Aller au contenu
  • entries
    80
  • comments
    150
  • views
    136 692

Actus de la semaine [38/10]

Gof

1 237 vues

Bonjour à tous :)

 

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.

 

 

Actus Sécurité Grand public

 

=> Facebook: vol d'identité sur le secrétaire général d'Interpol. 20/09/2010. «La cellule de surveillance et de réponse aux d'intrusions informatiques d'Interpol a tout récemment déjoué un vol d'identité dans Facebook. La personne visée n'était pas moins que Ronald Noble, actuel secrétaire général de la police internationale (...).»

Source : http://www.monblog.ch/commedansdubeurre/?p=201009201005231

 

=> Les ayants droit durement touchés par une contre attaque de hackers. 20/09/2010. «Faire de la prospective est une chose, voir se réaliser ses pires prédictions en est une autre : trois mois à peine après que nous ayons de façon très explicite prévenu les ayants droits, lors dune réunion à lassemblée nationale, des dangers dune course aux armements, voici que ces même ayants droits essuient, et ce nest quun début, une attaque sans merci. Celle-ci aura le mérite de mettre les choses au clair pour ce qui est de jauger du rapport de force entre ayants droit et internautes (...).» Lire aussi les commentaires. Une grave tournure des évènements...

Source : http://fr.readwriteweb.com/2010/09/20/a-la-une/les-ayants-droits-durement-touchs-par-une-contre-attaque-de-hackers/

Billets en relation :

20/09/2010. Les ayants droits attaqués durant le week-end : http://www.zataz.com/news/20702/MPAA--4chan--loic--DDoS.html

22/09/2010. Pas de répit sur le front de la guerre contre les ayants droits : http://fr.readwriteweb.com/2010/09/22/analyse/pas-de-rpit-sur-front-de-guerre-contre-les-ayants-droits/

22/09/2010. Ne cassez pas Hadopi.fr : http://www.paulds.fr/2010/09/ne-cassez-pas-hadopi-fr/

23/09/2010. HADOPI : DDoS annoncé pour accueillir Hadopi.fr : http://bluetouff.com/2010/09/23/hadopi-ddos-annonce-hadopi-fr/

23/09/2010. Le Parti Pirate ne souhaite pas d'attaque DDOS contre Hadopi.f : http://www.numerama.com/magazine/16878-le-parti-pirate-ne-souhaite-pas-d-attaque-ddos-contre-hadopifr.html

23/09/2010. Wanted, Dead or alive : Hadopi.fr : http://fr.readwriteweb.com/2010/09/23/a-la-une/wanted-dead-xor-alive-hadopi/

24/09/2010. Une dérive dangereuse... : http://cidris-news.blogspot.com/2010/09/une-derive-dangereuse.html

24/09/2010. Ceux qui rendent les révolutions pacifiques impossibles rendent les révolutions violentes inévitables : http://fr.readwriteweb.com/2010/09/24/a-la-une/ceux-qui-rendent-les-rvolutions-pacifiques-impossibles-rendent-les-rvolutions-violentes-invitables/

24/09/2010. Hadopi.fr menacé d'une attaque DDoS : http://www.generation-nt.com/hadopi-ddos-attaque-site-actualite-1089721.html

24/09/2010. HADOPI : Faut-il DDoSer le DDoSeur ? : http://www.pcinpact.com/actu/news/59536-hadopi-ddos-deni-service-walter.htm

25/09/2010. ATILD : un appel ouvert au DDoS sur HADOPI.fr : http://bluetouff.com/2010/09/25/atild-un-appel-ouvert-au-ddos-sur-hadopi-fr/

25/09/2010. Hadopi.fr : un intérêt manifeste : http://bluetouff.com/2010/09/25/hadopi-fr-un-interet-manifeste/

25/09/2010. ACS:Law Anti-Piracy Law Firm Torn Apart By Leaked Emails : http://torrentfreak.com/acslaw-anti-piracy-law-firm-torn-apart-by-leaked-emails-100925/

 

=> Can rogue AV ever be legitimate?. 21/09/2010. «Over the past year, the prevalence of search results laced with rogue AV seemed to never end. Whether the search was about celebrity, politics, calamity, or anything that was hot and trending, blackhat SEO was sure to follow. Now, search engines are being more proactive in producing safer search results for users, forcing malware authors to think more intuitively and change the way of dispensing rogueware. Lately, email appears to be, at least for the time being, the favorite vehicle to distribute rogue AV (...).»

Source : http://community.websense.com/blogs/securitylabs/archive/2010/09/21/can-rogue-AV-ever-be-legitimate.aspx

 

=> Orange : erreur de prélévement piégé. 21/09/2010. «Depuis ce dimanche, une vague de courriers pirates débarque dans les boites électroniques de nombreux internautes Français. Une missive aux couleurs de lopérateur téléphonique Orange (...).»

Source : http://securitewifi.fr/wifi/2010/09/21/orange-erreur-de-prelevement-piege/

 

=> Botnet Mariposa. 21/09/2010. «Panda Security a joué un rôle important dans le démantèlement de Mariposa, un des réseaux Cybercriminels les plus importants jamais découverts. Plus de 13 millions ordinateurs ont été infectés dans le monde. Votre ordinateur est-il l'un d'entre eux ? (...).» Une communication très réussi de la part de Panda Security. Chapeau

Source : http://cybercrime.pandasecurity.com/mariposa/index.php?lang=fr

Billets en relation :

21/09/2010. Source Tweet Cédric Pernet : http://twitter.com/cedricpernet

 

=> Spam Report: August 2010. 22/09/2010. «The amount of spam in email traffic decreased by 2.4 percentage points compared to Julys figure and averaged 82.6% ; Links to phishing sites were found in 0.03% of all emails, an increase of 0.01 percentage points compared with the previous month ; Malicious files were found in 6.29% of all emails, an increase of 3.1 percentage points compared with the previous month (...).»

Source : http://www.securelist.com/en/analysis/204792138/Spam_Report_August_2010

 

=> Première conférence Interpol sur la sécurité de linformation. 22/09/2010. «Une conférence Interpol sur la sécurité de linformation, co-organisée par lagence internationale de police et la police de Hong-Kong sest ouverte mi-septembre avec lobjectif doffrir aux représentants de la société de linformation un cadre pour réfléchir ensemble à la question de la sécurité de linformation (...).»

