Actus de la semaine [42/10]
Bonjour à tous
La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine
Actus Sécurité Grand public
=> [r00tkit] SSDT Hook pour les nuls. 10/10/2010. «Me revoilà avec mon premier tutoriel intégralement consacré à du kerneland. On fera ici une approche simple du System Service Dispatch Table (SSDT) Hook. La SSDT est en fait le tableau dans lequel se situent les adresses de tous les appels systèmes (sycalls). Un syscall est une fonction fournie directement par le noyau (kerneland) et utilisable par les processus en userland. Pour hooker un syscall de la SSDT, il faudra par conséquent remplacer son adresse dans la SSDT par l’adresse de notre fonction à nous (...).»
Source : http://www.shp-box.fr/blog/?p=227
Billets en relation :
19/06/2010. [r00tkit] Extraction du rootkit depuis le loader et lancemen : http://www.shp-box.fr/blog/?p=119
21/09/2010. [r00tkit] Injections de DLL et Hooks Userland : http://www.shp-box.fr/blog/?p=168
=> Ne soyez pas des ânes . 17/10/2010. «Le chômage, les difficultés économiques que traverse notre pays sont autant d’opportunités que les groupes criminels tenteront d’exploiter. Ainsi, aujourd’hui en France, comme dans beaucoup d’autres pays, d’honnêtes citoyens sont recrutés à leur insu par des groupes criminels, avec l’espoir d’un revenu facile et attractif. Non seulement ce n’est pas un emploi solide, mais le risque n’en vaut pas la chandell (...).»
Source : http://blog.crimenumerique.fr/2010/10/17/ne-soyez-pas-des-anes/
=> An Early Look at the Impact of MSRT on Zbot. 17/10/2010. «As those who follow our blog already know, we added Win32/Zbot to MSRT this month. This is a complex threat with techniques employed to make removal by AV challenging and which necessitated advances in the technology we use. The threat is aimed at theft of credentials (often financial) and, according to the FBI, part of a major theft ring which, as the result of cooperation between law enforcement in several countries, led to numerous arrests this month (...).»
Source : http://blogs.technet.com/b/mmpc/archive/2010/10/17/an-early-look-at-the-impact-of-msrt-on-zbot.aspx
=> Les 5 minutes du professeur Audenard - épisode 1 . 18/10/2010. «"Les 5 minutes du professeur Audenard" : c'est une nouvelle série de vidéos présentant de façon didactique les grands principes et moyens utilisés dans le domaine de la sécurité des systèmes d'informations (...).»
Source : http://blogs.orange-business.com/securite/2010/10/les-5-minutes-chiffrement-a-clefs-symetriques.html
=> SmartScreen Application Reputation. 18/10/2010. «Le SmartScreen Application Reputation est mécanisme de sécurité destiné à avertir l'utilisateur en cas de téléchargement d'un programme potentiellement malveillant (...).» A voir ce que ça donnera. Peut-être cela préservera-t-il certains de télécharger par inconscience n'importe quoi.
=> Zeus infiltre les institutions financières via LinkedIn. 18/10/2010. «Au moment où les autorités annonçaient l'arrestation de plus de 100 membres d'un groupe utilisant le malware Zeus, d'autres groupes rivaux lançaient des attaques très fructueuses pour s'emparer des comptes du groupe californien de services financiers Charles Schwab en passant par les comptes du réseau social LinkedIn (...).»
=> Adobe Flash, The Spy in Your Computer – Part 4. 18/10/2010. «This is the last segment in the series. To begin with, I have a question for you…
What do you call a device that has a 1 gigahertz microprocessor, 512 megabytes of RAM, several gigabytes of solid state storage, runs programs, can be programmed, and can access the internet? (...).» Fin de la série.
Source : http://blog.eset.com/2010/10/18/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-4
=> Piratage de comptes de réseaux sociaux : qui s’y frotte s’y pique. 19/10/2010. «Cette étude a pour thème les atteintes à la vie privée perpétrées via le piratage de comptes de réseaux sociaux. Elle aborde des concepts qui semblent poser problème dans le monde virtuel (tels que l’identité, l’anonymat, la légitimité et la réglementation) en raison de la nature-même d’Internet (...).»
=> Kaspersky download site hacked to spread fake AV . 19/10/2010. «According to a report in ITPro by Jennifer Scott, Kaspersky have been in touch to confirm that their servers were in fact compromised and the redirection was very real. The breach was made by exploiting “a third party app used for site admin”. The malicious redirection was in place for three and a half hours (...).»
