagne de spam (...).»

Source : http://internetpol.fr/wup/#5bf1de70d9c07e1c0f1d70ecc5c197d0

 

=> « Full-disclosure : toutes les vérités informatiques sont elles bonnes à dire ? » - LawTech : la rencontre des communautés du droit et de la technologi. 06/09/2010. «Participez à un faux jugement qui traitera d'un vrai sujet numérique : "le full disclosure" (la divulgation publique d'une faille aux fins de sécurité informatique). Durant cette parodie de justice, des vrais avocats plaideront et défendront chacune des parties, devant un vrai public qui rendra son jugement en toute équité (...) Le cas pratique : Serge Bitnick est post-doctorant en biochimie et fait de la recherche de failles informatiques à ses heures perdues. Il découvre une faille dans le système dinformation d'un hôpital. Il se rend compte qu'il existe un risque que tout le système dinformation de l'hôpital soit compromis et cesse de fonctionner. Il tente immédiatement de prévenir le RSSI (Responsable de la sécurité des systèmes dinformation) de lhôpital mais, après 30 minutes de recherche sur Google, il ne trouve pas ladresse email de celui-ci et décide denvoyer le message (...).» Exercice intéressant.

Source : http://lacantine.org/events/full-disclosure-toutes-les-verites-informatiques-sont-elles-bonnes-a-dire-lawtech-la-rencoutre-des-communautes-du-droit-et-de-la-technologie

Billets en relation :

06/09/2010. Lawtech : le full disclosure passe en procès à la Cantine : http://bluetouff.com/2010/09/06/lawtech-le-full-disclosure-passe-en-proces-a-la-cantine/

07/09/2010. Le Full Disclosure au tribunal (ou presque)... : http://sid.rstack.org/blog/index.php/434-le-full-disclosure-au-tribunal-ou-presque

 

=> Les programmes despionnage et de vol de données en hausse. 07/09/2010. «Au cours du premier semestre 2010, G Data a identifié 1.017.208 nouveaux logiciels malveillants, soit une augmentation de 51 % par rapport au premier semestre 2009. Une croissance forte qui devrait conduire à lapparition de plus de 2 millions de nouveaux codes nuisibles sur lensemble de lannée 2010. Si la tendance générale est à la hausse, toutes les familles de virus ne suivent pas cette croissance. Les adwares (logiciels publicitaires) en baisse sont remplacés par des spywares (logiciels espions) en augmentation. La collecte et le vol de données personnelles saffirme comme lune des principales activités des cybercriminels (...).»

Source : http://www.gdata.fr/security-labs/news/news-details/article/1756-les-programmes-despionnage.html

Billets en relation :

07/09/2010. Le nombre de logiciels malveillants augmente de moitié : http://www.zebulon.fr/actualites/5949-nombre-logiciels-malveillants-augmente-moitie.html

 

=> R.I.P. Waledac: Undoing the damage of a botnet. 08/09/2010. «Earlier this year, we wrote in this blog about Operation b49 the groundbreaking legal and technical efforts led by Microsoft in cooperation with academic and industry experts around the world to shut down the notorious Waledac botnet, a network of tens of thousands of computers hijacked by bot-herders to spread malware, send spam and commit other forms of cybercrime. Today, Im pleased to announce that our legal action to permanently shut down the botnet has been successful and we have begun working with Internet Service Providers (ISPs) and CERTS to help customers remove the Waledac infection from their computers (...).»

Source : http://blogs.technet.com/b/microsoft_blog/archive/2010/09/08/r-i-p-waledac-undoing-the-damage-of-a-botnet.aspx

Billets en relation :

08/09/2010. An Update on Operation b49 and Waledac : http://blogs.technet.com/b/mmpc/archive/2010/09/08/an-update-on-operation-b49-and-waledac.aspx

10/09/2010. Microsoft met à mort le botnet Waledac : http://www.developpez.com/actu/20880/Microsoft-met-a-mort-le-botnet-Waledac-grace-a-un-Tribunal-une-premiere-dans-une-affaire-de-cybercriminalite

 

=> The Norton Cybercrime Report: The Human Impact. 08/09/2010. «The next time you surf the Internet, consider this: You might be just one click away from becoming the next cybercrime victim. A new study released today from security software maker Norton reveals the prevalence of cybercrime: Two-thirds (65 percent) of Internet users globally, and almost three-quarters (73 percent) of U.S. Web surfers have fallen victim to cybercrimes, making America one of the most victimized nations in the world. The Norton Cybercrime Report: The Human Impact is the first study to examine the emotional impact of cybercrime. It shows that victims' strongest reactions are feeling angry (58 percent) and annoyed (51 percent). Only 3 percent don't think it will happen to them, and nearly 80 percent do not expect cybercriminals to be brought to justice resulting in an ironic reluctance to take action (...).»

Source : http://cybercrime.newslinevine.com/

Billets en relation :

09/09/2010. Seuls 50 % des victimes d'attaques en ligne changeront de comportement : http://www.developpez.com/actu/20870/Seuls-50-des-victimes-d-attaques-en-ligne-changeront-de-comportement-la-Chine-et-le-Bresil-sont-les-pays-les-plus-a-risque

 

=> The Perils of the Internet. 08/09/2010. «How does a computer get infected if youre just surfing the Internet? And how do cybercriminals make money from tricking users? This article aims to answer these questions. (...).»

Source : http://www.securelist.com/en/analysis/204792137/The_Perils_of_the_Internet

 

=> Plus dangereux que Conficker : lanalyseur de spectre. 09/09/2010. «Relevé par Bruce Schneier mais rédigé par des universitaires de lUoVirginia, une étude montre que la prolifération déquipements sans-fil dans les foyers américains laisse fuir de plus en plus dinformations sur les habitudes des résidents, même si lesdites transmissions sans fil sont chiffrées avec les meilleurs algorithmes du monde (...).»

