Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Gof a gagné pour la dernière fois le 21 juin 2015

Gof a eu le contenu le plus aimé !

Réputation sur la communauté

13 Good

À propos de Gof

  • Rang
    Devil Member !
  • Date de naissance 26/11/2005

Profile Information

  • Sexe
    Male
  • Localisation
    En vadrouille

Autres informations

  • Mes langues
    Français, apprentissage du Zebulon, Titi-tata.

Visiteurs récents du profil

88 463 visualisations du profil
  1. Gof

    Brèves S42 - 2013 - The come back

    La nouvelle brève (2013-S43) est en ligne sur la Mare ou en PDF, mais je ne l'ai pas postée sur Zebulon. La nouvelle version du forum m'occasionne des soucis par rapport à la mise en forme Bon dimanche
  2. Gof

    [Résolu] Problème avec onglet dans Mozilla

    Bonjour nissart Fais un clic droit à côté de la barre de menus et sélectionne Personnaliser. Déroule l'onglet déroulant jusqu'à trouver Nouvel Onglet et par glisser-coller* dépose le à la même hauteur que les onglets. Il se mettra tout à droite. Clique sur Terminer, il viendra naturellement s'accoler à l'onglet le plus à droite ensuite. * Glisser-déposer : tu le sélectionnes à la souris (clic gauche) et en maintenant la souris enfoncée tu le glisses jusq'uà l'endroit souhaité, puis tu dé-cliques.
  3. Gof

    Update

    Un petit mot ici, sur cette plateforme qui n'est plus alimentée mais que je laisse en place pour les anciens billets. Il semble que tous les liens -notamment des index sur la gauche- n'aient pas survécus à une mise à jour du forum. J'essaierai de prendre le temps de corriger cela, navré
  4. Gof

    Brèves S42 - 2013 - The come back

    Réseaux sociaux et communautaires => Referencing a Tweet in an Academic Paper ?. 29/09/2013. «Referencing a Tweet in an Academic Paper? Here's a Citation Generator. How do you cite all those tweets you'll be referencing? The Modern Language Association has an answer to that (...).» Source : mashable.com/2013/09/27/tweet-citation-generator/ Billets en relation : 29/09/2013. Tweet2Cite : tweet2cite.com/ => IBM researcher can decipher your personality from looking at 200 of your tweets. 08/10/2013. «An IBM researcher says she can make a good educated guess about your personality just from looking at 200 of your Twitter messages. (...).» Source : venturebeat.com/2013/10/08/ibm-researcher-can-decipher-your-personality-in-200-tweets/ => Carte interactive des médias sociaux – édition 2013. 11/10/2013. «L’année dernière, l’agence Overdrive avait réalisé une carte interactive assez exhaustive des médias sociaux. Elle vient de rendre disponible la version 2013, qui donne une vue d’ensemble des outils de communication disponibles pour les organisations qui veulent se positionner sur le Web social (...).» Source : www.christianamauger.com/carte-interactive-des-medias-sociaux-edition-2013 Billets en relation : 11/10/2013. Carte interactive des médias sociaux : www.ssm-responder.com/Overdrive/resource-library/pdf/social-media-map.pdf => Non, Facebook n’est pas le principal responsable de la baisse de votre portée. 13/10/2013. «Si vous flânez occasionnellement au sein des lieux de discussion de community managers, nous n’avez pas pu rater les nombreuses accusations formulées envers Facebook au sujet de la baisse du reach (de la portée) des publications de marques depuis leur page (...).» Source : www.kriisiis.fr/non-facebook-nest-pas-le-principal-responsable-de-la-baisse-de-votre-portee/ => L'homme est une pub comme les autres. 13/10/2013. «Aux yeux de tous. Un produit comme un autre. Quand la recommandation, les moteurs / réseaux sociaux de prescription, la publicité et le marketing fusionnent, cela donne ... une modification des CGU. Conditions générales d'utilisation. Une de plus. Mais pas une anodine (...).» Source : affordance.typepad.com//mon_weblog/2013/10/lhomme-est-une-pub-comme-les-autres-.html Billets en relation : 13/10/2013. Google va pouvoir utiliser vos photos de profil et avis pour ses publicités: comment désactiver cette option : www.huffingtonpost.fr/2013/10/13/google-photos-publicite-profils--desactiver-option_n_4092163.html 14/10/2013. Google+ : si toi aussi tu veux devenir une pub : ecrans.liberation.fr/ecrans/2013/10/14/google-si-toi-aussi-tu-veux-devenir-une-pub_939364 14/10/2013. Les réseaux sociaux vous exploitent dans leurs publicités, comment l'éviter : www.pcinpact.com/news/83893-les-reseaux-sociaux-vous-exploitent-dans-leurs-publicites-comment-eviter.htm => Taxis versus VTC : le match continue sur Twitter. 15/10/2013. «Le hashtag (ou mot-dièse) #PourNePasFaireDeConcurrence a inspiré aux internautes des suggestions aussi grotesques qu'inenvisageables, en suivant l'idée gouvernementale d'imposer un délai d'attente de 15 minutes aux VTC pour ne pas gêner les taxis (...).» Source : www.latribune.fr/technos-medias/internet/20131015trib000790674/taxis-versus-vtc-le-match-continue-sur-twitter.html Billets en relation : 17/10/2013. Taxis ringards contre VTC modernes : les médias dans la bataille : www.arretsurimages.net/chroniques/2013-10-17/Taxis-ringards-contre-VTC-modernes-les-medias-dans-la-bataille-id6219 => "Lu..." mais non répondu : l'option de messagerie qui rend fous les japonais. 17/10/2013. «KS pour "kidoku suruu" - comprenez "lu et ignoré" : c'est le néologisme en vogue au Japon suite à la percée d'un nouveau réseau social, Line, qui vous prévient lorsque votre correspondant a ouvert votre message... vous laissant compter les minutes et les heures de solitude dans l'attente d'une réponse (...).» Source : www.rslnmag.fr/post/2013/10/17/Lu-mais-non-repondu-l-option-de-messagerie-qui-rend-fous-les-japonais.aspx Billets en relation : 11/10/2013. Pourquoi Line, la messagerie instantanée, rend (vraiment) les Japonais fous : www.slate.fr/story/78496/line-messagerie-instantanee-japonais-crise-stress => Facebook change la confidentialité des enfants inscrits sur le site. 17/10/2013. «Facebook annonce des changements dans la façon dont il gère la confidentialité de ses membres mineurs. Désormais, la visibilité des contenus publiés par les enfants âgés de 13 à 17 ans sera limitée par défaut aux "amis" et non plus aux "amis d'amis". Si le jeune veut publier un contenu en mode public, c'est-à-dire visible par tous, il recevra un message d'avertissement lui expliquant les conséquences potentielles de ce choix. (...).» Source : www.numerama.com/magazine/27261-facebook-change-la-confidentialite-des-enfants-inscrits-sur-le-site.html Billets en relation : 18/10/2013. Facebook dit vouloir protéger les mineurs, mais leur ouvre les statuts publics : www.pcinpact.com/news/83968-facebook-dit-vouloir-proteger-mineurs-mais-leur-ouvre-statuts-publics.htm => Guide des paramètres Facebook par un enseignant de lycée. 18/10/2013. «Le professeur a créé pour ses élèves de Premières professionnelles et à leur demande, un guide Facebook : les paramètres d’un compte librement téléchargeable en version pdf (9 pages). (...).» Source : www.netpublic.fr/2013/10/guide-des-parametres-facebook/ => Twitter veut rassurer, envisage l'obésité des données personnelles. 20/10/2013. «Twitter, avec ses 200 millions d'utilisateurs actifs par mois, fait beaucoup parler de lui ces derniers temps. Entre la nouvelle possibilité de recevoir des messages privés de gens que l'on ne suit pas (fonction laissée, heureusement, au choix de l'utilisateur n'ayant pas envie de subir les foudres des spammers), et son entrée en bourse, pour ne citer que les deux actualités les plus populaires du moment, Twitter semble vouloir aussi donner de nouveaux indicateurs pour rassurer ses futurs investisseurs (...).» Source : neosting.net/twitter-veut-rassurer-investisseurs-bourse => Cartographie Twitter : @French_SocialTV. 20/10/2013. «Mais qui s'intéresse à ses données ? et qui s'intéresse aux entreprises qui analysent ces données, voilà ce que je vous propose de voir en étudiant la cartographie Twitter d'une de ces entreprises @French_SocialTV... (...).» Post daté plus récemment que la date réelle du billet, parce que je voulais mentionner cet élément. Poursuite des travaux de cartographie Twitter via un algo par M. Wassner. Intéressant. Source : professeurs.esiea.fr/wassner/?2013/09/11/411-cartographie-twitter-french_socialtv Billets en relation : 20/10/2013. Voir les autres articles sur les analyses de comptes Twitter : professeurs.esiea.fr/wassner/?q=twitter
  5. Gof