Source : http://countermeasures.trendmicro.eu/kaspersky-download-site-spread-fake-av/
Billets en relation :
19/10/2010. The anti-virus specialists have reportedly been beaten at their own game. : http://www.itpro.co.uk/627817/updated-kaspersky-hit-by-cyber-criminals
22/10/2010. Un site de Kaspersky diffusait un virus : http://www.zataz.com/alerte-virus/20756/virus--kaspersky--iframe--fausse-alerte.html
=> Microsoft : et si Internet rejetait directement les PC contaminés ?. 19/10/2010. «Lorsque l’on observe le paysage de l’informatique à l’échelle mondiale, un thème est récurent : celui de la sécurité. Les méthodes de développement évoluent, les protections et les anti-malwares aussi, mais c’est un éternel jeu du chat et de la souris entre ceux qui cherchent à exploiter la moindre brèche et ceux qui leurs courent après. Mais s’il y a bien une guerre sur le fil du rasoir, il existe également une zone « morte » réunissant toutes les machines qui ne sont pas protégées parce que non entretenues. Un responsable de Microsoft a un avis assez radical sur la question, et dresse un parallèle avec le monde de la santé qui ne manque pourtant pas d’intérêt (...).» Retour sur une actu précédemment évoquée (en anglais), cette fois-ci en français.
=> Java plus attaqué que Flash ?. 20/10/2010. «C'est en tout cas le résultat d'une étude publiée par Microsoft sur son blog officiel. Plus précisément, le nombre d'attaques contre du code Java vulnérable est devenu largement supérieur au nombre d'attaques contre les plugins d'Adobe (...).»
Source : http://www.securityvibes.com/community/fr/blog/2010/10/20/java-plus-attaqu%C3%A9-que-flash
Billets en relation :
18/10/2010. Microsoft: ‘Unprecedented Wave of Java Exploitation : http://krebsonsecurity.com/2010/10/microsoft-a-tidal-wave-of-java-exploitation/
18/10/2010. Have you checked the Java? : http://blogs.technet.com/b/mmpc/archive/2010/10/18/have-you-checked-the-java.aspx
=> Reported Attack Site! - Security Tool's Latest Trick. 20/10/2010. «Riding on Firefox's ability to block attack sites, Security Tool, a rogue antivirus application, is attempting a new trick. It wasn't too long ago when it utilized the Firefox Update Flash feature to push its wares (...).»
Source : http://www.f-secure.com/weblog/archives/00002051.html
Billets en relation :
11/10/2010. Security Tool - Comment le supprimer : http://forum.zebulon.fr/findpost-t180074-p1514416.html
13/10/2010. Supprimer le rogue Security Tool : http://www.malwarecity.com/fr/blog/supprimer-le-rogue-security-tool-en-un-clic-devient-enfin-possible-878.html
=> Cross-site scripting explained . 20/10/2010. «So now I may proudly present the video I made for this event, which explains what cross-site scripting is. The film is especially good for well... rather less-technical audience. Actually it's a live scenario of persistent XSS exploitation, so may be quite interesting for you to watch as well (...).»
Source : http://itsecuritylab.eu/index.php/2010/10/20/cross-site-scripting-explained/
=> The Inside Story of SQL Slammer. 20/10/2010. «In early 2003, a new worm took the Internet by storm, infecting thousands of servers running Microsoft's SQL Server software every minute. The worm, which became known as SQL Slammer, eventually became the fastest-spreading worm ever and helped change the way Microsoft approached security and reshaped the way many researchers handled advisories and exploit code. This is the inside story of SQL Slammer, told by the researcher who found the bug and wrote the exploit code that was later taken by Slammer's authors and used as part of the worm (...).»
Source : http://threatpost.com/en_us/blogs/inside-story-sql-slammer-102010
=> Dossier - 4è Forum International sur la Cybercriminalité (FIC2010) . 21/10/2010. «Veille.ma a obtenu une autorisation pour assister et réaliser des vidéos et des rencontres sur la 4ème édition du Forum International sur la Cybercriminalité. Quelques rencontres exclusives comme celle de l’Epidémiologiste Marc Blanchard qui nous parle de la signature "ADN" des codes informatiques malveillants. Nous avons eu aussi l’occasion de rencontrer des avocats spécialisés dans le web 2.0 et la contrefaçon sur Internet ainsi que d’autres experts reconnus dans la sécurité de l’information, la protection des données, les investigations informatiques (...).»
Source : http://www.veille.ma/+Dossier-4e-Forum-International-sur+.html
Billets en relation :
21/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/21/veille-maroc-et-le-fic-2010/
=> Social Media Threats. 21/10/2010. «Hacking and virus-writing was often designed more to demonstrate how clever the programmer was than to cause harm; today hackers target companies to steal intellectual property, build complex networks of compromised PCs and steal individuals their identities (...).»
Source : http://stopmalvertising.com/security/social-media-threats
=> Report: Phishing Activity is Down (And That's A Bad Thing). 21/10/2010. «The number of phishing attacks declined in the first half of 2010, but a report from the Anti Phishing Working Group warns that might not be such a good thing (...).»