Source : http://www.mag-securs.com/News/tabid/62/articleType/ArticleView/articleId/27781/Premiere-conference-Interpol-sur-la-securite-de-linformation.aspx

 

=> Ill Take 2 MasterCards and a Visa, Please. 22/09/2010. «When youre shopping for stolen credit and debit cards online, there are so many choices these days. A glut of stolen data combined with innovation and cutthroat competition among vendors is conspiring to keep prices for stolen account numbers exceptionally low. Even so, many readers probably have no idea that their credit card information is worth only about $1.50 on the black market (...).»

Source : http://krebsonsecurity.com/2010/09/ill-take-2-mastercards-and-a-visa-please/

 

=> Cyber army sous une même bannière. 23/09/2010. «Les aigles du Pentagone prônent une cyberdéfense internationale pour contrer les pirates informatiques. Le ministre adjoint de la défense des États-Unis d'Amérique, William Lynn, a donné son avis au sujet de la lutte contre le piratage informatique (...).»

Source : http://www.zataz.com/news/20711/cyber-armee--otan--Old-Monarch.html

Billets en relation :

20/09/2010. Nouvel Ordre Mondial Cybernétique et Clickskrieg : http://defense-jgp.blogspot.com/2010/09/nouvel-ordre-mondial-cybernetique-et.html

24/09/2010. Les Etats-Unis étudient de nouveaux moyens de se prémunir contre les cyberattaques : http://www.lemonde.fr/technologies/article/2010/09/24/les-etats-unis-etudient-de-nouveaux-moyens-de-se-premunir-contre-les-cyberattaques_1415365_651865.html

25/09/2010. Cyberguerre : un général veut un deuxième Internet aux Etats-Unis : http://www.rue89.com/2010/09/25/cyberguerre-un-general-veut-un-deuxieme-internet-aux-etats-unis-168233

 

=> Qui a cyberpiraté lIran nucléaire ?. 23/09/2010. «Proliférant en Iran plus quailleurs, le très sophistiqué malware Stuxnet a été spécialement conçu pour attaquer des infrastructures vitales en général, et les installations nucléaires perses en particulier (...).»

Source : http://www.alliancegeostrategique.org/2010/09/23/qui-a-cyberpirate-liran-nucleaire/

Billets en relation :

24/09/2010. Analogies (mal)heureuses ? : http://si-vis.blogspot.com/2010/09/analogies-malheureuses.html

 

=> Man convicted: a story of sadistic revenge, online sex and DDoS attacks. 23/09/2010. «Here's an extraordinary story of how an internet feud ignited into an attack which involved sadistic revenge, 100,000 compromised computers around the world, divorce and a man with his life in ruins (...).»

Source : http://www.sophos.com/blogs/gc/g/2010/09/23/man-convicted-story-sadistic-revenge-online-sex-ddos-attacks/

 

=> Ransomlock WoW. 23/09/2010. «Encore un ransomware.... développé par un français cette fois. Il fait passer sont malware pour un programme de triche World of Warcraft, les joueurs le télécharge et bim... (...).»

Source : http://xylibox.blogspot.com/2010/09/ransomlock.html

 

=> Peut-on faire confiance au Blackberry ?. 24/09/2010. «Les entreprises se méfient de plus en plus de la sécurité du système Blackberry, craignant des attaques d'espionnage industriel. 01netPro fait le point sur la question, témoignages à l'appui (...).»

Source : http://pro.01net.com/www.01net.com/editorial/520963/peut-on-faire-confiance-au-blackberry/

 

 

Actus Sécurité Confirmé(s)

 

=> Zeus Crimeware Toolkit. 20/09/2010. «The Zeus botnet has been in the wild since 2007 and it is among the top botnets active today. This bot has an amazing and rarely observed means of stealing personal informationby infecting users computers and capturing all the information entered on banking sites. Apart from stealing passwords, this bot has variety of methods implemented for stealing identities and controlling victims computers. (...).»

Source : http://www.avertlabs.com/research/blog/index.php/2010/09/20/zeus-crimeware-toolkit/

 

=> Analyse d'une tentative d'infection Zeus . 20/09/2010. «Un spam arrive dans ma boite au lettre, l'occasion de faire une petite analyse des virus à la mode (...).»

Source : http://blog.madpowah.org/archives/2010/09/index.html

 

=> All about the "onMouseOver" incident. 21/09/2010. «The short story: This morning at 2:54 am PDT Twitter was notified of a security exploit that surfaced about a half hour before that, and we immediately went to work on fixing it. By 7:00 am PDT, the primary issue was solved. And, by 9:15 am PDT, a more minor but related issue tied to hovercards was also fixed (...).»

Source : http://blog.twitter.com/2010/09/all-about-onmouseover-incident.html

Billets en relation :

21/09/2010. Live Twitter XSS : http://www.securelist.com/en/blog/2297/Live_Twitter_XSS

21/09/2010. Twitter 'onMouseOver' security flaw widely exploited : http://www.sophos.com/blogs/gc/g/2010/09/21/twitter-onmouseover-security-flaw-widely-exploited/

21/09/2010. @zzap is my hero : http://www.barracudalabs.com/wordpress/index.php/2010/09/21/zapp-is-my-hero/

21/09/2010. Twitter et le worm du onmouseover : http://bluetouff.com/2010/09/21/twitter-et-le-worm-du-onmouseover/

21/09/2010. Nasty Twitter Worm Outbreak : http://krebsonsecurity.com/2010/09/nasty-twitter-worm-outbreak/

21/09/2010. Twitter OnMouseOver Flaw In The Wild : http://community.websense.com/blogs/securitylabs/archive/2010/09/21/twitter-onmouseover-flaw-in-the-wild.aspx

22/09/2010. The names and faces behind the 'onMouseOver' Twitter worm attack : http://www.sophos.com/blogs/gc/g/2010/09/22/names-faces-twitter-worm-attack/

22/09/2010. Twitter onMouseOver Spam : http://www.f-secure.com/weblog/archives/00002035.html

22/09/2010. OnMouseOver flaw causes havoc on Twitter : http://stopmalvertising.com/malware-reports/onmouseover-flaw-causes-havoc-on-twitter

 

=> Win32/Visal.B Email Worm Post-Mortem Analysis. 22/09/2010. «On September 9, 2010, the SecureWorks Counter Threat Unit (CTU) received reports of a possible worm propagating through email messages. These email messages were reported to have a subject of "Here you have" and contained links to download what appeared to be a PDF (Portable Document Format) file. In actuality, the link would download a Windows Executable file. This file was commonly identified (29/43) by antivirus software vendors as Win32/Visal.B, W32/Imsolk.B, and W32/VBMania. This analysis focuses on a post-mortem analysis of a computer infected with this threat to provide guidance for organizations to identify compromised assets and assess damages (...).»