Source : http://www.cnis-mag.com/plus-dangereux-que-conficker-l%E2%80%99analyseur-de-spectre.html

Billets en relation :

31/08/2010. Eavesdropping on Smart Homes with Distributed Wireless Sensors : http://www.schneier.com/blog/archives/2010/08/eavesdropping_o_4.html

09/09/2010. Menace complexe ! : http://cidris-news.blogspot.com/2010/09/menace-complexe.html

09/09/2010. Protecting your daily in-home activity information from a wireless snooping attack : http://portal.acm.org/citation.cfm?doid=1409635.1409663

 

=> Quels risques dinfections pour les joueurs en ligne ?. 09/09/2010. «A loccasion du Festival du Jeu Vidéo qui se déroulera du 10 au 12 septembre à Paris, G Data publie un livre blanc sur les risques dinfections liés aux jeux en ligne. Parce que lattrait du grand public pour le jeu attise aussi les convoitises des cybercriminels, G Data fait un état des lieux des menaces et donne les conseils pour que le jeu en ligne reste un plaisir (...).»

Source : http://www.gdata.fr/security-labs/news/news-details/article/1756-les-programmes-despionnage.html

Billets en relation :

09/09/2010. Quels dangers de sécurité pour les joueurs ? [pdf] : http://www.gdata.fr/uploads/media/G_Data_Whitepaper_Riks_for_gamers_EU_FR.pdf

 

=> Coordonnées bancaires volent. 09/09/2010. «Il y a quelques années de cela, en mai 2004, et sous prétexte de mesure antiterroriste, les services de contrôle aux frontières Américaines ont exigé la communication des numéros de carte de crédit et autres coordonnées bancaires de tout étranger voyageant ou transitant sur le sol des Etats-Unis (...).»

Source : http://www.cnis-mag.com/coordonnees-bancaires%E2%80%A6-volent.html

 

=> Discerning Relationships: The Mexican Botnet Connection [pdf]. 10/09/2010. «The Botnet PHP family, comprising the Tequila, Mariachi, Alebrije, and Mehika Twitter botnets, first made waves in the second half of May this year when more than 1,000 systems were infected in Mexico. Being the eighth country in the world with the most number of Internet hosts, the large infection number in just a short span of time put millions of systems at risk. This research paper will show the capabilities of the four members of the Botnet PHP family, so named because the toolkit used to build its member botnets used PHP script (...).»

Source : http://us.trendmicro.com/us/trendwatch/research-and-analysis/white-papers-and-articles/index.html

Billets en relation :

10/09/2010. Discerning Relationships: The Mexican Botnet Connection [pdf] : http://us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/discerning_relationships__september_2010_.pdf

 

=> Bientôt 45 000 vulnérabilités rendues publiques. 10/09/2010. «Près de 13 vulnérabilités rendues publiques chaque jour ! C'est ce que publie « MITRE Corporation », l'organisation américaine soutenue par le Département de la Sécurité intérieure des Etats-Unis. Plus connues des professionnels de la sécurité sous le terme CVE (« Common Vulnerabilities and Exposures »), ces informations publiques relatives aux vulnérabilités en terme de sécurité rythment depuis longtemps le planning de nombreux Responsables Sécurité en entreprise (...).»

Source : http://blogs.orange-business.com/securite/2010/09/bientot-45-000-vulnerabilites-rendues-publiques.html

 

=> Baromètre international 2010 de la sécurité des PME. 10/09/2010. «Bien que mieux protégées que leurs homologues européens et américains, plus dune PME française sur deux a été infectée par un virus lannée dernière. Panda Security présente son baromètre annuel 2010 sur la sécurité des PME (...).»

Source : http://securitewifi.fr/wifi/2010/09/10/barometre-international-2010-de-la-securite-des-pme/

Billets en relation :

10/09/2010. Second International Barometer of Security in SMBs : http://blog.pandasecurity.fr/doc/Barometre_Panda_Securite_PME_2010.pdf

 

=> Another look at VBMania. 10/09/2010. «You may have noticed that we lowered our internet threat level to low risk. We have taken another look at Email-Worm.Win32.VBMania and its prevalence and came to the conclusion the increased threat level was not warranted. (...).»

Source : http://www.securelist.com/en/blog/313/Another_look_at_VBMania

Billets en relation :

10/09/2010. Attention : nouveau ver « Here you have » : http://www.securite-informatique.gouv.fr/gp_article741.html

 

 

Actus Sécurité Confirmé(s)

 

=> Cartographier un botnet via GoogleMaps. 06/09/2010. «Fin Juin, j'ai été amené à piloter la réponse à une attaque en DDoS dont l'un de nos clients était la cible. Dans ce bulletin, je ne détaillerai pas l'attaque en elle-même : Je me focaliserai plutôt sur comment mettre un "nom" ou plus exactement un visage au botnet (...).»

Source : http://blogs.orange-business.com/securite/2010/09/cartographier-un-botnet-via-googlemaps.html

 

=> DRVMON - All your drivers are belong to us. 08/09/2010. «Nous avons observé que des comptes sur le service NO-IP ont été utilisés pour diffuser divers kits et charges utiles sur des laps de temps courts. Parfois en 95.188.168.1, puis en 95.188.163.217 et dernièrement en 95.188.189.191. Inversement, en partant des IP on remonte sur plusieurs comptes en *.no-ip.biz / *.no-ip.info - un casse tête (...).»