Source : http://threatpost.com/en_us/blogs/report-phishing-activity-down-and-thats-bad-thing-10211
=> Faut-il protéger Mac OS X contre les malwares ?. 21/10/2010. «Les ordinateurs Apple sont de plus en plus populaires. Du coup, la plate-forme peut devenir une cible plus tentante et potentiellement lucrative pour les pirates (...).»
=> Xylibox Malware Challenge 2# - RogueLock. 21/10/10. « Xylibox Malware Challenge 2#: Difficulty: 3 - Getting harder, Platform: Windows XP, Language: VB6 (Voluntarily coded in this language). Da rulz: 1) Analyse it (How it's work?) - 2) Find a way to make your system safe - 3) Remove all files related to the infection. Optional: #) Reverse engineering, #) Code a tool (...). »
Source : http://xylibox.blogspot.com/2010/10/xylibox-malware-challenge-2-roguelock.html
Billets en relation :
24/10/10. Xylibox Malware Challenge 2# - Solved ! : http://xylibox.blogspot.com/2010/10/xylibox-malware-challenge-2-solved.html
=> Sécurité informatique : les dessous d'un marché florissant. 22/10/2010. «Les ventes mondiales de logiciels de sécurité informatique doivent grimper de plus de 11% cette année contre moins de 4% pour l'ensemble des technologies de l'information. D'où une bagarre au couteau entre les acteurs. Le rachat par le fabricant de puces Intel de l'éditeur de logiciels de sécurité, McAfee, pourrait l'aider à réduire l'écart avec le leader Symantec (...).»
=> OTA : forum sur la confiance en ligne et la cybersécurité. 22/10/2010. «La 5 ème édition du forum de la confiance en ligne et de la cybersécurité (Online Trust and Cybersecurity Forum) s'est déroulée à l'Université de Georgetown du 22 au 24 septembre dernier. Le Forum était organisé par la Online Trust Alliance (OTA) [1]. Plus de 250 professionnels des secteurs public et privé du domaine de la sécurité sur Internet ont répondu présent. (...).»
Source : http://www.bulletins-electroniques.com/actualites/64879.htm
Actus Sécurité Confirmé(s)
=> The Plot Thickens for ZeuS-LICAT. 17/10/2010. «We have been continuously analyzing this new ZeuS “upgrade” known as LICAT (aka Murofet) for some time now. In this update, I will delve on the monitored URLs and domains that LICAT contacts as well as the latest detection names associated with them (...).»
Source : http://blog.trendmicro.com/the-plot-thickens-for-zeus-licat/
=> Les AET, le nouveau fléau de l'Internet.... 18/10/2010. «Je me moque un peu, mais grosso modo, on n'a pas le début du moindre morceau de détail technique sur ce que peuvent être ces AET (...).» Le petit buzz sécu de la semaine...
Source : http://sid.rstack.org/blog/index.php/439-les-aet-le-nouveau-fleau-de-l-internet
Billets en relation :
18/10/2010. CERT-FI Statement on vulnerabilities discovered by Stonesoft : http://www.cert.fi/en/reports/2010/vulnerability385726.html
18/10/2010. Should you panic? An Advanced Evasion Techniques overvie : http://www.thetechherald.com/article.php/201042/6300/Should-you-panic-An-Advanced-Evasion-Techniques-overview
18/10/2010. Nouvelle forme d´attaque de sécurité informatique : http://www.zataz.com/alerte-securite/20750/exploit-evasion-stonesoft.html
18/10/2010. De nouvelles techniques d'évasion IPS et pas de traces dans les journaux : http://www.securityvibes.com/community/fr/blog/2010/10/18/de-nouvelles-techniques-d%C3%A9vasions-ips-et-pas-de-traces-dans-les-journaux
18/10/2010. DPI : Stonesoft découvre une AET (Advanced Evasion Technique ) sur les solutions d’inspection de contenu : http://bluetouff.com/2010/10/18/dpi-stonesoft-decouvre-une-aet-advanced-evasion-technique-sur-les-solutions-dinspection-de-contenus/
19/10/2010. AET : des évasions pas si neuves que ça : http://www.securityvibes.com/community/fr/blog/2010/10/19/aet-des-%C3%A9vasions-pas-si-neuves-que-%C3%A7a
20/10/2010. AET, contenu partiel et réflexions... : http://sid.rstack.org/blog/index.php/440-aet-contenu-partiel-et-reflexions
22/10/2010. Stonesoft invite la communauté IT a une session questions-réponses le 26 octobre : http://www.globalsecuritymag.fr/Stonesoft-invite-la-communaute-IT,20101022,20215.html
=> Pen-test Microsoft Surface - Sécurité des byte tags. 18/10/2010. «Microsoft Surface est une table multitouch destinée à un usage multi-utilisateurs. La technologie innovante dans cette table est basée sur les caméras infrarouges disposées à l'interieur permettant la reconnaissance de formes telles qu'un doigt, une main ou un objet. Elle est capable de détecter jusqu'à 54 formes simultanément (...).»