Source : http://www.secureworks.com/research/threats/visal-b/?threat=visal-b

 

=> Russian Pro-Spam Registrars. 22/09/2010. «Since CNNIC, Chinas domain regulator, introduced stricter rules for domain registration at the end of last year, spammers have moved on to the Russian .ru TLD to register their spam domains (...).»

Source : http://labs.m86security.com/2010/09/russian-pro-spam-registrars/

 

=> New Trojan Steals Digital Certificates. 22/09/2010. «Security researchers warn of a new trojan, which is distributed via tax-related spam and is particularly designed to steal digital certificates from infected computers (...).»

Source : http://news.softpedia.com/news/New-Trojan-Steals-Digital-Certificates-157442.shtml

 

=> Stuxnet Paper. 23/09/2010. «The Stuxnet saga rolls on. And while a lot of talented people have been poring over the code for a while, some questions are still unresolved at this time, despite all the coverage.. (...) ESET doesn't claim to have all the answers at this point, but we have just published a lengthy analysis that considers many of these questions, as well as discussing some of the characteristics of this fascinating and multi-faceted malicious code (...).»

Source : http://blog.eset.com/2010/09/23/eset-stuxnet-paper

Billets en relation :

20/09/2010. Stuxnet Big Picture : http://www.digitalbond.com/index.php/2010/09/20/stuxnet-big-picture/

21/09/2010. Exploring Stuxnets PLC Infection Process : http://www.symantec.com/connect/blogs/exploring-stuxnet-s-plc-infection-process

23/09/2010. Microsoft Missed 2009 Published Article on Stuxnet-Type Attack : http://threatpost.com/en_us/blogs/windows-hole-used-stuxnet-not-zero-day-092310

23/09/2010. Stuxnet Under the Microscope [pdf] : http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf

24/09/2010. Stuxnet, Vancouver, and Virus Bulletin : http://www.sophos.com/blogs/gc/g/2010/09/24/stuxnet-vancouver-virus-bulletin/

24/09/2010. Early Stuxnet Variants Used 'Cunning' Hack of AutoRun to Spread : http://threatpost.com/en_us/blogs/early-stuxnet-variants-spread-using-cunning-hack-autorun-092410

24/09/2010. Stuxnet Update : http://www.avertlabs.com/research/blog/index.php/2010/09/24/stuxnet-update/

25/09/2010. Cyberwar, Cyberhysteria : http://blog.eset.com/2010/09/25/cyberwar-cyberhisteria

 

=> Anatomy of an exploit: CVE-2010-3081. 23/09/2010. «It has been an exciting week for most people running 64-bit Linux systems. Shortly after Ac1dB1tch3z released his or her exploit of the vulnerability known as CVE-2010-3081, we saw this exploit aggressively compromising machines, with reports of compromises all over the hosting industry and many machines using our diagnostic tool and testing positive for the backdoors left by the exploit. (...).»

Source : http://blog.ksplice.com/2010/09/anatomy-of-an-exploit-cve-2010-3081/

Billets en relation :

23/09/2010. Detecting the CVE-2010-3081 high-profile exploit : http://www.ksplice.com/uptrack/cve-2010-3081

24/09/2010. Source Tweet ksplice : http://twitter.com/ksplice/status/25402465073

 

=> [Tutorial HD] Basic Reverse Engineering: Code Cave . 23/09/2010. «Build your own code in a compiled program, a basic thing i try to explain on this video. I think this video is good also for a first step to become a bug researcher, how work your program, why you got a bug, how can i fix my code ? Not treated here, but there is a similarity: the analyze (...).»

Source : http://t.co/rytZ5bU

 

=> Help Wanted - Python Developer. 24/09/2010. «Zero Wine Tryouts project is looking for Python developers (...).»

Source : http://sourceforge.net/people/viewjob.php?group_id=298921&job_id=35305

Billets en relation :

24/09/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/25415532029

 

=> PDF Current Threats. 24/09/2010. «We've created a new comprehensive Malware Tracker chart for the current state of PDF threats from Adobe Reader / Acrobat and embedded Flash exploits (...).»

Source : http://www.malwaretracker.com/pdfthreat.php

Billets en relation :

24/09/2010. PDF Malware Threat Overview - list of common vulnerabilities : http://blog.malwaretracker.com/2010/09/pdf-malware-threat-overview-list-of.html

25/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin

 

 

Actus Généralistes

 

=> Imagine Cup - Quand les étudiants Gamers deviennent entrepreneurs. 20/09/2010. «Une semaine sur les chapeaux de roues à enchaîner les présentations, des rencontres à la pelle, des nuits à peaufiner leur bébé et, au final, une très belle troisième place mondiale dans la catégorie « création animée » (...).» Développement d'une actu déjà évoquée sommairement.

Source : http://www.regardssurlenumerique.fr/blog/2010/9/20/quand-les-etudiants-gamers-deviennent-entrepreneurs/

 

=> Implémentation du protocole DNSSEC au niveau des serveurs DNS racine. 20/09/2010. «A l'heure actuelle, le service DNS (Domain Name System), qui sert à établir une correspondance entre une adresse IP et un nom de domaine, est une pierre angulaire qui permet de rendre Internet convivial et exploitable par tout un chacun (...).»