Source : http://internetpol.fr/wup/#9d3078218414360cda5d593a505d45c7

Billets en relation :

13/07/2010. DrvMon : http://www.kernelmode.info/forum/viewtopic.php?f=11&t=217

 

=> [LeetMore CTF] Writeup « Oh, Those Admins! ». 09/09/2010. «Hier (Mercredi 8septembre), sest déroulé le leetmore ctf à partir de 9h du matin et pour une durée de 24h. Jy ai participé comme à mon habitude avec léquipe francaise Nibbles, et nous avons finis premier :) Pour ceux qui veulent, le scoreboard et le graph dévolution du top 15 sont en ligne. Lobjet de ce court post, sera la résolution dun des challenges que nous avons rencontrés (...).»

Source : http://sh4ka.fr/?p=136

Billets en relation :

09/09/2010. Nibbles microblog : http://blog.nibbles.fr/

09/09/2010. [LeetMore CTF] Writeup « LameHackers » : http://sh4ka.fr/?p=161

09/09/2010. LeetMore2010 Winning Teams : http://ctf.ifmo.ru/ctfgame/index.php

 

=> TechCrunch Europe hit by malware. 09/09/2010. «Two days ago TechCrunch Europe became the victim of a malware attack as hackers did append slightly obfuscated JavaScript code to an existing file called main.1251396289.js. Visitors of TechCrunch Europe were redirected to virtuellvorun.org, from where a ZeuS bot was silently downloaded and installed on the victims computer. The detection rate of the ZeuS bot sample is very low at VirusTotal, only two vendors flag the file as suspicious (...).»

Source : http://stopmalvertising.com/malware-reports/techcrunch-europe-hit-by-malware

Billets en relation :

11/09/2010. Digging Deeper on the TechCrunch Zbot : http://www.sophos.com/blogs/sophoslabs/?p=10975

 

=> Adobe Reader victime dune faille 0-day. 10/09/2010. «A lheure où Adobe profite du salon IBC dAmsterdam (10 au 14 septembre) pour présenter Flash Media Server 4 notamment, son Reader des fichiers PDF est une nouvelle fois affecté dune faille critique, a averti léditeur le 8 septembre (...) Les versions 9.3.4 et antérieures dAdobe Reader sont concernées par la nouvelle menace. Tant sur les environnements Windows que Mac OS et Unix/Linux (...).»

Source : http://www.silicon.fr/adobe-reader-victime-dune-faille-0-day-41848.html

Billets en relation :

07/09/2010. CVE-2010-2883 Adobe 0-Day : http://contagiodump.blogspot.com/2010/09/cve-david-leadbetters-one-point-lesson.html

08/09/2010. Secunia Advisory SA4134 : http://secunia.com/advisories/41340

08/09/2010. Adobe Reader zero-day attack now with stolen certificat : http://www.securelist.com/en/blog/2287/Adobe_Reader_zero_day_attack_now_with_stolen_certificate

08/09/2010. CVE-2010-2883 : http://www.adobe.com/support/security/advisories/apsa10-02.html

09/09/2010. Vulnérabilité importante dans Adobe Reader et Adobe Acrobat : http://www.securite-informatique.gouv.fr/gp_article740.html

10/09/2010. ZDE Adobe et alerte de léditeur : http://www.cnis-mag.com/zde-adobe-et-alerte-de-l%E2%80%99editeur.html

10/09/2010. CVE-2010-2883: VULNéRABILITé 0-DAY POUR ADOBE ACROBAT/READER : http://internetpol.fr/wup/?#a0308e7106521bb67c77db5a783f9051

 

=> Summarizing 3 Years of Research Into Cyber Jihad. 11/09/2010. «From the "been there, actively researched that" department (...).»

Source : http://ddanchev.blogspot.com/2010/09/summarizing-3-years-of-research-into.html

 

 

Actus Généralistes

 

=> L'Internet des objets : définitions, grands projets et politique japonaise. 01/09/2010. «Ce document est le produit d'un travail de recherche, d'analyse et de synthèse, mené à Tokyo de juin à septembre 2010, par un élève-ingénieur de l'Institut National des Sciences Appliquées (INSA) de Lyon, dans le cadre d'un stage au sein du Service pour la Science et la Technologie de l'Ambassade de France. Des objets qui communiquent entre eux, se comprennent et agissent de concert pour simplifier toujours un peu plus la vie de leur propriétaire : l'idée a un potentiel énorme. Le champ des possibilités est vaste et de nombreuses portes devraient s'ouvrir vers des progrès dans des domaines tels que la domotique, la mobilité ou les pharmaceutiques. Qu'on appelle cela Informatique Ubiquitaire, Intelligence Ambiante ou Internet des Objets, on n'a pas fini d'entendre parler de ces nouvelles technologies qui ne tarderont pas à connaître leur heure de gloire (...).» Rapport disponible après saisie d'un email.

Source : http://www.bulletins-electroniques.com/rapports/smm10_033.htm

 

=> Comment fonctionne l'industrie de la pornographie en ligne. 04/09/2010. «Il y déjà eu plusieurs études sur le monde de la pornographie sur l'Internet, comme l'article de Benjamin Edelman. Mais cet article de Gilbert Wondracek, Thorsten Holz, Christian Platzer, Engin Kirda et Christopher Kruegel, présenté au Ninth Workshop on the Economics of Information Security apporte du nouveau : les auteurs ont plongé dans ce monde et créé des entreprises participant à ce business, pour mieux l'étudier (...).»