    Brèves S42 - 2013 - The come back

    Actus Législatives et juridiques => Coup de Pau Paypal : ineptie ou mise en danger des comptes d’autrui ?. 09/10/2013. «Rarement décision de justice n’aura entraîné autant de commentaires à chaud, tant dans la presse que sur les réseaux sociaux : le tribunal de Pau a condamné un usager professionnel de Paypal sous prétexte qu’en utilisant ce système de transaction, l’intéressé avait techniquement ouvert un compte au Luxembourg, base centrale de Paypal Europe (...).» Source : www.cnis-mag.com/coup-de-pau-paypal-ineptie-ou-mise-en-danger-des-comptes-d%E2%80%99autrui.html => RSSI : pas de sécurité, pas de fraude, pas d’indemnisation. 14/10/2013. «Le TGI de Creteil a rendu le 23 avril dernier une décision intéressante qui illustre les conséquences du défaut de sécurité d’un système d’information. (...).» Source : www.donneespersonnelles.fr/rssi-pas-de-securite-pas-de-fraude-pas-dindemnisation => Que faire contre la surveillance ? La réponse de la CNIL à des ONG. 14/10/2013. «Que peut faire la CNIL contre les programmes de surveillance tels que Prism, et ce au regard des textes fondamentaux garantissant aux citoyens un droit à la vie privée ? Voilà la question posée par plusieurs associations durant l’été à l’autorité administrative, laquelle vient de leur apporter une réponse (...).» Source : www.pcinpact.com/news/83909-que-faire-contre-surveillance-la-reponse-cnil-a-ong.htm Billets en relation : 11/10/2013. Prism : la CNIL répond à la Ligue des droits de l’homme : blogs.lexpress.fr/tic-et-net/2013/10/11/prism-la-cnil-repond-a-la-ligue-des-droits-de-lhomme/ => Que celui qui a lu le contrat client Amazon Web Services se lève. 14/10/2013. «Amazon, vous connaissez ? Au début libraire on line, aujourd’hui l’un des leaders mondiaux du Cloud, Amazon vient de remporter contre IBM, un contrat de 600 M$ avec la CIA. Olivier Iteanu, Avocat à la Cour d’Appel de Paris et Secrétaire Général d’EuroCloud France, propose une analyse juridique critique du contrat client d’Amazon (...).» Source : www.itrnews.com/articles-top10-jour/144046/lu-contrat-client-amazon-web-services-leve.html Billets en relation : 15/10/2013. Amazon, CIA, IBM, GAO... (II) : science21.blogs.courrierinternational.com/archive/2013/10/15/amazon-cia-ibm-gao-ii-49313.html => Publicité comparative : SFR débouté. 15/10/2013. «Si Orange a obtenu gain de cause contre Bouygues Télécom dans une ordonnance du 4 octobre 2013 relative à la campagne publicitaire de ce dernier sur le réseau 4G, SFR s’est fait débouter par le même tribunal de commerce de Paris sur le fondement similaire de la publicité comparative illicite (...).» Source : www.legalis.net/spip.php?page=breves-article&id_article=3880 => Arnaque à l’annuaire à Strasbourg : jugement rendu le 14 janvier prochain . 15/10/2013. «Depuis ce matin, le tribunal correctionnel de Strasbourg se penche sur le deuxième volet de l’arnaque à l’annuaire, montée par un ressortissant allemand, gérant de la SARL Annuaire FR. Parmi les victimes de ses pratiques commerciales trompeuses, plus de 250 personnels de l’Education nationale (dont une vingtaine en Alsace) (...).» Source : www.lalsace.fr/actualite/2013/10/15/l-arnaque-a-l-annuaire-jugee-a-strasbourg => Avis sur un projet d'arrêté portant création par la direction générale des finances publiques d'un traitement automatisé de données à caractère personnel dénommé SVAIR. 15/10/2013. «Délibération n° 2013-237 du 12 septembre 2013 portant avis sur un projet d'arrêté portant création par la direction générale des finances publiques d'un traitement automatisé de données à caractère personnel dénommé « service de vérification de l'avis d'impôt sur le revenu » (SVAIR) (demande d'avis n° 1676170) (...).» Source : www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028071557 Billets en relation : 19/10/2013. Impôts: comment consulter anonymement la situation fiscale d'un contribuable : www.huffingtonpost.fr/2013/10/19/impots-consulter-avis-revenu-imposition-declaration-vie-privee_n_4123926.html => Espionner les internautes français combien ça coûte ?. 16/10/2013. «L'arrêté précisant les coûts de l'interception de données en France vient de paraître. Il en coûtera 4,59 € pour identifier un abonné à partir de son numéro et 15,70 € pour connaître le visiteur d'une adresse Web. (...).» Source : www.journaldunet.com/ebusiness/le-net/arrete-interception-1013.shtml Billets en relation : 11/10/2013. Arrêté du 21 août 2013 pris en application des articles R. 213-1 et R. 213-2 du code de procédure pénale fixant la tarification applicable aux réquisitions des opérateurs de communications électroniques : www.legifrance.gouv.fr/affichTexte.do;jsessionid=0388791F7AA3D65A1C21BB66F1A833AF.tpdjo14v_2?cidTexte=JORFTEXT000028051025&dateTexte=20131016 16/10/2013. 4 euros pour obtenir votre adresse IP : mesurez-vous vraiment tout ce qu'il est possible de savoir de vous sur le net ? : www.atlantico.fr/decryptage/4-euros-pour-obtenir-votre-adresse-ip-mesurez-vraiment-tout-qu-est-possible-savoir-net-fabrice-epelboin-871733.html => La licence globale a bien existé en France, au seul profit des ayants droit. 16/10/2013. «Lors de la présentation de son projet de résolution sur la Copie privée, l’eurodéputée Françoise Castex a défendu une nouvelle fois une extension de la copie privée aux échanges non marchands. L’idée a cependant été combattue par Marielle Gallo, membre du Parti Populaire Européen. (...).» Source : www.pcinpact.com/news/83925-la-licence-legale-a-bien-existe-en-france-au-seul-profit-seuls-ayants-droit.htm Billets en relation : 17/10/2013. Le ministère de la Culture planche sur les échanges non marchands : www.pcinpact.com/news/83971-le-ministere-culture-planche-sur-echanges-non-marchands.htm => Reproduction servile de logiciels : condamnation pour parasitisme. 