Source : http://www.bulletins-electroniques.com/actualites/64474.htm

Billets en relation :

20/09/2010. Secure Domain Name System (DNS) Deployment Guide [pdf] : http://csrc.nist.gov/publications/nistpubs/800-81r1/sp-800-81r1.pdf

 

=> Lutte contre le téléchargement illégal, CNIL et HADOPI : déjà une longue histoire. 20/09/2010. «[Dixit] Alex Türk : « La position de la CNIL est de sécarter au maximum dHadopi » (...).»

Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/la-cnil-et-la-hadopi-deja-une-longue-histoire/

Billets en relation :

18/09/2010. [Dixit] Alex Türk : http://www.theinternets.fr/2010/09/18/dixit-alex-turk-la-position-de-la-cnil-est-de-s%E2%80%99ecarter-au-maximum-d%E2%80%99hadopi/

21/09/2010. [ExPress] La CNIL « na pas fini dêtre saisie sur » Hadopi : http://www.theinternets.fr/2010/09/21/express-la-cnil-n%E2%80%99a-pas-fini-detre-saisie-sur-hadopi/

 

=> À la découverte de l'inforensique. 20/09/2010. «Enfant vous étiez plus souvent le gendarme que le voleur ? Adulte, vous êtes devenu fan des experts à Las Vegas. Malgré tout, cela ne fait pas encore de vous un spécialiste de l'inforensique ! Qu'est ce que l'inforensique ?

(...).» L'occasion d'évoquer un blog sympa, celui de Zythom, que je vous invite à découvrir pour ceux qui ne connaissent pas :)

Source : http://blogs.orange-business.com/securite/2010/09/a-la-decouverte-de-linforensique.html

Billets en relation :

20/09/2010. Zythom - Blog d'un informaticien expert judiciaire : http://zythom.blogspot.com/

 

=> Des avis de faux consommateurs sur lInternet. 20/09/2010. «Didier Frochot faisait état la semaine dernière de la recrudescence des faux avis de consommateurs sur lInternet. Je ne vais pas reprendre la typologie esquissée par Didier Frochot mais me pencher sur les conséquences juridiques de ces faux avis. Ces faux avis peuvent venir où dune entreprise qui estime quil vanter à tout prix ses produits ou encore de concurrents malveillants (...).»

Source : http://decryptages.wordpress.com/2010/09/20/des-avis-de-faux-consommateurs-sur-linternet/

 

=> Random (22), l'émission qui met de l'entropie dans votre vie. 20/09/2010. «Random est l'émission radiophonique du groupe DegenereScience Lille. Elle passe un dimanche sur deux, de 19:00 à 20:00, sur les ondes de Radio Campus Lille, la plus ancienne radio libre et associative de France (fondée en 1969 !). C'est une émission consacrée à la contre-culture hacker, au bidouillage, aux libertés numériques et à la société de l'information (...).» Je n'en avais jamais parlé contrairement à ce que je croyais. A découvrir pour ceux qui ne connaissaient pas.

Source : http://lille.dg-sc.org/random/index.php?post/2010/09/20/Random-022

 

=> Hadopi : comment les acteurs préparent le filtrage du net français. 21/09/2010. «Après quelques recherches, il est désormais évident que le filtrage par DPI fera son entrée à lHadopi. La Haute autorité doit servir de plateforme où bon nombre dacteurs intéressés par le Deep Packet Inspection (linspection profonde des paquets de données) se retrouveront pour encadrer le net français : des ayants droit, des éditeurs de solution de sécurité, mais également des FAI et des chercheurs. Les prémices de cette concentration pro-DPI se constatent dans des documents fournis lors dun colloque du 30 octobre 2008 au Forum Atena, portant sur Peer-to-Peer. Analyse (...).»

Source : http://www.pcinpact.com/actu/news/59471-hadopi-orange-riguidel-bomsel-vedicis.htm

Billets en relation :

21/09/2010. HADOPI, questions & réponses : http://blog.spyou.org/wordpress-mu/2010/09/21/hadopi-questions-reponses/

21/09/2010. Eric Walter : LHadopi est consciente des « peurs » qui entourent le DPI : http://www.theinternets.fr/2010/09/21/eric-walter-lhadopi-est-consciente-des-peurs-qui-entourent-le-dpi/

22/09/2010. Le DPI en France : http://sebsauvage.net/rhaa/index.php?2010/09/22/13/56/19-le-dpi-en-france

24/09/2010. La menace Deep Packet Inspection : analyse de la compromission dun FAI : http://bluetouff.com/2010/09/24/deep-packet-inspection-analyse-de-la-compromission-d-un-fai/

 

=> Quand Internet favorise le retour dexpérience. 21/09/2010. «En matière dutilisation dInternet, larmée américaine est sans doute la plus avancée. Certains chefs montrent la voie, en étant présents sur Facebook ou Twitter. Cest le cas, par exemple, de lamiral Mullen et du général Odierno. Toutefois, comme souvent en ce qui concerne les nouvelles pratiques du web, linnovation tend à provenir de la base plus que de la tête (...).»

Source : http://ultimaratio-blog.org/fr/archives/1506

 

=> Université de Jena : comment contrôler le "déluge d'informations" ?. 22/09/2010. «A chaque clic sur le net, à chaque déclenchement d'un cliché photographique numérique correspond une augmentation de la quantité d'information, qui doit être sauvegardée et peut ensuite être exploitée. La croissance est si forte que les experts actuels parlent de "déluge d'informations" (...).»

Source : http://www.bulletins-electroniques.com/actualites/64558.htm

 

=> La barre des 200 millions de noms de domaine se rapproche. 22/09/2010. «Ils étaient 177 millions en 2008, 192 millions en 2009, 193 millions au premier trimestre 2010 et désormais 196,3 millions au 30 juin 2010 (+2 % en trois mois, +7 % en un an). Ils, ce sont les noms de domaine (...).»

Source : http://www.pcinpact.com/actu/news/59504-noms-de-domaine-200-millions-ndd-tld.htm

 

=> IDF 2010 : les portes sont fermées, l'heure est au bilan. 22/09/2010. «L'IDF a fermé ses portes en fin de semaine dernière. Alors que nous sommes enfin rentrés et que nos dernières actualités sont publiées, l'heure est au bilan. Et pour cette édition 2010, il faut avouer qu'il est plutôt positif (...).»