Source : http://www.bortzmeyer.org/internet-for-porn.html

Billets en relation :

04/09/2010. [pdf] Is the Internet for Porn? An Insight Into the Online Adult Industry : http://weis2010.econinfosec.org/papers/session2/weis2010_wondracek.pdf

 

=> Confidentialité : Google simplifie les règles. 06/09/2010. «À compter du 3 octobre prochain, Google va mettre à jour ses règles de confidentialité en vue d'une simplification (...).»

Source : http://www.generation-nt.com/google-regles-confidentialite-actualite-1075901.html

Billets en relation :

03/09/2010. Trimming our privacy policies : http://googleblog.blogspot.com/2010/09/trimming-our-privacy-policies.html

06/09/2010. Google va modifier sa politique de confidentialité : http://www.developpez.com/actu/20700/Google-va-modifier-sa-politique-de-confidentialite-une-nouvelle-version-plus-simple-et-intelligible-sera-disponible-le-3-octobre

 

=> Le Net français aura son "Google News participatif" . 06/09/2010. «Le secteur des médias participatifs va avoir son Google News. La plate-forme française OverBlog devrait annoncer dans les prochains jours, sa fusion avec le site d'actualité participative Wikio et la régie marketing ebuzzing. Le rapprochement de ces trois sociétés marque la fondation d'un groupe capable de maîtriser la production, la publication, la hiérarchisation et l'exploitation commerciale de contenus éditoriaux participatifs (...).» Je ne suis pas sur qu'il faille s'en réjouir.

Source : http://www.lepoint.fr/high-tech-internet/le-net-francais-aura-son-google-news-participatif-06-09-2010-1232651_47.php

Billets en relation :

06/09/2010. Wikio et OverBlog fusionnent : les explications de Frédéric Montagnon, président dOverBlog : http://www.presse-citron.net/wikio-et-overblog-fusionnent-les-explications-de-frederic-montagnon-president-doverblog

10/09/2010. Overblog et Wikio fusionnent et créent un géant français : http://www.pcinpact.com/actu/news/59173-overblog-wikio-pierre-chappaz-frederic-montagnon.htm

 

=> Réinventons la blogosphère. 06/09/2010. «Jai parfois eu des idées bizarres et stériles. coZop.com se voulait une plateforme de republication alors que je suis un apôtre de la décentralisation. Javais lespoir de réussir à générer assez de revenus pour en reverser 50 % aux blogueurs. Échec complet malgré 10 000 à 20 000 visiteurs uniques quotidiens, dautant quil aurait fallu travailler dur et jai envie de solutions techniques ultrasimples. Depuis un mois, le serveur de coZop est en rade, et je nai pas envie de le redémarrer. Jai une autre idée, dont jai un peu parlé avec Narvic. Fédérer la blogosphère. Il ne me faut quune vingtaine de blogueurs volontaires pour démarrer une expérience. Il ne sagit plus cette fois dattaquer au sacrosaint principe de lindépendance et de la décentralisation, mais, au contraire, de lui donner plus de force vis-à-vis des autres acteurs médiatiques (...).»

Source : http://blog.tcrouzet.com/2010/09/06/reinventons-la-blogosphere/

 

=> « Mort du Web » : RSLN sur Place de la toile. 06/09/2010. «RSLN a participé, dimanche, à l'émission de rentrée de Place de la toile, sur France Culture. Celle-ci était en partie consacrée au décryptage de l'article de Chris Anderson (Wired), prédisant « la mort du web » (...).»

Source : http://www.regardssurlenumerique.fr/blog/2010/9/6/_mort-du-web_rsln-sur-place-de-la-toile/

Billets en relation :

06/09/2010. Pour réécouter l'émission : "La fin du web ? / La révolution en clé USB" : http://www.franceculture.com/emission-place-de-la-toile-la-fin-du-web-la-revolution-en-cle-usb-2010-09-05.htm

 

=> Données personnelles dans Google Buzz: Google paiera 8.5 millions de dollars. 06/09/2010. «Eva Hibnick, âgée de 24 ans et étudiante à l'Université de Harvard est très certainement à l'origine d'un nouveau point marquant dans l'évolution de la responsabilité des éditeurs de logiciels informatiques traitant des données personnelles. L'étudiante avait en effet porté plainte contre la société Google, suite aux dérapages successifs en matière de protection des données au sein son logiciel de réseautage social "Google Buzz". Un arrangement entre les parties contraint la société Google à verser 8,5 millions de dollars dans un fond dédié à la réparation des dommages subis par les plaignants et à la sensibilisation sur la protection de la sphère privée (...).»

Source : http://www.monblog.ch/commedansdubeurre/?p=201009061108599

 

=> Neutralité du net : le feuilleton de lété et le cauchemar de lAssemblée. 06/09/2010. «Le plan de communication était dun classicisme absolu : sortir à lattention des parlementaires un rapport qui aurait du être public à la veille du début des discussions au parlement. Un moyen efficace de le noyer dans une actualité chargée, aussi bien du coté des retraites que de la Loppsi, dont les débats reprennent cette semaine au Sénat. Avec un tel timing, impossible pour ceux qui défendent la neutralité du net de réagir à temps et de faire entendre leur voix. Raté (...).»

Source : http://fr.readwriteweb.com/2010/09/06/a-la-une/neutralit-du-net-feuilleton-cauchemar-assemble/

 

=> Welcome to Mozilla Labs Gaming. 07/09/2010. «We are excited to present to you the latest initiative from Mozilla Labs: Gaming. Mozilla Labs Gaming is all about games built, delivered and played on the Open Web and the browser. We want to explore the wider set of technologies which make immersive gaming on the Open Web possible. We invite the wider community to play with cool, new tech and aim to help establish the Open Web as the platform for gaming across all your Internet connected devices (...).»