16/10/2013. «L’atteinte au droit d’auteur n’ayant pas été soulevée, la cour d’appel d’Aix-en-Provence s’est fondée sur le parasitisme pour faire interdiction à l’ancien salarié de la société Reservoir Dev d’utiliser les deux logiciels en cause et lui ordonner de remettre à cette dernière les programmes et leurs codes sources (...).» Source : www.legalis.net/spip.php?page=breves-article&id_article=3883 => Google dépose un brevet sur les gestes manuels, dont le cœur. 17/10/2013. «Nous sommes bien le 17 octobre et non le 1er avril, et pourtant, Google a déposé récemment un brevet visant les gestes manuels captés par un appareil, que ce soit un smartphone ou les Google Glass. Et si certains gestes sont propres à la prise d'image, d'autres sont plus surprenants, à l'instar du cœur réalisé à deux mains. (...).» Source : www.pcinpact.com/news/83967-google-depose-brevet-sur-gestes-manuels-dont-c%C5%93ur.htm Billets en relation : 15/10/2013. United States Patent: 8558759 : patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Sect2=HITOFF&u=%2Fnetahtml%2FPTO%2Fsearch-adv.htm&r=45&p=1&f=G&l=50&d=PTXT&S1=%2820131015.PD.+AND+Google.ASNM.%29&OS=ISD/20131015+AND+AN/Google&RS=%28ISD/20131015+AND+AN/Google%29 => Ne plus déposer de livres à la BNF, en attendant que ReLIRE s'arrête ?. 17/10/2013. «Dans le cadre du Salon L'Autre Livre, l'éditeur Charles Mérigot (éditions La Ramonda), vient de nous faire parvenir un texte évoquant le projet de numérisation des oeuvres indisponibles, le fameux registre ReLIRE (...).» Source : www.actualitte.com/legislation/ne-plus-deposer-de-livres-a-la-bnf-en-attendant-que-relire-s-arrete-45738.htm => Un quarteron d’eurodéputés va brader nos vies privées. 17/10/2013. «Un quarteron d'eurodéputés décideront ce lundi 21 octobre 2013 de l'avenir du projet de règlement européen sur la protection des données personnelles, et donc de ce pour quoi, et comment, nous serons fichés, traqués & surveillés sur Internet dans les 5, 10 ou 20 prochaines années (...).» Source : bugbrother.blog.lemonde.fr/2013/10/17/un-quarteron-deurodeputes-va-brader-nos-vies-privees/ Billets en relation : 14/10/2013. Le Parlement européen va-t-il sacrifier notre vie privée pour des raisons électorales ? : www.laquadrature.net/fr/le-parlement-europeen-va-t-il-sacrifier-notre-vie-privee-pour-des-raisons-electorales 16/10/2013. Reprenez le contrôle de vos données personnelles ! : www.laquadrature.net/fr/reprenez-le-controle-de-vos-donnees-personnelles 18/10/2013. Données personnelles : est-il trop tard pour légiférer ? : www.lepoint.fr/chroniqueurs-du-point/laurence-neuer/donnees-personnelles-est-il-trop-tard-pour-legiferer-18-10-2013-1745272_56.php => L’adresse IP, preuve insuffisante de l’auteur d’une suppression de données sur Wikipedia. 17/10/2013. «« La seule mention d’une adresse IP correspondant à un ordinateur de la société Hi-Media sur des documents non authentifiés [sont] insuffisants pour démontrer la réalité des faits allégués » (...).» Source : www.legalis.net/spip.php?page=breves-article&id_article=3885 => BYOD : les différentes jurisprudences en France. 18/10/2013. «Si de nombreuses entreprises hésitent encore à passer au tout BYOD, c’est pour beaucoup pour une raison de sécurité, mais aussi pour des questions juridiques. En effet, il n’existe pas concrètement de loi sur ce sujet fort épineux, par conséquent, les entreprises peuvent craindre un procès de la part de leurs salariés si elles venaient à aller trop loin dans leurs appareils personnels. (...).» Source : www.zdnet.fr/actualites/byod-les-differentes-jurisprudences-en-france-39794929.htm => Le « renseignement » dans la ligne de mire du Sénat. 18/10/2013. «Le projet de loi de programmation militaire (LPM) pour 2014-2019, examiné par le Sénat à partir du lundi 21 octobre, comporte notamment une petite dizaine de « dispositions relatives au renseignement » qui vont modifier l’environnement et les conditions de travail des « services ». En leur donnant plus de moyens. Mais au prix d’un contrôle légèrement accru du Parlement. (...).» Source : blog.mondediplo.net/2013-10-17-Les-services-dans-la-ligne-de-mire-du-Senat Billets en relation : 18/10/2013. Projet de loi relatif à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale : www.senat.fr/rap/l13-050/l13-05013.html 18/10/2013. Le "port mirroring" des switches réseau désormais soumis à autorisation ? : twitter.com/H_Miser/status/391255148653445121 => Les sites d'informations bientôt responsables des commentaires de leurs articles ? . 19/10/2013. «La Cour Européenne des Droits de l'Homme (CEDH) a estimé dans un communiqué de presse que les sites d'informations en ligne devaient prévoir, réguler et anticiper les commentaires suscités par un article indique slate (...).» Source : www.journalismes.info/Les-sites-d-informations-bientot-responsables-des-commentaires-de-leurs-articles_a4657.html Billets en relation : 10/10/2013. CEDH 294 (2013) : hudoc.echr.coe.int/webservices/content/pdf/003-4529627-5466300 11/10/2013. Online comments: why websites should be worried by court ruling : www.theguardian.com/media/media-blog/2013/oct/11/online-comments-websites-court-ruling-estonian 14/10/2013. Commentaires sur les sites d'infos: la dangereuse décision de la CEDH : www.slate.fr/life/78910/commentaires-sites-internet-decision-cedh-estonie-ferrys
  6. Gof