Source : http://www.pcinpact.com/actu/news/59505-idf-intel-sandy-bridge-light-peak-atom.htm

Billets en relation :

24/09/2010. IDF 2010 : le récapitulatif et l'ensemble de nos photos : http://www.pcinpact.com/actu/news/59528-idf-2010-san-francisco-intel-sandy-bridge.htm

 

=> Les ayants droit réclament une forte hausse de la taxe copie privée. 23/09/2010. «Lundi, lors de la réunion de la Commission Copie Privée, les ayants droit ont proposé une forte hausse des barèmes frappant les cartes mémoires, les clés USB et les disques durs externes (...).»

Source : http://www.pcinpact.com/actu/news/59525-copie-privee-ayantsdroit-hadopi-stockage.htm

Billets en relation :

23/09/2010. La copie privée, cest quoi ? : http://blog.spyou.org/wordpress-mu/2010/09/23/la-copie-privee-cest-quoi/

23/09/2010. Taxe Copie privée : jusqu'à 800 % d'augmentation demandé : http://www.numerama.com/magazine/16871-taxe-copie-privee-jusqu-a-800-d-augmentation-demandes.html

24/09/2010. Copie privée : les futurs barèmes proposés par les ayants droit : http://www.pcinpact.com/actu/news/59554-bareme-copie-privee-ayants-droit.htm

 

=> CommentCaMarche s'offre Copains d'avant, Le Journal du Net, etc. 23/09/2010. «CommentCaMarche vient dannoncer lacquisition prochaine de Benchmark Group, éditeur de site comme L'Internaute, Copains d'avant, Le Journal des Femmes et Le Journal du Net. La somme des deux devrait frôler les 20 millions de visiteurs uniques par mois, soit plus dun internaute sur deux (...).»

Source : http://www.pcinpact.com/actu/news/59529-commentcamarche-journaldunet-linternaute-copainsdavant-benchmark.htm

 

=> Opera 10.70 : les améliorations des dernières préversions. 23/09/2010. «Les développeurs dOpera travaillent actuellement sur la version 10.70 du navigateur. Plusieurs préversions ont été publiées en peu de temps, et cest donc loccasion de faire le point sur les principales améliorations que lon y trouve (...).»

Source : http://www.pcinpact.com/actu/news/59534-opera-1070-preversion-nouveautes-telechargement.htm

 

=> Cryptologie : une équipe de l'Université de Versailles Saint-Quentin en Yvelines récompensée en Californie. 23/09/2010. «Lors de la Cryptographic Hardware and Embedded Systems (CHES), la conférence internationale qui s'est tenue du 17 au 20 août dernier à Santa Barbara, en Cafilornie, l'équipe "Cryptologie et Sécurité de l'Information" du Laboratoire PRISM de l'Université de Versailles Saint-Quentin-en-Yvelines (UVSQ) a remporté le Best Paper Award (...).»

Source : http://www.bulletins-electroniques.com/actualites/64567.htm

 

=> Intelligence économique : quels apports à l'e-réputation ?. 23/09/2010. «La gestion de la réputation des organisations par le biais de supports web fait appel à différentes pratiques/méthodes comme le marketing, la communication, etc. Parmi ces approches, déjà formalisées et mises en pratique depuis un certains temps, « l'intelligence économique » apparaît comme intéressante (voir nécessaire) pour mieux appréhender l'e-réputation et mettre en place des stratégies efficaces. Voyons quels apports méthodologiques puiser dans « l'intelligence économique » lors de la mise en place d'une politique de gestion de la réputation en ligne (...).»

Source : http://caddereputation.over-blog.com/article-intelligence-economique-quels-apports-a-l-e-reputation-57591317.html

Billets en relation :

25/09/2010. Source : http://cybercriminalite.wordpress.com/2010/09/25/intelligence-economique-quels-apports-a-le-reputation/

 

=> Mes photos du Salon du Jeu Vidéo 2010. 23/09/2010. «Ce matin, je voulais vous partager quelques photos que jai prises lors du Salon du Jeu Vidéo à la Porte de Versailles. Pas grand chose certes, mais jai tenté de capturer des instants des morceaux, loin du bruit, des lumières, de la foule omniprésente (...).»

Source : http://graphism.fr/mes-photos-du-salon-du-jeu-vido-2010

 

=> Une étude des « boxes » qui connectent notre maison à l'Internet. 23/09/2010. «Nos réseaux à la maison sont connectés via des « boxes », fournis par le FAI ou bien choisies et installées par nous, et dont il n'est pas facile de donner une définition précise. Routeur ? Commutateur ? Pare-feu ? Modem ? C'est en fait un peu de tout ça. Non seulement la box typique ne respecte pas le modèle en couches mais elle ne documente en général pas exactement ce qu'elle fait, et, étant en général munie d'un logiciel programmé avec les pieds par des anonymes, elle le fait souvent mal (...).»

Source : http://www.bortzmeyer.org/home-gateway.html

Billets en relation :

23/09/2010. Source Sébastien SAUVAGE's Bookmarks : http://www.delicious.com/sebsauvage

 

=> Google Instant blackliste certains mots jugés offensants. 23/09/2010. «Google Instant blackliste certains mots jugés offensants, des internautes américains cherchent à les recenser tous (...).»

Source : http://www.developpez.com/actu/21334/Google-Instant-blackliste-certains-mots-juges-offensants-des-internautes-americains-cherchent-a-les-recenser-tous

Billets en relation :

21/09/2010. Tout Google en moins de 3 minutes : http://www.stephanegillet.com/tout-google-en-moins-de-3-minutes.html

 

=> Microsoft va rendre gratuit son antivirus pour les PME de moins de 10 salariés. 23/09/2010. «L'éditeur de Redmond a annoncé aujourd'hui via le blog destiné à ses partenaires PME que les TPE de moins de 10 salariés pourrons accéder gratuitement à son antivirus Microsoft Security Essentials à compter du mois d'octobre 2010. Jusqu'alors, la licence du logiciel, diffusé gratuitement sur Internet, prohibait une utilisation par ce type d'entreprise (...).» Si les modèles de développement économiques de la gratuité sont très populaires auprès des particuliers, il existe peu d'offres en dehors du Libre pour les professionnels. Microsoft signe sans doute là un coup stratégique déterminant.