Source : http://mozillalabs.com/gaming/2010/09/07/welcome-to-mozilla-labs-gaming/

Billets en relation :

09/09/2010. Mozilla Labs lance « Gaming : http://www.developpez.com/actu/20822/Mozilla-Labs-lance-Gaming-son-initiative-pour-promouvoir-la-creation-de-jeux-avec-les-technologies-web-ouvertes

 

=> Le buzz de Tipp-Ex. 08/09/2010. «Le titre « A hunter shoots a bear » (Un chasseur tue un ours). Mais il est gentil, et na aucunement envie de tuer ce gentil plantigrade. Alors il prend le Tipp-ex sur la droite de lécran et efface le lot « shoots« . Déjà, cest bien fait. Mais cest ensuite que ça devient complètement fou : à la place de « shoot« , vous mettez le verbe que vous voulez, et vous avez une vidéo adaptée à chaque fois, et cest toujours hilarant (...).»

Source : http://jedisdubien.com/2010/09/le-buzz-de-tipp-ex/

Billets en relation :

07/09/2010. Un chasseur tue un ours, le buzz qui vise juste : http://www.presse-citron.net/un-chasseur-tue-un-ours-le-buzz-qui-vise-juste

08/09/2010. Tipp-Ex pub virale : http://www.youtube.com/tippexperience

 

=> Coup de filet "à six milliards d'euros" dans le warez europée. 08/09/2010. «C'est une opération spectaculaire menée par les polices de quatorze pays européens. Hier et aujourd'hui, une cinquantaine de serveurs ont été saisis et dix personnes interpellées dans le cadre d'une enquête ouverte en Belgique il y a deux ans. Selon la police belge, ces individus arrosaient l'Internet mondial avec des contenus piratés. Ils seraient responsables d'un manque à gagner, pour l'industrie culturelle, de 6 milliards d'euros (...).»

Source : http://www.numerama.com/magazine/16713-coup-de-filet-a-six-milliards-d-euros-dans-le-warez-europeen.html

Billets en relation :

08/09/2010. 10 arrestations et 48 sites pirates fermés suite aux raids de la police : http://www.pcinpact.com/actu/news/59229-scene-hors-ligne-operation-police-europeenne.htm

 

=> On a testé les caméras de surveillance de Levallois-Perret. 08/09/2010. «Combien de temps a mis Big Brother pour retrouver 2 journalistes de StreetPress qui perturbaient la voix publique ? A Levallois-Perret 50 caméras scrutent en permanence la voie publique. Retrouveront-elles Samba et Géraldine déguisés en Pom-Pom girl ? « Ah ouais, ça devrait se voir ça ! » s'esclaffe un policier. Top chrono ! (...).»

Source : http://www.streetpress.com/sujet/997-on-a-teste-les-cameras-de-surveillance-de-levallois-perret

 

=> Festivals du jeu vidéo à Paris : top départ. 08/09/2010. «Premier salon du jeu vidéo sur trois à venir en septembre et octobre à Paris *, le Festival du jeu vidéo accueillera le public du 10 au 12 septembre à la Porte de Versailles. Lévénement, chargé en activités, attend 70 OOO visiteurs. Outre la possibilité dessayer en avant-première des jeux à venir, les curieux, payants, pourront visiter un espace musée du jeu vidéo, assister à des animations et présentations sur scène dont la finale française de compétitions desport des World Cyber Games (...).»

Source : http://www.electronlibre.info/+Festivals-du-jeu-video-a-Paris-top,03752+

Billets en relation :

08/09/2010. Le Monde du Jeu : http://www.mondedujeu.fr/

 

=> Référencement : Google Instant suscite des inquiétudes. 09/09/2010. «À peine dévoilée, la recherche instantanée de Google est déjà critiquée. L'agence britannique de search marketing Greenlight s'inquiète de cette arrivée pour les spécialistes du référencement (...).»

Source : http://www.generation-nt.com/google-instant-recherche-instantanee-greenlight-referencement-actualite-1077731.html

Billets en relation :

09/09/2010. Google Instant : les 26 sites champions de l'alphabet : http://www.numerama.com/magazine/16726-google-instant-les-26-sites-champions-de-l-alphabet.html

09/09/2010. Google inaugure « Instant » : http://www.developpez.com/actu/20838/Google-inaugure-Instant-la-recherche-instantanee-et-rassure-les-annonceurs-quant-a-son-impact-sur-les-campagnes-de-publicite

 

=> L'Arcep évoque une taxe "très faible" sur la téléphonie pour financer la fibre optique. 09/09/2010. «Alors que le gouvernement a annoncé son intention de basculer toute la TVA des offres triple-play au taux de 19,6 %, le président de l'ARCEP évoque également le principe d'une taxe sur la téléphonie fixe et mobile pour financer le développement de la fibre optique. Cependant, l'autorité des télécoms estime que c'est la moins pire des solutions, et qu'elle ne l'encourage pas pour autant (...).»

Source : http://www.numerama.com/magazine/16728-l-arcep-evoque-une-taxe-tres-faible-sur-la-telephonie-pour-financer-la-fibre-optique.html

Billets en relation :

09/09/2010. L'Arcep n'exclue pas une mini-taxe pour financer la fibre optiqu : http://www.zebulon.fr/actualites/5963-arcep-exclue-mini-taxe-financer-fibre-optique.html

 

=> Les fournisseurs d'accès à Internet, "vaches à lait" de l'État ?. 10/09/2010. «SFR, Bouygues, Orange, Free, et surtout leurs 20 millions d'abonnés, vont sentir la douloureuse. La TVA réduite (5,5 %) dont ils jouissaient sur la moitié de leur chiffre d'affaires va être rétablie à taux plein (19,6 %). L'arbitrage a été rendu à l'Élysée le week-end dernier (...).»