Source : http://www.lasecuriteoffensive.fr/pen-test-microsoft-surface-s%C3%A9curit%C3%A9-des-byte-tags
=> DEF CON 18 - Speakers & Presentations . 18/10/2010. «DEF CON 18 talks with the speaker video and slides has been processed and posted (...).»
Source : https://www.defcon.org/html/links/dc-archives/dc-18-archive.html
=> Malware Reflection. 19/10/2010. «Thanks to Sean McLinden and Mila, I have the sample (md5: f79cdd1a958ffe430fff8362642dafb6) that I am going to analyze. In this analysis I will focus on a trick that the Java malware is using to avoid detections (...).»
Source : http://www.inreverse.net/?p=1472
=> Root privileges through vulnerability in GNU C loader . 19/10/2010. «A vulnerability in the library loader of the GNU C library can be exploited to obtain root privileges under Linux and other systems. Attackers could exploit the hole, for instance, to gain full control of a system by escalating their privileges after breaking into a web server with restricted access rights. Various distributors are already working on updates (...).»
Billets en relation :
18/10/2010. The GNU C library dynamic linker expands $ORIGIN in setuid library search path : http://seclists.org/fulldisclosure/2010/Oct/257
=> Trusteer Reports Hackers Improve Zeus Trojan to Retain Leadership in Crimeware Race. 20/10/2010. «Trusteer, the leading provider of secure browsing services, today reported that it has captured and analyzed a new version (2.1) of the Zeus financial malware and found that it has added sophisticated new mechanisms to commit online fraud and remain the Trojan of choice for criminals (...).»
Billets en relation :
20/10/2010. The Zeus malware R&D program : http://www.net-security.org/malware_news.php?id=150
20/10/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/27953586938
21/10/2010. New version of the Zeus financial malware adds sophisticated new mechanisms to commit online fraud : http://www.securitypark.co.uk/security_article265431.html
22/10/2010. Evolution of Zeus Botnet : http://www.symantec.com/connect/fr/blogs/evolution-zeus-botnet
24/10/2010. ZeuS, Still a Threat; Now Also Spreading Through LICAT : http://threatinfo.trendmicro.com/vinfo/web_attacks/ZeuS_Still_a_Threat_Now%20Also_Spreading_Thru_LICAT.html
=> Stuxnet Under the Microscope: Revision 1.11. 20/10/2010. «Tip of the hat to Bruce Dang and Dave Aitel for flagging an inaccuracy in ESET's Stuxnet report. And, indirectly, leading us to a blip in some PoC code which now looks even more interesting. (But that isn't going public yet.) (...).»
Source : http://blog.eset.com/2010/10/20/stuxnet-under-the-microscope-revision-1-11
Billets en relation :
18/10/2010. Cyberwarfare and Stuxnet discussed on Radio : http://www.sophos.com/blogs/gc/g/2010/10/18/cyberwarfare-stuxnet-discussed-radio-4/
22/10/2010. Siemens Stuxnet patch does not provide sufficient protection : http://www.h-online.com/security/news/item/Siemens-Stuxnet-patch-does-not-provide-sufficient-protection-1123815.html
=> Security Essentials Rogue AV Anti-Debugging. 20/10/2010. «While Microsoft Security Essentials is a legitimate AV software, there's also a rogue AV going by the same name. Usual story, fake alerts constantly popping up, enticing the user to "buy" a licence (...).»
Source : http://deobfuscated.blogspot.com/2010/10/security-essentials-rogue-av-anti.html
=> Feodo - A new botnet on the rise. 21/10/2010. «We are seeing a trend where new banking trojans are emerging on the threat landscape very rapidly. First came Bugat followed by Carberp. Unfortunately, it is time to meet 'Feodo'. Since august of this year when FireEye's MPS devices detected this malware in the field, we have been monitoring this banking trojan very closely. In many ways, this malware looks similar to other famous banking trojans like Zbot and SpyEye. Although my analysis says that this malware is not a toolkit and is in the hands of a single criminal group (...).»
Source : http://blog.fireeye.com/research/2010/10/feodosoff-a-new-botnet-on-the-rise.html
Billets en relation :
22/10/2010. New Banking Trojan Targets Over a Dozen Financial Institutions : http://news.softpedia.com/news/New-Banking-Trojan-Targets-Over-a-Dozen-Financial-Institutions-162419.shtml
=> Again rootkit packers. 21/10/2010. «Today I will go through two of the last rootkit packers I analyzed recently. The first is a TDL3 rootkit (654f4a3d02f7cc4b0442a5fee44419d948fa0048) 1/40 on VT (as of 12 Oct) which is consistent with the recent timestamp (...).»