Source : http://www.lemagit.fr/article/microsoft-securite-antivirus-security-essentials/7156/1/microsoft-rendre-gratuit-son-antivirus-pour-les-pme-moins-salaries/

Billets en relation :

22/09/2010. Announcing: Microsoft Security Essentials available FREE to Small Businesses in October! : http://blogs.msdn.com/b/mssmallbiz/archive/2010/09/22/announcing-microsoft-security-essentials-available-free-to-small-businesses-in-october.aspx

 

=> La neutralité des réseaux aurait un effet positif sur l'économie. 23/09/2010. «Une étude conduite par l'Institute of Policy Integrity affirme que les règles de la neutralité du net édictées par la FCC ont un impact positif sur l'économie. À l'inverse, le plan imaginé par Google et Verizon affecterait le modèle ouvert d'Internet. Un rapport que conteste l'association des FAI américains (...).»

Source : http://www.numerama.com/magazine/16872-la-neutralite-des-reseaux-aurait-un-effet-positif-sur-l-economie.html

Billets en relation :

23/09/2010. The Value of Open : An Update on Net Neutrality : http://policyintegrity.org/documents/TheValueofOpen.pdf

 

=> Webjournalisme: tentative de typologie. 23/09/2010. «Si le webjournalisme est aujourd'hui une forme de journalisme à part entière, la production de l'information sur Internet peut revêtir plusieurs aspects, que l'auteur s'attache ici à détailler (...).»

Source : http://owni.fr/2010/09/23/webjournalisme-tentative-de-typologie/

Billets en relation :

20/09/2010. Bloguer est un sport de combat...j'en parle sur RFI : http://monecranradar.blogspot.com/2010/09/bloguer-est-un-sport-de-combatjen-parle.html

 

=> On a testé pour vous le centre d'appel de l'Hadopi.... 24/09/2010. «Il faut présenter publiquement ici nos excuses à l'agent qui nous a répondu, et qui sans le savoir nous a servi de cobaye, au tout début de sa formation. Nous avons testé vendredi le centre d'appel de l'Hadopi, et visiblement la formation devra continuer. Mais même les meilleurs agents n'y pourront pas grand chose : ils n'ont aucune réponse précise à donner aux questions les plus basiques que peuvent poser les administrés. Anxiogène (...).»

Source : http://www.numerama.com/magazine/16886-on-a-teste-pour-vous-le-centre-d-appel-de-l-hadopi.html

Billets en relation :

24/09/2010. Allo l'Hadopi ? : http://www.pcinpact.com/actu/news/59556-hadopi-0969219090-message-avertissement-illicite.htm

 

=> Apple devient la deuxième capitalisation boursière du monde. 24/09/2010. «La capitalisation boursière de la Pomme ne cesse de croître à un rythme effrayant, au point de doubler toutes les entreprises du monde les unes après les autres. Ainsi, après être passé n°1 dans le secteur informatique, devant Microsoft, IBM, Google et consorts, voilà quApple a doublé un certain PetroChina, pour devenir la deuxième entreprise la plus importante du monde dans le monde de la bourse (...).»

Source : http://www.pcinpact.com/actu/news/59559-apple-capitalisation-boursiere-exxon-mobil-petrochina.htm

 

=> Tout savoir sur les transferts internationaux de données. 24/09/2010. «E site internet de la CNIL propose un nouveau mode demploi entièrement consacré aux transferts internationaux. Il comporte une liste des questions les plus fréquemment posées et des conseils pratiques à lattention des entreprises et de leurs conseils sur les BCR, les clauses contractuelles types, le Safe Harbor et les exceptions. Avec la globalisation des échanges et lutilisation croissante des nouvelles technologies tant dans la sphère privée que commerciale, le nombre de transferts de données personnelles en dehors de la France et de lEurope ne cesse de croître (...).»

Source : http://www.spyworld-actu.com/spip.php?article13871

Billets en relation :

23/09/2010. Tout savoir sur les transferts internationaux de données : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/tout-savoir-sur-les-transferts-internationauxde-donnees/

 

=> Et le captcha devient publicité. 24/09/2010. «Pour ceux qui ne comprennent pas langlais, lidée consiste à remplacer les captchas traditionnels par des slogans publicitaires que vous retiendrez forcement mieux en les écrivant (...).» Et ça force les internautes à regarder une pub qu'ils auraient sans doute par ailleurs bloquée via leurs outils ordinaires...

Source : http://www.korben.info/et-le-captcha-devient-publicite.html

Billets en relation :

22/09/2010. Une nouvelle méthode pour démasquer les robots du Web : http://www.secunews.org/news/news-0-5098+une-nouvelle-methode-pour-demasquer-les-robots-du-web.php

 

=> Wikipédia : le million d'articles en français. 24/09/2010. «L'encyclopédie libre Wikipédia annonce le franchissement du cap symbolique du million d'articles écrits en français (...).»

Source : http://www.generation-nt.com/wikipedia-million-articles-francais-actualite-1089681.html

Billets en relation :

24/09/2010. L'encyclopédie Wikipédia dépasse le million d'article : http://www.numerama.com/magazine/16883-l-encyclopedie-wikipedia-depasse-le-million-d-articles.html

 

=> OWNI : Horloger de linformation. 25/09/2010. «Avez-vous déjà acheter "de l'heure" ? Et pourtant l'économie de l'horlogerie a toujours su en tirer profit. Cette allégorie qui nous est chère est prétexte à un bilan d'étape : voici une photo, ou radio, de la Soucoupe /-) (...).»

Source : http://owni.fr/2010/09/25/owni-media-horloger-information/

 

=> La riposte graduée made in FAI. 25/09/2010. «Alors quau niveau international, les ayants-droit font pression pour pouvoir faire cesser toute infraction au droit dauteur en ligne en sadressant directement aux intermédiaires techniques sans passer par le juge, donc par une procédure contradictoire (...).»