Source : http://www.lepoint.fr/chroniqueurs-du-point/emmanuel-berretta/les-fournisseurs-d-acces-a-internet-vaches-a-lait-de-l-etat-10-09-2010-1234876_52.php

Billets en relation :

07/09/2010. Les gouttes d'eau qui court-circuitent l'équilibre du marché ? : http://www.quechoisir.org/communiques/TVA-sur-les-FAI/8E47AF7D907D8ED4C12577970048B156.htm

08/09/2010. Offre triple play : vers une hausse de l'abonnement : http://www.zebulon.fr/actualites/5958-offre-triple-play-vers-hausse-abonnement-32-euros-mois.html

10/09/2010. La TVA sur le triple-play, un prétexte des opérateurs pour gonfler les prix ? : http://www.numerama.com/magazine/16734-la-tva-sur-le-triple-play-un-pretexte-des-operateurs-pour-gonfler-les-prix.html

 

=> Les données biométriques, trésor de guerre de l'armée américaine. 10/09/2010. «Les dernières troupes de combat ont quitté l'Irak fin août, mais l'armée américaine n'est pas partie les mains vides. Tout au long du conflit, des millions de données biométriques ont été collectées, dont l'utilisation future est incertaine. "Le discours du président Obama sur la fin des missions de combat laisse la question ouverte sur ces masses de données biométriques", déplorait l'Electronic Privacy Information Center (EPIC), au début du mois de septembre (...).»

Source : http://www.lemonde.fr/technologies/article/2010/09/10/les-donnees-biometriques-tresor-de-guerre-de-l-armee-americaine_1409115_651865.html

 

=> Le scandale des sites gouvernementaux qui se négligent. 11/09/2010. «Vous mavez, moi comme dautres, souvent entendu pester sur le stupide délit de négligence caractérisée et lobligation légale faite à linternaute de sécuriser une belle abstraction légale : « la connexion Internet». Comme sur Internet plus quailleurs, niveau sécurité, les conseilleurs sont rarement les payeurs, nous avons décidé, avec Paul Da Silva et Paul Rascagneres (RootBSD), daller jeter un oeil sur le pas de la porte des conseilleurs comme on sen doutait : cest moche. Nous pourrions vous dire que nous avons été surpris mais soyons sérieux, nous ne lavons pas été le moins du monde (...) Nous (RootBSD, Bluetouff et Paul) avons décidé délever le débat et de vérifier si lEtat lui même applique à son parc de sites internet les mêmes recommandations que celles quil souhaite voir ses concitoyens adopter (...).»

Source : http://bluetouff.com/2010/09/11/scandale-sites-gouvernementaux-negligence-caracterisee/

 

=> Intellectuels.fr vs culture Internet: lautre fracture numérique. 11/09/2010. «Second volet de la réflexion de Cecil Dijoux sur les (non) rapports que les intellectuels français entretiennent avec les réseaux sociaux et la culture Internet en général. Il y explique en quoi les spécificités de cette dernière les rebutent (...).»

Source : http://owni.fr/2010/09/11/intellectuels-fr-vs-culture-internet-l%E2%80%99autre-fracture-numerique/

 

 

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Enhanced Mitigation Experience Toolkit v2.0 [maj]. 02/09/2010. «The enhanced Mitigation Experience Toolkit (EMET) is designed to help prevent hackers from gaining access to your system. Software vulnerabilities and exploits have become an everyday part of life. Virtually every product has to deal with them and consequently, users are faced with a stream of security updates. For users who get attacked before the latest updates have been applied or who get attacked before an update is even available, the results can be devastating: malware, loss of PII, etc. Security mitigation technologies are designed to make it more difficult for an attacker to exploit vulnerabilities in a given piece of software. EMET allows users to manage these technologies on their system and provides several unique benefits (...).»

Source : http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04&displayLang=en

Billets en relation :

02/09/2010. Enhanced Mitigation Experience Toolkit 2.0.0 User Guide [pdf] : http://blogs.technet.com/cfs-file.ashx/__key/CommunityServer-Components-PostAttachments/00-03-35-03-78/Users-Guide.pdf

02/09/2010. The Enhanced Mitigation Experience Toolkit 2.0 is Now Available : http://blogs.technet.com/b/srd/archive/2010/09/02/enhanced-mitigation-experience-toolkit-emet-v2-0-0.aspx

06/09/2010. Microsoft met à jour EMET : http://www.developpez.com/actu/20670/Microsoft-met-a-jour-EMET-son-outil-gratuit-de-protection-des-applications-sensibles-avec-une-UI-et-de-nombreuses-attenuations

 

=> ClearCloud. 05/09/2010. «ClearCloud is a free service that checks every website address your computer is trying to access, whether you're browsing the internet, clicking a link in an email, or a program "under the hood" trying to communicate with servers for information or updates. ClearCloud prevents you from being able to access known bad websites, sites that will download malicious files to your computer (...).»