    Brèves S42 - 2013 - The come back

    Outils/Services/Sites à découvrir ou à redécouvrir => W3Challs - Nouvelles versions de 2 machines virtuelles. 03/09/2013. «W3Challs était jusqu'ici hébergé maison, chez moi. Étant maintenant à l'étranger, cela n'est plus possible, donc tout a été migré en datacenter. W3Challs est une plateforme d'entraînement aux tests d'intrusion qui propose divers challenges d'informatique, dans des domaines reliés à la sécurité: Hacking, Cracking, Wargame, Forensic, Cryptographie, Stéganographie et Programmation. L'objectif du site est de proposer des épreuves réalistes, sans simulation, et surtout, sans guessing! (...).» Source : www.w3challs.com/news/67 => Brook. Un best of quotidien de votre Twitter. 04/09/2013. «Brook est un service en ligne qui va vous envoyer chaque jour par mail les 5 tweets les plus importants des comptes Twitter que vous souhaitez suivre de près. (...).» Source : outilsveille.com/2013/09/brook-un-best-of-quotidien-de-votre-twitter/ Billets en relation : 26/08/2013. Tame. Resume en temps reel votre timeline Twitter : outilsveille.com/2013/08/tame-resume-en-temps-reel-votre-timeline-twitter/ => OllyDbg 2.01. 27/09/2013. «September 27, 2013 - version 2.01. OllyDbg, empty language file, chicken language file, Disassembler 2.01 (GPL v3, preliminary version without documentation) (...).» Source : ollydbg.de/version2.html => Fast Evidence Collector Toolkit. 28/09/2013. «Fast Evidence Collector Toolkit is a light incident response toolkit to collect evidences on a suspicious Windows computer. Basically it is intended to be used by non-tech savvy people working with a journeyman Incident Handler. (...).» Source : github.com/jipegit/FECT => Connexion spatiale . 01/10/2013. «L’accès à Internet en haut débit peut se faire à l’aide de satellites positionnés à 36000 km au-dessus de nos têtes. Principal avantage : une bonne connexion, où que l’on se trouve. Quand on dit liaison Internet, on pense souvent à technologie ADSL, sur les fils du téléphone, ou câbles et fibres optiques. Mais depuis quelques années, Internet arrive aussi par les satellites. (...).» Source : www.cnes-jeunes.fr/web/CNES-Jeunes-fr/10979-connexion-spatiale.php Billets en relation : 18/10/2013. La Commission vante le haut débit par satellite pour les zones reculées : www.numerama.com/magazine/27269-la-commission-vante-le-haut-debit-par-satellite-pour-les-zones-reculees.html => L'Apec propose un simulateur d'entretien d'embauche. 03/10/2013. «Il est accessible à tous selon différents profils : en poste, demandeur d'emploi ou jeune diplômé. L'internaute a accès à 200 questions suivies de réponses commentées dont l'objectif est d'aider à mieux formuler ses réponses (...).» Source : www.prao.org/l-apec-propose-un-simulateur-d-entretien-d-embauche-66883.kjsp Billets en relation : 03/10/2013. Simulateur d'entretien d'embauche : simulateur-entretien.apec.fr/data/v2/#/choix-options => Doctrackr, une startup américaine « made in France ». 04/10/2013. «Clément Chazalot CEO et co-fondateur de DocTrackr, Lauréat du prix de l’Innovation des Assises 2013, est l’archétype de ce que détestent les capitaux-risqueurs Français (...).» Source : www.cnis-mag.com/doctrackr-une-startup-americaine-%C2%AB-made-in-france-%C2%BB.html => Zabbix SQL Injection/RCE – CVE-2013-5743. 04/10/2013. «First off, please do not throw a tomato at me since this is not the typical Windows binary exploit article that is posted on Corelan! During a recent a penetration test, I encountered a host running Zabbix, an agent based monitoring application. Although I was unfamiliar with the product at the time, I decided to focus my efforts trying to exploit the application (...).» Source : www.corelan.be/index.php/2013/10/04/zabbix-sql-injectionrce-cve-2013-5743/ => PE-bear. 08/10/2013. «PE-bear is my new project. It’s a reversing tool for PE files. Objective: to deliver fast and flexible “first view” tool for malware analysts. Stable and capable to handle malformed PE files. (...).» Source : hshrzd.wordpress.com/pe-bear/ Billets en relation : 15/10/2013. Read Win32 Portable Executable sections and import table : www.emoticode.net/c/read-win32-portable-executable-sections-and-import-table.html 15/10/2013. Detailed Overview and Internals of PE File : nagareshwar.securityxploded.com/2013/10/15/overview-and-internals-of-pe-file/ => Un Web orienté composants. 08/10/2013. «Attention : les Web Components sont encore en cours de spécification et les polyfills comme X-Tag ou Polymer dont il est question dans la suite de l’article évoluent très vite. Il est pour l’instant déconseillé d’utiliser ces technologies en production car elles sont relativement instables, on vous aura prévenu(e)s (...).» Source : letrainde13h37.fr/45/web-oriente-composants/ => Having a Look at the Windows' User/Kernel Exceptions Dispatcher. 12/10/2013. «The purpose of this little post is to create a piece of code able to monitor exceptions raised in a process (a bit like gynvael’s ExcpHook but in userland), and to generate a report with information related to the exception. The other purpose is to have a look at the internals of course (...).» Source : doar-e.github.io/blog/2013/10/12/having-a-look-at-the-windows-userkernel-exceptions-dispatcher/ => Conférences sur le design, le graphisme, la créativité. 14/10/2013. «Vous le savez, je n’ai de cesse de penser, de respirer, de travailler et de vivre le design de mille et une façons, c’est pourquoi, il y a quelques années, j’avais démarré un projet intitulé Graphisme.tv. Je vous en avais parlé ici et depuis quelque semaines, j’ai œuvré, avec mon camarade Nicolas Torres, à la nouvelle version du site (...).» Source : graphism.fr/confrences-sur-le-design-le-graphisme-la-crativit-sur-httpgraphismetv/ => Résumé de la réunion du groupe Paris de l'OSSIR du 8 octobre 2013. 14/10/2013. «La dernière réunion de l’OSSIR s’est déroulée le 8 octobre dernier dans les locaux de Solucom. Les sujets suivants y ont été présentés (...).» Source : blog.xmco.fr/index.php?post/2013/10/14/R%C3%A9sum%C3%A9-de-la-r%C3%A9union-du-groupe-Paris-de-l-OSSIR-du-8-octobre-2013 => Receiving, Decoding and Decrypting GSM Signals with the RTL-SDR. 14/10/2013. «A while back we did a small write up on receiving and analyzing cellular GSM signals with the RTL-SDR. Now blogger Domi has taken it further and has done an excellent big write up on his blog showing how to receive, decode, and also decrypt your own cell phone GSM signals with the RTL-SDR (...).» Source : www.rtl-sdr.com/receiving-decoding-decrypting-gsm-signals-rtl-sdr/ => Androïck Ver. 2.0 reconnu par l’OWASP. 