Source : http://www.theinternets.fr/2010/09/25/la-riposte-graduee-made-in-fai/

Billets en relation :

25/09/2010. Gradué : http://geektionnerd.net/gradue/

 

=> HADOPI : le jeu concours de la Quadrature du Net. 25/09/2010. «Alors que la HADOPI sapprête à lancer les premiers mails ( si, si ça arrive), La Quadrature du Net lance un grand jeu concours pour désigner le vainqueur, à savoir la première personne qui recevra son mail davertissement (...).»

Source : http://bluetouff.com/2010/09/25/hadopi-le-jeux-concours-de-la-quadrature-du-net/

Billets en relation :

25/09/2010. Grand Jeu-concours d'emails HADOPI ! : http://www.laquadrature.net/fr/grand-jeu-concours-demails-hadopi

 

=> Free briderait le streaming et les sites de téléchargement direct. 25/09/2010. «Free aurait décidé de brider les débits pour certains sites comme les plates-formes de streaming vidéo ou les hébergeurs spécialisés dans le téléchargement direct. Cette décision s'inscrirait dans sa politique de qualité de service, afin d'assurer aux clients TV Replay un accès prioritaire et rapide. Une hypothèse à confirmer (...).»

Source : http://www.numerama.com/magazine/16891-free-briderait-le-streaming-et-les-sites-de-telechargement-direct.html

 

La suite en commentaires (...).



1 Commentaire


Commentaires recommandés

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> BetterPrivacy. 19/09/2010. «BetterPrivacy is a safeguard which protects from usually not deletable LSO's on Google, YouTube, Ebay (...).»

Source : https://addons.mozilla.org/en-US/firefox/addon/6623/

Billets en relation :

19/09/2010. BetterPrivacy Firefox Add-on Kills Flash Cookies : http://billmullins.wordpress.com/2010/09/19/betterprivacy-firefox-add-on-kills-flash-cookies/

22/09/2010. Browser cookies are becoming an issue : http://sunbeltblog.blogspot.com/2010/09/browser-cookies-are-becoming-issue.html

24/09/2010. Is Disney Flashing Minors? : http://blog.eset.com/2010/09/24/is-disney-flashing-minors

 

=> Nouvelle version de Signal Spam. 20/09/2010. «4 milliards de spams envoyés aux internautes français chaque jour, 135 milliards dans le monde. Le nouveau réseau de confiance pour agir contre le spam lancé aujourd´hui, à la CNIL. (...).»

Source : http://www.zataz.com/news/20701/signal-spam.html

Billets en relation :

20/09/2010. Lancement de la nouvelle version de Signal Spam : http://www.zebulon.fr/actualites/6017-lancement-nouvelle-version-signal-spam.html

20/09/2010. Signal Spam : https://www.signal-spam.fr/

 

=> F-Secure Safe Links Beta. 20/09/2010. «F-Secure Safe Links is a totally new kind of service that enables site owners to safeguard their site visitors against dangerous links with a unique link analysis done in real-time, for each page view (...).»

Source : http://www.f-secure.com/en_EMEA/downloads/beta-programs/home-office/safelinks/index.html

Billets en relation :

20/09/2010. F-Secure Safe Links Beta : http://www.f-secure.com/weblog/archives/00002032.html

 

=> Memoryze 1.4.2900. 20/09/2010. «From a tool perspective, other than the addition of a GUI called Audit Viewer and the added usability that the Malware Rating Index (MRI) provides, the most noticeable change is the expanding platform support. Today, we are announcing the release of Memoryze 1.4.2900 which has added support for: Windows 7 64-bit, 7 32-bit, 2008 64-bit (...).»

Source : http://blog.mandiant.com/archives/1459

Billets en relation :

20/09/2010. MANDIANT Memoryze : http://www.mandiant.com/products/free_software/memoryze/

 

=> Using EMET 2.0 to block Adobe Reader and Acrobat 0-day exploit . 20/09/2010. «Earlier this month Adobe released a Security Advisory for Adobe Reader and Acrobat which was updated to add the mitigation that windows users can use Microsoft's Enhanced Mitigation Evaluation Toolkit (EMET) to help prevent this vulnerability from being exploited (...).»

Source : http://stopmalvertising.com/security/using-emet-20-to-block-adobe-reader-and-acrobat-0-day-exploit

Billets en relation :

14/09/2010. Enhanced Mitigation Experience Toolkit v2.0 : http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04

 

=> McAfee lance un raccourcisseur d'url sécurisé. 21/09/2010. «Après BitDefender il y a quelques mois, c'est au tour de l'éditeur McAfee de proposer son service de raccourcissement d'url sécurisé, mcaf.ee (...).»

Source : http://www.clubic.com/application-web/actualite-367190-mcafee-raccourcisseur-url-securise.html

Billets en relation :

21/09/2010. Welcome to the McAf.ee Beta! : https://community.mcafee.com/groups/mcafee-public-beta

 

=> ACTAWatch.org. 22/09/2010. «Alors que le onzième round de négociations de lACTA (Anti-Counterfeiting Trade Agreement) démarre demain à Tokyo (Japon), Michael Geist, professeur en droit à lUniversité dOttawa (Canada), spécialisé en propriété intellectuelle, et spécialiste du dossier ACTA, vient douvrir un nouveau site ACTAWatch.org qui regroupe une somme de documents (...).»

Source : http://acta.michaelgeist.ca/fr/acta-scholarship

Billets en relation :

22/09/2010. Source : ACTAWatch.org : http://www.theinternets.fr/2010/09/22/actawatch-org/

 

=> Google New. 22/09/2010. «Cest une idée qui a probablement déjà effleuré fréquemment lesprit de quelques internautes, webmasters ou blogueurs : au rythme où se succèdent les nouveautés chez Google, il est parfois difficile de suivre toute son actualité : créer un site qui recense toutes les évolutions du géant de Mountain View, passées et présentes. De nombreux blogs se sont spécialisés dans cette tâche et ils sont certains davoir toujours du contenu frais. Mais cest finalement Google qui sy colle avec Google New, lancé hier (...).»