Source : http://www.inreverse.net/?p=1456
=> The Malicious Intent of the “Here You Have” Mail Worm, Part 1. 21/10/2010. «In early September, the “Here You Have” wave of spammed messages hit users’ inboxes, which was discussed in the following Malware Blog posts (...).»
Source : http://blog.trendmicro.com/the-malicious-intent-of-the-here-you-have-mail-worm-part-1/
=> SpyEye Builder v1.1.39. 23/10/2010. «SpyEye Builder v1.1.39 (Botnet cracking session) (...).»
Source : http://xylibox.blogspot.com/2010/10/spyeye-builder-v1139-botnet-cracking.html?spref=tw
Actus Généralistes
=> Anonymat – Acte 2 : Les solutions d’anonymat tiennent-elles réellement leurs promesses ?. 17/10/2010. «L’anonymat sur le Net est quelque chose de bien trop sérieux pour laisser une place au hasard. Dans certain pays, il est le garant de la liberté de certaines personnes (journalistes, opposants politiques…), pour certaines personnes, une erreur et leur vie peut être mise en danger. Dans le premier billet de cette petite série, nous avons fait la différence entre la protection du contenu et du contexte. Nous avons vu que la protection des contenus passait par le chiffrement des données et que la protection du contexte, bien plus complexe, nécessitait un ensemble de mesures adaptées à des problématiques variées et qu’il existait une forte interdépendance entre ces mesures. Ce que l’on souhaite quand on parle d’anonymat, c’est bien évidemment une solution capable de protéger tant le contenu que le contexte. Nous allons nous pencher maintenant sur quelques solutions d’anonymat communément utilisées et tenter de comprendre ce qu’elles protègent exactement (...).»
=> Un "système immunitaire" pour les téléphones portables. 18/10/2010. «L'hiver arrivant à grand pas, les scientifiques allemands commencent à renforcer les "systèmes immunitaires" des téléphones portables. Les recherches seront effectuées conjointement par les chercheurs de l'Université Libre de Berlin et des experts en Sécurité et Télécommunication de Hambourg et Bochum (Rhénanie du Nord-Westphalie) pour une durée de 2 ans et demi et pour un budget d'environ 1 million d'euros (...).»
Source : http://www.bulletins-electroniques.com/actualites/64810.htm
Billets en relation :
18/10/2010. SKIMS - A Cooperative Autonomous Immune System for Mobile Devices : http://www.realmv6.org/skims.html
=> La Cnil : observatoire ou autorité ?. 18/10/2010. «C’est désormais devenu un rendez-vous annuel, que celui d’Alex Türk, Président de la Commission Nationale Informatique et Libertés –Cnil- à l’occasion des Assises de Monaco. L’occasion de faire le point sur l’état du « fichage » en France et en Europe, fichage effectué tant dans le monde administratif que dans l’industrie (...).»
Source : http://www.cnis-mag.com/la-cnil-observatoire-ou-autorite.html
=> Le Netcode pour les ados. 18/10/2010. «Action Innocence lance aujourd’hui le Netcode. Ce nouvel outil de prévention décline une dizaine de règles de bonne conduite sur le Net à destination des ados sous forme des saynètes dessinées divertissantes et parlantes (...).»
Source : http://blog.crimenumerique.fr/2010/10/18/le-netcode-pour-les-ados/
Billets en relation :
18/10/2010. Guide Netcode : pour responsabiliser les adolescents sur le Net : http://www.actioninnocence.org/france/web/Materiel_de_prevention_118_.html
24/10/2010. 2025 Ex Machina, Internet sera ce que tu en feras… : http://bruno.kerouanton.net/blog/2010/10/24/2025-ex-machina-internet-sera-ce-que-tu-en-feras/
=> Vive la vidéo-surveillance !!. 18/10/2010. «Après réflexion, et surtout après avoir vu cette vidéo, je retourne ma veste et déclare officiellement que OUI, je suis POUR LA VIDEO-SURVEILLANCE !!! (...).»
Source : http://www.korben.info/vive-la-video-surveillance.html
=> Quel impact a le SEO sur l’écriture journalistique?. 18/10/2010. «Entendu dans une rédaction Web: «Ton titre sur les retraites, il n’est pas très Google friendly», «Tu n’as qu’à y ajouter “Sarkozy”, “Domenech”, “météo” et “Facebook” et tu l’auras, ton titre Google friendly!». Ce dialogue n’est pas fictif. Il désigne l’impact de la titraille, comme on dit dans le jargon, sur le référencement d’un contenu journalistique dans Google – et l’agacement que, parfois, le phénomène suscite chez certains rédacteurs pour qui l’art de trouver un bon titre se situait plus du côté du jeu de mot intellectuel que de l’indexation robotique de contenus via mots-clés (...).»