14/10/2013. «Cocorico ! Androïck version 2.0 vient de sortir. L’outil a été sélectionné par l’OWASP Mobile Security Project. C’est le seul outil français a avoir été sélectionné ! Derrière cette création, Florian Pradines, 20 ans, un étudiant en deuxième année à l’IUT informatique d’Aix-en-Provence (...).» Source : www.datasecuritybreach.fr/androick-ver-2-0-reconnu-par-lowasp/ => ShellNoob. 14/10/2013. «Writing shellcodes has always been super fun, but some parts are extremely boring and error prone. Focus only on the fun part, and use ShellNoob! (...).» Source : github.com/reyammer/shellnoob Billets en relation : 07/10/2013. Recently accepted in the Kali Linux repo : bugs.kali.org/view.php?id=339 14/10/2013. Blackhat 2013 Presentation ShellNoob : www.blackhat.com/us-13/arsenal.html#Fratantonio 14/10/2013. Blackhat 2013 slides ShellNoob : media.blackhat.com/us-13/Arsenal/us-13-Fratantonio-ShellNoob-Slides.pdf => Rex Swain's HTTP Viewer. 14/10/2013. «See exactly what an HTTP request returns to your browser (...).» Source : rexswain.com/httpview.html Billets en relation : 14/10/2013. Redleg's File Viewer : aw-snap.info/file-viewer/ => GetLinkInfo. 14/10/2013. «Expand tinyurl/bit.ly URLs, get YouTube video info, get webpage title/description, find URL redirections (...).» Source : www.getlinkinfo.com/ Billets en relation : 13/10/2013. Source : twitter.com/bartblaze/statuses/389494456786751489 => XORSearch. 14/10/2013. «Added extra output to XORSearch beta with 32-bit keys support. Blogpost for version 1.9.2 goes up tomorrow. XORSearch page already updated. (...).» Source : blog.didierstevens.com/programs/xorsearch/ Billets en relation : 14/10/2013. Update: XORSearch Version 1.9.2 : blog.didierstevens.com/2013/10/14/update-xorsearch-version-1-9-1/ => Mediastan. 14/10/2013. «Il s'agit d'un film documentaire sur Wikileaks par Wikileaks. Il est actuellement visible uniquement par les Anglais gratuitement sur YouTube (...).» Source : korben.info/mediastan.html Billets en relation : 18/10/2013. Mediastan, le nouveau documentaire sur Wikileaks : wikileaksactu.wordpress.com/2013/10/18/mediastan-le-nouveau-documentaire-sur-wikileaks/ => Slides de Paris Web 2013. 14/10/2013. «La liste (quasi-complète) des slides de Paris Web 2013. N’hésitez pas à proposer les liens vers celles qui manquent (via commentaire, ou via twitter ) afin d’avoir une liste exhaustive (...).» Source : docs.google.com/document/d/1x_FNT6Kd_zMHHilxwv0KlezbR_L5MTpHL85n-jMl3m4/edit?pli=1 Billets en relation : 10/10/2013. La rencontre entre hacktivisme et sociétés civiles, un enjeu pour les libertés numériques : www.paris-web.fr/2013/conferences/la-rencontre-entre-hacktivisme-et-societes-civiles-un-enjeu-pour-les-libertes-numeriques.php => WordPress 3.6 - Crafted String URL Redirect Restriction Bypass. 14/10/2013. «According to WordPress, version 3.6 is affected by a URL Redirect Restriction Bypass issue that allows an attacker to craft a URL in such a way that, should it be clicked, would take the victim to a site of the attacker’s choice via the Location: tag in a 302 Redirect (...).» Source : www.exploit-db.com/wp-content/themes/exploit/docs/28958.pdf Billets en relation : 03/10/2013. Attaques RFI (Remote File Include) sur WordPress : www.malekal.com/2013/10/03/attaques-rfi-remote-file-include-sur-wordpress/ 18/10/2013. Wordpress WooCommerce Plugin 2.0.17 Cross-Site Scripting Vulnerability : www.zeroscience.mk/en/vulnerabilities/ZSL-2013-5156.php => Sandy Beta testing. 14/10/2013. «Analyze malicious URLs and JAR files for free using Sandy (...).» Source : exploit-analysis.com/sandy/index.php Billets en relation : 14/10/2013. Source : twitter.com/jedisct1/status/389757104396853250 => SafeCurves:choosing safe curves for elliptic-curve cryptography. 14/10/2013. «There are several different standards covering selection of curves for use in elliptic-curve cryptography (ECC) (...).» Source : safecurves.cr.yp.to/index.html => HTTP Nowhere. 14/10/2013. «Extension pour Firefox qui propose de n'accepter que le trafic HTTPS (chiffré) et de refuser le trafic HTTP (non chiffré). Ce module fonctionne en particulier avec HTTPS Everywhere, qui active la connexion chiffrée des sites lorsqu'elle est disponible. (...).» Source : www.numerama.com/magazine/27231-prism-http-nowhere-l-extension-qui-rejette-le-trafic-web-non-chiffre.html => Let's audit Truecrypt! . 14/10/2013. «Today I'm proud to announce the result. It is my great pleasure to publicize (and belatedly kick off) an open project to audit the Truecrypt disk encryption tool. (...).» Source : blog.cryptographyengineering.com/2013/10/lets-audit-truecrypt.html Billets en relation : 13/08/2009. Certification ANSSI TrueCrypt version 6.0a : www.ssi.gouv.fr/fr/produits-et-prestataires/produits-qualifies/p_32_TrueCrypt_version_6.0a.html 14/08/2011. Security Analysis of TrueCrypt 7.0a with an Attack on the Keyfile Algorithm : www.privacy-cd.org/downloads/truecrypt_7.0a-analysis-en.pdf 31/03/2013. No More TrueCrypt Boot Passphrases : jessekornblum.livejournal.com/291903.html?nojs=1 24/04/2013. Cyber Defense Exercise 2013: Extracting cached passphrases in Truecrypt : delogrand.blogspot.fi/2013/04/cyber-defense-exercise-2013-extracting.html 14/10/2013. IsTrueCryptAuditedYet? No. : istruecryptauditedyet.com/ 18/10/2013. TrueCrypt Audit Could Answer Troubling Questions : threatpost.com/truecrypt-audit-could-answer-troubling-questions/102615 => Les ressources du web #2. 15/10/2013. «Je continue mon partage de ressources sous la même forme que la première version puisqu’elle semble vous avoir été utile.Certaines de ces ressources parfois un peu jeunes sont – je le pense – à suivre de près. Passons à cette deuxième édition pour les ressources du web. N’hésitez pas à partager votre expérience si vous avez testé l’un de ces outils. (...).» Source : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-2 Billets en relation : 18/09/2013. Les ressources du web #1 : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-1 => TOR. Par où, simplement commencer la consultation ?. 