Source : http://www.google.com/newproducts/

Billets en relation :

22/09/2010. Toutes les nouveautés de Google sur une seule page : http://www.stephanegillet.com/toutes-les-nouveautes-de-google-sur-une-seule-page.html

22/09/2010. Source : http://www.presse-citron.net/google-new-et-transparency-report-les-nouveautes-du-jour-de-google

 

=> How to create a self signed SSL certificate with Powershell. 22/09/2010. «It's easy to create a self signed certificate for your (IIS) webserver with PowerShell. Self signed certificates are free (yeah!) and offer some basic encryption security. There are of course some disadvantages (the other end can't be sure about the publishing authority (ie. You) and most web browsers will show warnings). But, for most small projects it's simply impossible to pay a big sum of money for a certificate of a major and trusted Certificate Authority. So, self signed certificates can be a very nice (maybe temporary) solution (...).»

Source : http://stam.blogs.com/8bits/2010/09/how-to-create-a-self-signed-ssl-certificate-with-powershell.html

Billets en relation :

22/09/2010. Source Tweet Cédric Pernet : http://www.twitter.com/cedricpernet

 

=> How Secure Is My Password?. 22/09/2010. «Un site où éprouver son mot de passe et découvrir en combien de temps il peut être "forcé'. (...).»

Source : http://howsecureismypassword.net/

Billets en relation :

22/09/2010. Source Tweet 2gg : http://www.twitter.com/2gg

 

=> Pdfid_PL 0.0.11b. 23/09/2010. «PDF files may be used to trigger malicious content, as described here. pdfid_PL is a Python tool to analyze and sanitize PDF files, written by Didier Stevens (...).»

Source : http://linux.softpedia.com/get/Programming/Libraries/pdfid-PL-56469.shtml

 

=> Evercookie. 23/09/2010. «Evercookie is a javascript API available that produces extremely persistent cookies in a browser. Its goal is to identify a client even after they've removed standard cookies, Flash cookies (Local Shared Objects or LSOs), and others (...).»

Source : http://samy.pl/evercookie/

Billets en relation :

22/09/2010. Evercookie - Suppression impossible : http://info2aaz.blogspot.com/2010/09/evercookie-suppression-impossible.html

 

=> WinAPIOverride32 5.5.0. 23/09/2010. «WinAPIOverride32 is an advanced api monitoring software. You can monitor and/or override any function of a process. This can be done for API functions or executable internal functions. It tries to fill the gap between classical API monitoring softwares and debuggers. It can break targeted application before or after a function call, allowing memory or registers changes; and it can directly call functions of the targeted application (...).»

Source : http://jacquelin.potier.free.fr/winapioverride32/?5.5.0

 

=> Rogue DHCP Server detection. 25/09/2010. «Rogue DHCP servers are those DHCP servers that are misconfigured or unauthorized unknowingly or those that are configured with a malicious intent for network attacks. Either be the case the impact on clients that are serviced by the rogue DHCP servers are critical. That is the clients would experience network access problems due to rogue DHCP server leasing incorrect IP addresses & incorrect options to the client. Security threats are caused when malicious user with rogue DHCP server can spread bad network parameters and thereby sniff the traffic sent by the clients. There are also certain Trojans like DNS-changing that uses a compromised machine in the network to pollute the network by installing rogue DHCP servers on the machine (...).»

Source : http://blogs.technet.com/b/teamdhcp/archive/2009/07/03/rogue-dhcp-server-detection.aspx

Billets en relation :

25/09/2010. Comment détecter les serveurs DHCP pirates sur votre réseau : http://quick-tutoriel.com/242-comment-detecter-les-serveurs-dhcp-pirates-sur-votre-reseau

 

 

Actus Législatives

 

=> Mes tweets sur le droit de linformation : semaine du 11 au 17 septembre 2010. 20/09/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur lactualité juridique (...).»

Source : http://paralipomenes.net/wordpress/archives/2088

 

=> Hadopi : 800 e-mails demandés, tous les FAI répondront. 21/09/2010. «Environ 800 abonnés devraient voir leur nom transmis à l'Hadopi dans les jours ou les heures qui viennent. Tous les FAI ont décidé de répondre sans combattre (...).»

Source : http://www.numerama.com/magazine/16849_3-hadopi-800-e-mails-demandes-tous-les-fai-repondront.html#ac_newscomment

Billets en relation :

21/09/2010. HADOPI : 800 gagnants pour le premier tirage combien au grattage ? : http://bluetouff.com/2010/09/21/hadopi-800-gagnants-pour-le-premier-tirage-combien-au-grattage/

22/09/2010. Hadopi : La question des coûts toujours en discussion : http://ownilive.com/2010/09/22/hadopi-la-question-des-couts-toujours-en-discussion/

22/09/2010. Hadopi commence à traquer les internautes suspect : http://www.lepoint.fr/high-tech-internet/piratage-hadopi-commence-a-traquer-les-internautes-suspects-22-09-2010-1239412_47.php

23/09/2010. L'Hadopi et le mystère de la convention négociée avec les FAI : http://www.numerama.com/magazine/16873-l-hadopi-et-le-mystere-de-la-convention-negociee-avec-les-fai.html

23/09/2010. Hadopi a transmis environ 200 IP par FAI : http://www.pcinpact.com/actu/news/59511-hadopi-avertissement-adresse-ip-fai.htm

24/09/2010. Free dévoile le n° d'assistance d'Hadopi et songe à le faire payer : http://www.pcinpact.com/actu/news/59549-free-assistance-hadopi-proteger.htm

24/09/2010. Hadopi : les conseils d'Iliad : http://www.generation-nt.com/hadopi-iliad-free-alice-conseils-assistance-actualite-1089881.html

 

=> Le Parlement Européen est-il devenu illisible sur le droit d'auteur ?. 23/09/2010. «Souvent vu ces derniers mois comme le sauveur des intérêts du public contre les lobby

  • Partager ce commentaire


    Lien vers le commentaire

    Créer un compte ou se connecter pour commenter

    Vous devez être membre afin de pouvoir déposer un commentaire

    Créer un compte

    Créez un compte sur notre communauté. C’est facile !

    Créer un nouveau compte

    Se connecter

    Vous avez déjà un compte ? Connectez-vous ici.

    Connectez-vous maintenant
    ×