=> Le Power Point, c'est du cinéma!. 19/10/2010. «Oui, l'outil n'est rien sans l'utilisation raisonnée que l'on en fait. Oui, l'information n'est rien sans la capacité à la représenter. Par contre, l'énergie consommée pour réaliser sa représentation ne doit pas faire négliger la valeur de l'information en elle-même (le fond vs. la forme). La recherche de la simplicité communicatrice ne doit pas conduire au néfaste simplisme avilissant (...).»
Source : http://mars-attaque.blogspot.com/2010/10/le-power-point-cest-du-cinema.html
Billets en relation :
17/10/2010. "PowerPoint, c'est du cinéma" : http://www.lemonde.fr/technologies/article/2010/10/17/powerpoint-c-est-du-cinema_1425723_651865.html
18/10/2010. PowerPoint: attention, logiciel dangereux : http://www.marianne2.fr/PowerPoint-attention,-logiciel-dangereux_a198507.html
=> HADOPI et les marchands de VPN. 19/10/2010. «Comme c’était à prévoir, les marchands de VPN sortent leurs sites de pseudo contre-mesures HADOPI et spamment blogs et forums avec leur solutions qui n’en sont pas (...).»
Source : http://bluetouff.com/2010/10/19/hadopi-et-les-marchands-de-vpn/
Billets en relation :
17/10/2010. A force de vouloir écouter tout le monde, on risque de ne plus rien entendre : http://bluetouff.com/2010/10/17/a-force-de-vouloir-ecouter-tout-le-monde-on-risque-de-ne-plus-rien-entendre/
19/10/2010. Notre Internet est malade, ne l’achevez pas… : http://bluetouff.com/2010/10/19/notre-internet-est-malade-ne-lachevez-pas/
=> Adieu à Mandelbrot, père des fractales. 19/10/2010. «Le très célèbre mathématicien Benoit Mandelbrot s'est éteint le 14 octobre à l'âge 85 ans de suite d'un cancer du pancréas (...).»
Source : http://electrosphere.blogspot.com/2010/10/adieu-mandelbrot-pere-des-fractales.html
=> D’autres regards sur le handicap. 19/10/2010. «Le sort des handicapés me touche. Je suis personnellement valide et je n’ai aucun handicapé dans mon entourage (enfin, si, j’ai eu une fiancée blonde, mais ça compte pas) (...) Alors je suis ravi de voir ces jours-ci fleurir sur Internet des initiatives pour changer ce regard. (...).»
Source : http://jedisdubien.com/2010/10/dautres-regards-sur-le-handicap/
=> Fabrice 1 – Dinosaures 0. 19/10/2010. «Si vous ne lisez pas ReadWriteWeb FR, c’est très mal ! Mais bon, ça peut arriver, donc si vous avez loupé l’apparition de mon ami Fabrice sur France5 qui arrive avec intelligence, calme et une certaine classe, à faire comprendre que le combat de l’industrie musicale est d’une autre époque et que les vraies problématiques sont ailleurs que dans les chiffres en baisse de la vente de CD (...).»
Source : http://www.korben.info/fabrice-1-dinosaures-0.html
=> Le point sur HTML5 et ses amis. 19/10/2010. «ZDNet a fait un long travail sur HTML5 avec une interview croisée de Daniel Glazman (Co-chair du CSS Working Group du W3C) et moi en tant que représentant de Mozilla, en cinq parties (excusez du peu !) (...).»
Source : http://standblog.org/blog/post/2010/10/19/Le-point-sur-HTML5-et-ses-amis
=> La 3G comment ça marche ?. 19/10/2010. «C’est un titre un peu accrocheur, mais en vérité je vais vous parler des GSM en général et plus particulièrement de ce que certains appellent l’internet mobile qui, sauf rares exceptions, n’en est pas (...).»
Source : http://blog.spyou.org/wordpress-mu/2010/10/19/la-3g-comment-ca-marche/
=> La cyberguerre aura-t-elle lieu ?. 20/10/2010. «Le terme de “cyberguerre” s’impose de plus en plus dans le débat stratégique et les médias. Face aux nombreux messages alarmistes sur la vulnérabilité de nos infrastructures, nos dirigeants politiques placent la cybersécurité en haut de la liste de leurs priorités. Mais, alors qu’aucune occurrence de cyberguerre ne s’est encore produite, la situation est-elle si cataclysmique que certains la présentent ? (...).»
Source : http://www.alliancegeostrategique.org/2010/10/20/la-cyberguerre-aura-t-elle-lieu/
Billets en relation :
22/10/2010. Cyber...quoi ? : http://si-vis.blogspot.com/2010/10/cyberquoi.html
24/10/2010. Géopolitique numérique : Omnibus viis Americam pervenitur (II) : http://www.alliancegeostrategique.org/2010/10/24/geopolitique-numerique-omnibus-viis-americam-pervenitur-ii/
=> Le créateur d'Android répond à Steve Jobs en lignes de commande, le PDG de RIM choisit la lettre ouverte . 20/10/2010. «C'est ce que l'on appelle une réponse de Geek. Suite aux critiques de Steve Jobs sur Android (qui en substance accusait l'OS d'être faussement ouvert et de mettre en avant cette dimension pour camoufler sa fragmentation - lire ci-avant), un des principaux créateurs du système, Andy Rubin, a posté un Tweet d'un genre particulier (...).»