15/10/2013. «Inutile de présenter TOR ? Pour ceux qui se réveillent, et pour faire vraiment très court, c'est un réseau de routeurs décentralisés et organisés en nœuds dont le but est de transmettre de manière anonyme des flux TCP. (...).» Source : neosting.net/tor-onion-list => Decentralizing the net. 15/10/2013. «Over the last few years, we've noticed quite a few people trying to spread the Internet out again. Back to the edges, like it used to be. (...).» Source : redecentralize.org/about/ Billets en relation : 15/10/2013. Source : twitter.com/fo0_/statuses/390080119806513152 => Doing Journalism with Data: First Steps, Skills and Tools. 15/10/2013. «A free online data journalism course with 5 leading experts. Coming early 2014. This free 5-module online introductory course gives you the essential concepts, techniques and skills to effectively work with data and produce compelling data stories under tight deadlines. Comprising of video lectures, tutorials, assignments, readings and discussion forums, this course is open to anyone in the world with an Internet connection who wants to tell stories with data. (...).» Source : www.datadrivenjournalism.net/course/ Billets en relation : 22/08/2013. Guide du datajournalisme : jplusplus.github.io/guide-du-datajournalisme/ 04/10/2013. Good list of Datavis Blogs | Visual Loop : twitter.com/mslima/status/386171777027964928 08/10/2013. Geojournalism Handbook : geojournalism.oeco.org.br/ 08/10/2013. Librairies Javascript pour gérer les graphiques : socialcompare.com/fr/comparison/javascript-graphs-and-charts-libraries 13/10/2013. The science behind data visualisation : www.mapcite.com/posts/2013/august/the-science-behind-data-visualisation.aspx 14/10/2013. Questionnez l'univers du webjournalisme : www.journalismes.info/Questionnez-l-univers-du-webjournalisme_a4632.html 14/10/2013. Mes projets de datajournalisme désormais sur Github, par JeanAbbiateci : jeanabbiateci.fr/blog/mes-projets-de-journalisme-sur-github/ 14/10/2013. Liens Data en Forme Owni \ Données fleuries : t.co/SBkviZEDHC 15/10/2013. PLAY WITH DATA ! Convert between different data formats : jeanabbiateci.fr/play-with-data/ 17/10/2013. Trinity Mirror : mysteriousprojecty.tumblr.com/post/64285152160/were-hiring 17/10/2013. Le journalisme de données cherche encore sa place : www.rslnmag.fr/post/2013/10/17/Le-journalisme-de-donnees-cherche-encore-sa-place.aspx 17/10/2013. Google for Media : plus.google.com/+GoogleforMedia/posts 18/10/2013. Out of Sight, Out of Mind : drones.pitchinteractive.com/ 18/10/2013. Le Lorem Ipsum de la data : twitter.com/KarenBastienOK/status/391150194643173376 19/10/2013. StoryMap JS - Telling stories with maps : storymap.knightlab.com/ 20/10/2013. Autopsie d'une dataviz [3] : une carte en anamorphose avec champs de sélection : blog.m0le.net/2013/10/20/autopsie-dune-dataviz-3-une-carte-en-anamorphose-avec-champs-de-selection/ => Pastacode. 15/10/2013. «Il s'agit de pouvoir colorer du code dans le langage de votre choix, dans vos articles, excellent non ? Sauf que d''ici, depuis Pastacode, vous pouvez colorer le code venant de différents services extérieurs comme Gist, Github, Pastebin, Bitbucket, ou un fichier de votre choix hébergé là où bon vous semble ou encore du code à copier/coller directement dans WordPress. Ce plugin a été réalisé avec Willy Bahuaud de Wabeo.fr (...).» Source : boiteaweb.fr/pastacode-wordpress-syntax-highlighter-7623.html => What Is Scapy?. 15/10/2013. «Scapy is a Python interpreter that enables you to create, forge, or decode packets on the network, to capture packets and analyze them, to dissect the packets, etc. It also allows you to inject packets into the network. It supports a wide number of network protocols and it can handle and manipulate wireless communication packets (...).» Source : resources.infosecinstitute.com/what-is-scapy/ => Revue de Web de la Photographie, octobre 2013. 15/10/2013. «Tous les mois découvrez dans la revue de web de la photographie, une sélection d’articles ou de réflexions qui ont marqué l’actualité de la photo. (...).» Source : pyrros.fr/revue-de-web/revue-web-photographie-octobre-2013/ Billets en relation : 14/10/2013. Haunting Soldier Portraits Capture the Lasting Consequences of War : www.wired.com/rawfile/2013/10/war-portraits/ => Cycle La Cantine - Il était une fois Internet. 15/10/2013. «En septembre 2013, un cycle de conférences débute à La Cantine avec comme idée principale d'expliquer et d'aider à comprendre comment fonctionne Internet. Chaque conférence développe un thème précis, regroupant aussi bien le fonctionnement général, des détails techniques, des notions théoriques ou des exemples de configurations. Les conférences sont diffusées en direct via cette page ainsi que via ubicast.eu (quand elles ont lieu à la cantine), l'ensemble (vidéos, slides, bonus…) est sous licence Creative Commons BY:SA-fr. En espérant qu'elles puissent servir à beaucoup, que ce soit pour comprendre ou construire un morceau d'Internet. L'entrée est libre et gratuite (...).» Slides, vidéos, etc. Page de synthèse des contributions régulièrement actualisée. Source : www.confs.fr/ => SecureDrop, an Open-Source Submission Platform for Whistleblowers . 15/10/2013. «Freedom of the Press Foundation has taken charge of the DeadDrop project, an open-source whistleblower submission system originally coded by the late transparency advocate Aaron Swartz. In the coming months, the Foundation will also provide on-site installation and technical support to news organizations that wish to run the system, which has been renamed “SecureDrop.” (...).» Source : pressfreedomfoundation.org/blog/2013/10/freedom-press-foundation-launches-securedrop Billets en relation : 11/08/2013. DeadDrop/StrongBox Security Assessment : homes.cs.washington.edu/~aczeskis/research/pubs/UW-CSE-13-08-02.PDF 16/10/2013. SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour : korben.info/securedrop-aaron-swartz.html 17/10/2013. SecureDrop : www.schneier.com/blog/archives/2013/10/securedrop.html => Carte des autorités de protection des données dans le monde. 15/10/2013. «Législations nationales en matière de protection des données personnelles (...).» Source : www.cnil.fr/linstitution/international/les-autorites-de-controle-dans-le-monde/ => New Secure Smart Phone App. 15/10/2013. «It's hard not to poke fun at this press release for Safeslinger, a new cell phone security app from Carnegie Mellon. (...) Still, it's good to have encrypted chat programs. This one joins Cryptocat, Silent Circle, and my favorite: OTR. (...).» Source : www.schneier.com/blog/archives/2013/10/new_secure_smar.html => Tracer v0.7. 