Source : http://clearclouddns.com/What-is-ClearCloud/

Billets en relation :

05/09/2010. Source : http://billmullins.wordpress.com/2010/09/05/steer-clear-of-malware-web-sites-with-clearcloud-dns/

 

=> Clam Sentinel. 06/09/2010. «Clam Sentinel permet une analyse antivirus en continu grâce à ClamWin. En se basant sur le programme ClamWin (qui doit être préalablement installé) Clam Sentinel offre enfin une analyse antivirus résidente, en continu, des fichiers lus et écrits sur votre ordinateur. En plus de lanalyse de tout ce qui sexécute et passe dans votre mémoire vive, il permet aussi danalyser à la demande les clé USB insérées dans le PC. Au premier lancement, il propose dêtre lancé automatiquement avec le système dexploitation et demande aussi quelle(s) partition(s) il doit surveiller. Si vous navez pas dantivirus sur votre PC et que vous ne pouvez pas installer les antivirus « gratuits » (parce que vous êtes une école par exemple) ou que vous ne pouvez pas accepter en votre âme et conscience les conditions dutilisations imposées, cest une bonne alternative (...).»

Source : http://www.framasoft.net/article5019.html

Billets en relation :

06/09/2010. Clam Sentinel : http://clamsentinel.sourceforge.net/

 

=> Téléchargez gratuitement toutes les techniques pour faire de la retouche photo avec Photoshop. 07/09/2010. «En cette fin daprès-midi je vous propose un peu de lecture avec un livre passionnant (et en téléchargement gratuit!) écrit par Yannick Celmat. Ce livre explique comment corriger, améliorer, modifier simplement ses photos numériques avec Photoshop cs3 (...).»

Source : http://graphism.fr/tlchargez-gratuitement-toutes-les-techniques-pour-faire-la-retouche-photo-avec-photoshop

 

=> Revisiting Secunias Personal Software Inspector. 08/09/2010. «Security vulnerability research firm Secunia has released a public beta of its Personal Software Inspector tool, a program designed to help Microsoft Windows users keep their heads above water with the torrent of security updates for third-party applications. The new beta version includes the promised auto-update feature that can automatically apply the latest patches for a growing number of widely-used programs (...).»

Source : http://krebsonsecurity.com/2010/09/revisiting-secunias-personal-software-inspector/

Billets en relation :

01/09/2010. Auto Update your Programs - Secunia PSI 2.0 Public Beta : http://secunia.com/blog/123/

10/09/2010. Secunia PSI : pour les fatigués de la rustine : http://www.cnis-mag.com/secunia-psi-pour-les-fatigues-de-la-rustine.html

 

=> ShowMyCode. 11/09/2010. «Show My Code is a Free Online Decoder / Decompiler For Zend Guard encoded php, JAVA class, Adobe Flash swf, .NET (DotNet) and QR bar codes (...).»

Source : http://www.showmycode.com/

 

=> Panda SafeCD, loutil de désinfection sur CD,DVD ou clé USB bootable. 11/09/2010. «Cet utilitaire gratuit se présente sous la forme d'une image ISO. Après l'avoir téléchargé, vous pouvez soit le graver sur un CD ou DVD soit créer une clé USB bootable (...).»

Source : http://research.pandasecurity.com/panda-safecd-4-4-3-0/

 

=> Jeux chiants. 11/09/2010. «Jeux chiants [ou comment perdre son temps au boulot] : Vous trouverez sur cette page plein de petits jeux chiants qui vont vous énerver je l'espère. En tout cas c'est leur but :) (...).» En flash. Les 'jeux chiants' connus de Zanorg. A découvrir pour ceux qui ne les connaissent pas (ils sont vraiment pénibles ^^).

Source : http://www.zanorg.com/prodperso/jeuxchiants/

 

 

Mises À Jour importantes

 

=> Navigateurs Internet : la valse des mises à jour. 10/09/2010. «Ces dernières heures, ce n'est pas moins de trois navigateurs qui se sont vus mis à jour. Firefox 3.6.9 (...) Safari 5.0.2 (...) Opera 10.62 (...).»

Source : http://www.zebulon.fr/actualites/5972-navigateurs-internet-valse-maj.html

Billets en relation :

07/09/2010. Firefox 3.6.9. : https://bugzilla.mozilla.org/buglist.cgi?quicksearch=ALL%20status1.9.2%3A.9-fixed

10/09/2010. Opera 10.62 : http://www.opera.com/browser/

10/09/2010. Nouveautés de Safari 5 : http://www.apple.com/fr/safari/whats-new.html

 

 

Actus Législatives

 

=> Hadopi ? Même pas peur !. 06/09/2010. «Le ministre de la culture et lHadopi elle-même lont annoncé en grande pompe : ça y est, dès la rentrée, lHadopi est prête à envoyer ses premiers courriers électroniques aux internautes qui se seront fait prendre dans les filets de Trident Media Gard, lentreprise chargée par les sociétés représentant les détenteurs de droits dauteur de surveiller les partages de fichiers sur les réseaux pair à pair. Pourtant lanalyse des lois et décrets adoptés appelle à plus de réserves sur ces menaces potentielles. Non seulement aucune sanction ne découlerait dune procédure intentée via lHadopi, mais cette dernière savérerait même incapable denvoyer le moindre avertissement avant toute décision de justice (...).»

Source : http://www.laquadrature.net/fr/hadopi-meme-pas-peur

Billets en relation :

06/09/2010. Hadopi : retard pour les logiciels de sécurisation : http://www.generation-nt.com/hadopi-logiciel-securisation-retard-actualite-1076191.html

08/09/2010. Hadopi : Tout le monde peut désormais participer à sa consultation publique : http://www.developpez.com/actu/20805/Hadopi-Tout-le-monde-peut-desormais-participer-a-sa-consultation-publique-qui-est-prolongee-jusqu-a-fin-octobre

11/09/2010. Des soldats de la hadopi craignent la boucherie : http://www.electronlibre.info/Des-soldats-de-la-hadopi-craignent,00862

 

=> Adoption de la déclaration anti-ACTA : "une grande victoire". 07/09/2010. «Les députés européens ont été une majorité à signer la déclaration n°12 contre l'accord ACTA, ce qui devrait permettre d'en faire la position officielle du Parlement Européen ce mercredi. "Une grande victoire", selon l'eurodéputée Françoise Castex (...).»