=> Dailymotion va héberger 50 000 vidéos des archives de l'INA. 20/10/2010. «Dailymotion vient d’annoncer la signature d’un nouvel accord avec l’INA. Au terme de ce rapprochement, l’Institut National de l’Audiovisuel va faire héberger par la plateforme plus de 50 000 vidéos d’archives (...).»
Source : http://www.pcinpact.com/actu/news/59944-ina-dailymotion-signature-hebergeur-lcen.htm
=> Europeana adopte la Public Domain Mark de Creative Commons. 20/10/2010. «Être sûr que l’on se trouve face à une œuvre dont la durée des droits patrimoniaux a expiré et pouvoir l’utiliser librement et en toute légalité, on en rêvait. Creative Commons (CC) a exaucé ce rêve en créant la Public Domain Mark (...).»
Source : http://paralipomenes.net/wordpress/archives/2427
=> Stuxnet, attaque mondiale non létale ou montée en puissance d’un conflit économique ?. 21/10/2010. «La première cyber-guerre, ou communément appelée comme telle, est apparue en avril 2007, lorsque des sites d’organismes gouvernementaux Estoniens ainsi que deux banques ont été obligés de fermer car ils étaient littéralement submergés de demandes via internet. Bien que d’autres attaques aient existé précédemment (piratage des systèmes de défense aérienne serbe par l’armée américaine en 1999, attaque de la NASA en 2003 peut-être par la Chine,…), le retour sur la scène médiatique de ce genre de conflit (Aurora avec l’affaire de google en Chine récemment) fait toujours naître de nombreuses craintes et au moins autant sinon plus d’interrogations (...).»
Billets en relation :
18/10/2010. Stuxnet...un échec d'amateurs ? : http://cidris-news.blogspot.com/2010/10/stuxnetun-echec-damateurs.html
=> DDOS : les Anonymous déconseillent d'attaquer Hadopi.fr. 21/10/2010. «Le site Hadopi.fr va-t-il dormir tranquille ? Après le Parti pirate, c'est au tour de certains Anonymous de déconseiller la moindre attaque DDOS contre le site web officiel de la Haute Autorité. Ces derniers craignent qu'une attaque informatique serve à justifier une politique plus répressive encore (...).»
Source : http://www.numerama.com/magazine/17122-ddos-les-anonymous-deconseillent-d-attaquer-hadopifr.htm
Billets en relation :
20/10/2010. Sur le bordel avec les Anonymous : http://www.paulds.fr/2010/10/sur-le-bordel-avec-les-anonymous/
=> De l’info qui fait… peur. 21/10/2010. «Loin de moi l’idée sotte et grenue d’aller chanter les louanges des journalistes de « métier ». Pourtant l’apparition de nouveaux médias liés aux réseaux sociaux commence à me foutre un petit peu les miquettes. En me baladant sur le livre des visages (Facebook, jeunes et moins jeunes gens…) je tombe sur un de ces liens que nous offre en partage un de ces beaux intellectuels explorateurs du net qui hantent mon carnet d’adresses (...).»
Source : http://www.lejournalinutile.com/actus/a-la-une/article/de-l-info-qui-fait-peur
=> Recrutement des jeunes. 21/10/2010. «J'écris donc ce billet pour tous les étudiants (ou pas) qui cherchent leur premier emploi. Je souhaite me concentrer sur un point rarement abordé (il me semble): l'obtention de l'entretien. Vous avez donc déjà digéré 2000 sites web et manuels vous expliquant comment rédiger votre CV et/ou lettre de motivation. La méthode que je vais vous présenter est simple, universelle, et a été testé par un grand nombre de mes étudiants. Elle a pour base l'idée qu'il faut se prendre en main et OSER (...).» Du bon usage du 'social engineering'.
Source : http://zythom.blogspot.com/2010/10/recrutement-des-jeunes.html
=> Campagne de soutien pour Framasoft (2). 22/10/2010. «Toujours en soutien au Framablog et au réseau Framasoft en général (...).»
Source : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-2/
Billets en relation :
12/10/2010. Soutenir.framasoft.org : http://soutenir.framasoft.org/
15/10/2010. Campagne de soutien pour Framasoft (1) : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-1/
=> “Allô, c’est Julian Assange”. 22/10/2010. «Si les équipes de WikiLeaks ont fait appel aux plus grandes rédactions du monde, Julian Assange a confié à OWNI la conception, le design et le développement de l'application de crowdsourcing. En voici le récit, nos questions, ses réponses (...).»