15/10/2013. «Tracer (previously named as generic tracer) is command-line win32-debugger for performing simple debugging tasks. (...).» Source : yurichev.com/tracer-en.html => Vulnerabilities Discovered in Global Vessel Tracking Systems. 15/10/2013. «Trend Micro researchers have discovered that flaws in the AIS vessel tracking system can allow attackers to hijack communications of existing vessels, create fake vessels, trigger false SOS or collision alerts and even permanently disable AIS tracking on any vessel. (...).» Source : blog.trendmicro.com/trendlabs-security-intelligence/vulnerabilities-discovered-in-global-vessel-tracking-systems/ => Taking the Internet underwater . 16/10/2013. «Researchers are developing a deep-sea computing network to improve how we detect tsunamis, monitor pollution and conduct surveillance (...).» Source : www.buffalo.edu/news/releases/2013/10/030.html Billets en relation : 17/10/2013. Creating a deep-sea Internet : www.kurzweilai.net/creating-a-deep-sea-internet 18/10/2013. Du Wi-Fi sous la mer, pour quoi faire ? : www.panoptinet.com/archives/12158 18/10/2013. Un Internet sans fil mais aussi sous-marin : www.generation-nt.com/internet-sans-fil-sous-marin-deep-sea-buffalo-universite-actualite-1803122.html => Waah – Le wiki/logithèque qu’il vous faut pour trouver votre application web auto-hébergé. 16/10/2013. «Suite à un partage sur Seenthis l’autre jour, Nibreh m’a signalé l’existence d’un site très sympa que je ne connaissais pas encore et qui vous allez le voir, peut vous rendre bien des services. Il s’agit de waah.info/doku.php, un petit wiki/logithèque qui propose une liste très sympa et très complète d’applications web que vous pouvez auto-héberger (...).» Source : la-vache-libre.org/waah-le-wikilogitheque-quil-vous-faut-pour-trouver-votre-application-web-auto-heberge/ => Dissecting Malware – Static Analysis of Malware. 16/10/2013. «This article will show you how to do static malware analysis. What are the processes involved in a static analysis? Static malware analysis is the first essential step taken by malware analysts or reverse engineers working in the forensics department. (...).» Source : resources.infosecinstitute.com/dissecting-malware-static-analysis-of-malware/ => How to Hide Malware in Unicode. 16/10/2013. «Unicode character sets are used throughout Windows systems, largely to make it easier to present the same information (warning messages, alerts, notices, etc.) in different languages. Windows applications, including the Windows Explorer shell, understand Unicode character sets, control characters, and know how to present them to the user. This functionality can also be subverted for malicious purposes in order to hide the presence of malware, often in plain sight. (...).» Source : www.secureworks.com/resources/blog/research/how-to-hide-malware-in-unicode/ => Aladin Sky Atlas. 16/10/2013. «Aladin is an interactive software sky atlas allowing the user to visualize digitized astronomical images, superimpose entries from astronomical catalogues or databases, and interactively access related data and information from the Simbad database, the VizieR service and other archives for all known sources in the field (...).» Source : aladin.u-strasbg.fr/aladin.gml Billets en relation : 16/10/2013. Download Aladin standalone version : aladin.u-strasbg.fr/java/nph-aladin.pl?frame=downloading => Farewell.v2013-Lz0. 16/10/2013. «Thanks for everything lz0, you will be missed (...).» Source : twitter.com/Xylit0l/status/390106545217753088 Billets en relation : 15/10/2013. Farewell.v2013-Lz0 : pastebin.com/LBEBW8kQ => « Contrôle tes données ». 16/10/2013. «Ce site site a été développé par des citoyens, avec le soutien de La Quadrature du Net. (...).» Source : www.controle-tes-donnees.net/ Billets en relation : 15/10/2013. La Quadrature du Net appelle les citoyens à reprendre le contrôle de leurs données : www.linformaticien.com/actualites/id/30659/la-quadrature-du-net-appelle-les-citoyens-a-reprendre-le-controle-de-leurs-donnees.aspx => Coffee & privacy. 16/10/2013. «Les cryptoparties accueillent-elles avec bienveillance femmes et enfants ? Voilà bien une question que je ne m’étais jamais posée (...).» Source : www.techn0polis.net/2013/10/16/coffee-privacy/ Billets en relation : 05/10/2013. Configure Enigmail for Thunderbird (PGP Mail Encryption) : phrozenblog.com/?p=512 16/10/2013. Encrypt your GTalk / Hangout / Facebook chat : phrozenblog.com/?p=615 => La « politique » Framabook et les licences libres. 16/10/2013. «Un « livre libre » est un un livre qui offre à l’auteur, au lecteur et à l’éditeur les mêmes libertés (et obligations) qu’un programmeur, un utilisateur ou un éditeur de logiciel libre. Mais comment ces libertés s’accordent-elles avec le droit d’auteur ? Comment faire vivre une collection de livres libres dans le contexte d’une économie culturelle ? (...).» Source : www.framablog.org/index.php/post/2013/10/16/framabook-et-licences-libres => [Annuaire] Ces services web qui guident les journalistes . 17/10/2013. «Facebook, twitter et quelques autres services web aiment particulièrement bien les journalistes, au point de nous draguer ouvertement via des guides spécifiques. Leur qualité est très inégale, mais vous y trouverez sans doute quelques bonnes pratiques ou astuces intéressantes. (...).» Source : www.newsresources.org/annuaire-ces-services-web-qui-guident-les-journalistes => Some IDA Plugins. 17/10/2013. «I’ve posted a few of my IDA plugins on github. Though simple, I’ve found their functionality quite useful when reversing firmware and RISC architectures (...).» Source : www.devttys0.com/2013/10/some-ida-plugins/ => Arte lance Bits, le magazine des cultures . 17/10/2013. «Comprendre la culture geek, ce n’est pas toujours évident. Vous pensiez que vos collègues étaient à la plage le 17 septembre dernier, lorsqu’ils ont posé une RTT ? Détrompez-vous, ils étaient forcément devant leur console pour parcourir les rues infinies du nouveau Grand Theft Auto. Si vous ne comprenez pas vraiment ce type de comportement, l’initiative d’Arte devrait vous plaire (...).» Source : www.blogdumoderateur.com/arte-bits-magazine-cultures-geek/ Billets en relation : 15/10/2013. La psychologie des personnages de GTA Michael de Santa : www.psyetgeek.com/la-psychologie-des-personnages-de-gta-michael-de-santa 17/10/2013. Le magazine des cultures geek - BiTS #1 : Philosophie du bac à sable : bits.arte.tv/ => [A lire] MISC HS n°8 : zoom sur l’OPSEC. 