Source : http://www.numerama.com/magazine/16698-adoption-de-la-declaration-anti-acta-une-grande-victoire.html

Billets en relation :

06/09/2010. ACTA : le texte anti-piratage une nouvelle fois piraté : http://www.numerama.com/magazine/16682-acta-le-texte-anti-piratage-une-nouvelle-fois-pirate.html

08/09/2010. ACTA : "un acte extrêmement politique" très rare : http://www.numerama.com/magazine/16708-acta-34un-acte-extremement-politique34-tres-rare.html

10/09/2010. ACTA la vista baby : http://bluetouff.com/2010/09/10/acta-la-vista-baby/

 

=> Légalité du scan de port. 07/09/2010. «La prise dempreintes de ports informatiques, appelée aussi scan de port, est une technique consistant à balayer automatiquement, à laide dun programme approprié, une série dadresses IP spécifiques afin de déterminer les ports ouverts ou fermés sur chaque ordinateur. Un ordinateur pourrait être décrit comme un bâtiment dans lequel chaque habitant (les programmes) peut ouvrir ou fermer des portes (les ports) pour communiquer avec lextérieur (le réseau, Internet). Scanner les ports consiste donc à venir frapper à chacune de ces portes en espérant obtenir une réponse du programme derrière (...).»

Source : http://infond.blogspot.com/2010/09/legalite-du-scan-de-port.html

 

=> Loppsi et blocage des sites: bypass de l'autorité judiciaire. 09/09/2010. «Contrairement à l'Assemblée nationale, le Sénat a amoindri le rôle de l'autorité judiciaire pour le blocage des sites dans le cadre du projet de loi Loppsi (...).»

Source : http://www.generation-nt.com/loppsi-blocage-sites-pedopornographiques-juge-actualite-1077741.html

Billets en relation :

09/09/2010. Le Sénat n'a pas besoin de juge pour bloquer des sites web : http://www.loppsi.org/news/le-senat-na-pas-besoin-de-juge-pour-bloquer-des-sites-web

09/09/2010. Loppsi : le filtrage sans contrôle judiciaire adopté au Sénat : http://www.numerama.com/magazine/16719-loppsi-le-filtrage-sans-controle-judiciaire-adopte-au-senat.html

11/09/2010. [ExPress] Compte-rendu des débats au Sénat sur larticle 4 de la Loppsi : http://www.theinternets.fr/2010/09/11/express-compte-rendu-des-debats-au-senat-sur-larticle-4-de-la-loppsi/

 

 

(...)

 

La suite en commentaires.

1 Commentaire


Commentaires recommandés

  • Modérateurs

Réseaux sociaux

 

=> Facebook et la vie privée en 6 minutes . 09/09/2010. «Facebook, c'est un contrat d'utilisateur plus long que la constitution américaine, 28 paramètres de confidentialité et un fond de commerce reposant sur vos informations personnelles (...).»

Source : http://electrosphere.blogspot.com/2010/09/facebook-et-la-vie-privee-en-6-minutes.html

 

=> Géolocalisation : nos Followers vont-ils devenir des stalkers ?. 10/09/2010. «Doit-on se méfier de la géolocalisation ? Elle est au cœur de multiple débats actuellement, surtout depuis que Facebook a lancé la fonction Places. Elle fait partie de (plus en plus) nombreux services. Cette fonction est-elle toujours justifiée pour toutes les applications ? Facebook vient remettre de lhuile sur le feu de craintes persistantes concernant le partage de données privées, comme à son habitude (...).»

Source : http://www.presse-citron.net/redacteur-invite-geolocalisation-nos-followers-vont-ils-devenir-des-stalkers

 

=> Frères humains, qu'est-ce que Twitter a fait de nous ?. 11/09/2010. «"A force de vie irréelle, peut-être dirons nous un jour aux gens IRL (in real life) : j'ai vu tant de choses que vous humains ne pourrez jamais voir"... Cette semaine, j'ai tweeté à deux reprises cette réflexion personnelle inspirée de la scène finale de "Blade Runner" (...).»

Source : http://monecranradar.blogspot.com/2010/09/freres-humains-quest-ce-que-twitter-est.html

 

 

Pour finir en détente

 

=> Joueur du grenier - Spécial - Dessins Animés. 10/09/10. « Deuxième Hors sujet du grenier ce coup ci un petit moment nostalgie sur les dessins animés ! Des génériques, de la tristesse, du gros doublage pourri et du grand nawak au programme ! (...). »

Source : http://www.dailymotion.com/video/xertum_joueur-du-grenier-special-dessins-a_videogames

 

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici. Mon grand pourvoyeur de PDF est surtout 2gg (Tweets).

 

  • Quels dangers de sécurité pour les joueurs ?
  • Is the Internet for Porn? An Insight Into the Online Adult Industry
  • Antivirus Testing and AMTSO : Has anything changed ?
  • Discerning Relationships: The Mexican Botnet Connection
  • Privacy Leakage in Mobile Online Social Networks
  • Enhanced Mitigation Experience Toolkit 2.0.0 User Guide
  • Second International Barometer of Security in SMBs
  • Windows Rootkits: A Game of "Hide and Seek"
  • A Highly Immersive Approach to Teaching Reverse Engineering
  • Photoshop CS3 - Retouche Photo : les techniques de Pro

 

 

Bonne lecture, à bientôt :)

Lien vers le commentaire

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...