Source : http://owni.fr/2010/10/22/julian-assange-wikileaks-irak/
Billets en relation :
21/10/2010. Wikileaks: renaissance du journalisme ou imposture médiatique : http://owni.fr/2010/10/21/wikileaks-renaissance-du-journalisme-ou-imposture-mediatique/
22/10/2010. [Live] Warlogs irakiens: l’interface de visualisation : http://owni.fr/2010/10/22/wikileaks-warlogs-irak-application-interface-visualisation/
22/10/2010. Irak : l'horreur ordinaire révélée par Wikileak : http://www.lemonde.fr/proche-orient/article/2010/10/22/irak-l-horreur-ordinaire-revelee-par-wikileaks_1429990_3218.html
22/10/2010. Iraq War Logs : http://warlogs.wikileaks.org/
23/10/2010. Les documents révèlent « la vérité » sur la guerre en Irak : http://www.lesoir.be/actualite/monde/2010-10-23/les-documents-revelent-la-verite-sur-la-guerre-en-irak-799734.php
23/10/2010. Le bras de fer se poursuit entre WikiLeaks et les Etats-Unis : http://www.lemonde.fr/proche-orient/article/2010/10/23/le-bras-de-fer-se-poursuit-entre-wikileaks-et-les-etats-unis_1429638_3218.html
23/10/2010. WikiLeaks dévoile 400 000 notes sur la sale guerre d'Irak : http://www.rue89.com/2010/10/23/wikileaks-sort-400-000-documents-de-la-sale-guerre-dirak-172818
23/10/2010. La Suède, un refuge à toute épreuve pour WikiLeaks? : http://owni.fr/2010/10/23/la-suede-un-refuge-a-toute-epreuve-pour-wikileaks/
23/10/2010. Wikileaks : les documents révèlent tortures et meurtres en Irak : http://tempsreel.nouvelobs.com/actualite/monde/20101022.OBS1693/wikileaks-les-documents-revelent-tortures-et-meurtres-en-irak.html
=> La démocratie Internet. Promesses et limites, par Dominique Cardon. 22/10/2010. «Dans "La démocratie Internet", Dominique Cardon analyse en une synthèse claire les problématiques liées à la dimension politique d'Internet (...).»
Source : http://owni.fr/2010/10/22/la-democratie-internet-promesses-et-limites-par-dominique-cardon/
=> La ronde des chiffres du journalisme de données. 22/10/2010. «Internet aidant, les statistiques peuvent être visualisées de manière interactive. Un recours systématique aux chiffres qui relance le débat sur l’objectivité du journalisme (...).»
Source : http://www.la-croix.com/La-ronde-des-chiffres-du--journalisme-de-donnees-/article/2443559/5548
Billets en relation :
22/10/2010. Qu’est-ce que le DataJournalisme ? Un mélange entre journalistes, designers, développeurs : http://graphism.fr/questce-le-datajournalisme-mlange-entre-journalistes-designers-dveloppeurs
=> What is the best comment in source code you have ever encountered ?. 23/10/2010. «529 réponses plus ou moins vieilles. Assez drôle. (...).»
Source : http://stackoverflow.com/questions/184618
Billets en relation :
23/10/2010. Source : http://twitter.com/snowfl0w/status/28506173084
=> La Chine présente son propre service d'imagerie satellite, comment réagira Google à une telle annonce ?. 23/10/2010. «La Chine, dont on savait déjà qu'elle n'appréciait guerre Google, semble avoir décidé de concurrencer d'une certaine façon son service d'imagerie géographique. Le pays vient en effet de dévoiler un service rentrant directement dans la lignée de Maps. En ligne, il offre des vues satellites très détaillées du territoire chinois (résolution de 2.5m en zone rurale, 0.6m dans 300 villes) ainsi que des images en haute-résolution des autres pays (...).»
Billets en relation :
23/10/2010. China on Map : http://www.chinaonmap.cn
=> Bientôt deux milliards d'internautes. 23/10/2010. «Selon les estimations de l'Union Internationale des Télécommunications, la population internaute mondiale comptera deux milliards de membres d'ici la fin de l'année (...).»
Source : http://www.generation-nt.com/population-internet-nombre-uit-monde-actualite-1103011.html
Billets en relation :
19/10/2010. Plus de 2 milliards d'individus seront reliés à Internet avant la fin 2010 : http://www.numerama.com/magazine/17101-plus-de-2-milliards-d-individus-seront-relies-a-internet-avant-la-fin-2010.html
20/10/2010. Le monde comptera deux milliards d'internautes en 2010 : http://www.pcinpact.com/actu/news/59942-monde-deux-milliards-internautes-2010.htm
La suite en commentaires (...).
1 Commentaire
Commentaires recommandés
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.