17/10/2013. «J’ai pris l’habitude de faire un peu de publicité pour les initiatives / articles / … qui apportent une valeur ajoutée au débat cyber. Aujourd’hui je vous invite à vous procurer de toute urgence le dernier Hors Série de MISC, l’incontournable magazine en sécurité informatique (...).» Source : www.cyber-securite.fr/2013/10/17/a-lire-misc-hs-n8-zoom-sur-lopsec/ Billets en relation : 14/10/2013. Édito : MISC Hors-Série N°8 : www.unixgarden.com/index.php/misc-hs/edito-misc-hors-serie-n8 => Project Robus. 17/10/2013. «An ongoing search for 0-day vulnerabilities in SCADA/ICS protocols. 'Robus' is Latin for bulwark, source of strength, or solidity. (...).» Source : www.automatak.com/robus/ Billets en relation : 02/10/2013. Ouverture des Assises de la sécurité 2013 – Patrick Pailloux : « Priorité aux systèmes industriels » : www.ssi.gouv.fr/fr/anssi/publications/communiques-de-presse/ouverture-des-assises-de-la-securite-2013-patrick-pailloux-priorite-aux.html 16/10/2013. Why Crain / Sistrunk Vulns Are A Big Deal : www.digitalbond.com/blog/2013/10/16/why-crain-sistrunk-vulns-are-a-big-deal/ 16/10/2013. Bug Hunters Find 25 ICS, SCADA Vulnerabilities : threatpost.com/bug-hunters-find-25-ics-scada-vulnerabilities/102599 18/10/2013. Cyber attacks on US power plants a potential hazard - research : rt.com/usa/sistrunk-crain-cert-power-324/ => Mbr_store. 17/10/2013. «New tool: mbr_store stores up to 426 bytes in the MBR's bootloader code section of unused device (...).» Source : nullsecurity.net/tools/backdoor.html => A lire ailleurs du 3 au 18 octobre 2013. 18/10/2013. «Revue de web de InternetActu. (...).» Liens divers de veilles. Source : www.internetactu.net/2013/10/18/a-lire-ailleurs-du-3-au-18-octobre-2013/ Billets en relation : 14/10/2013. En vrac et en images : standblog.org/blog/post/2013/10/14/En-vrac-et-en-images 17/10/2013. 80 streetart design créatifs – Vol 17 : blog.gaborit-d.com/80-streetart-design-creatifs-vol-17/ 18/10/2013. Les liens du vendredi : pdalzotto.fr/2013/10/les-liens-du-vendredi-51/ 18/10/2013. La veille de LIMITri ! : agence-limite.fr/blog/2013/10/la-veille-de-limitri-01/ 19/10/2013. Lectures et humeurs de la semaine du 14-10-2013 : philippe.scoffoni.net/lectures-et-humeurs-de-la-semaine-du-14-10-2013/ 20/10/2013. Liens en vrac de sebsauvage : sebsauvage.net/links/index.php => Some Cool DIY Raspberry Pi Projects. 18/10/2013. «Hey, it’s me again! I’m back for another article about my favorite mini-computer; the Raspberry Pi. This time I’ll be demonstrating some cool DIY projects that I found on the net, which are very easy to setup and apply. Some require a lot of patience and hardware though. The purpose of this article is to present projects which you can try, to give you brand new ideas for using your $35 mini-computer. You can turn yourself into a Raspberry Pi hobbyist, just like me and other hardware hackers out there (...).» Source : resources.infosecinstitute.com/some-cool-diy-raspberry-pi-projects/ => Real World Cryptography Workshop. 18/10/2013. «The Real World Cryptography Workshop aims to bring together cryptography researchers with developers implementing cryptography in real-world systems. The main goal of the workshop is to strengthen the dialogue between these two groups. Topics covered will focus on uses of cryptography in real-world environments such as the Internet, the cloud, and embedded devices. (...).» Source : realworldcrypto.wordpress.com/ => Tester les différentes polices de caractères en direct - TypeWonder. 18/10/2013. «Si vous travaillez dans la conception de sites web et que vous voulez tester rapidement l'affichage des polices de caractères sans en modifier le codage de votre site web. TypeWonder est un outil en ligne qui permet de prévisualiser les différentes polices de caractères en temps réel de n'importe quel site web (...).» Source : geekastuces.blogspot.fr/2013/10/Tester-les-differentes-polices-de-caracteres-en-direct-TypeWonder.html Billets en relation : 18/10/2013. TypeWonder : typewonder.com/ => Salauds de pauvres !. 18/10/2013. «Les différentes ONG qui s'occupent des mal logés et des sans-abri publient, à l'approche de chaque hiver, des campagnes de sensibilisation. Avec des affiches qui, sans le vouloir peut-être, en disent long sur notre manière de considérer les gens de peu, les presque rien, ceux qui dorment dans des taudis ou sur le bitume, sous des bâches ou des cartons… (...).» Source : www.arretsurimages.net/chroniques/2012-12-15/salauds-de-pauvres-id5454 => Comprendre les Microcontrôleurs. 18/10/2013. «Ce cours a pour but de donner les bases théoriques et pratiques nécessaires à une bonne compréhension et utilisation des microcontrôleurs. De nombreux exemples seront abordés, utilisant plusieurs microcontrôleurs bien connus. Les microcontrôleurs sont devenus assez simples à mettre en oeuvre, grâce en particulier à des environnements de développement comme l'Arduino. Mais seule une compréhension en profondeur permet de tirer parti au maximum de leur potentiel dans de nombreuses applications, tant dans le cadre d'un hobby que dans un cadre industriel. (...).» Source : www.coursera.org/course/microcontroleurs Billets en relation : 18/10/2013. Toutes les courses en FR : www.coursera.org/courses?orderby=upcoming&lngs=fr 18/10/2013. Source : twitter.com/marcolanie/status/391243472507641857 => ForGe – Computer Forensic Test Image Generator. 18/10/2013. «ForGe is a tool designed to build computer forensic test images. It was done as a MSc project for the University of Westminster. (...) One of the outcomes was an application, which creates images based on a scenario defined by the user. Each image representing the scenario is slightly different but they should all be equal in complexity, allowing their use in education and software testing. This article describes the project and introduces the resulting application, which I have released under GPL for anyone to use or modify. The tool is available on Github (...).» Source : articles.forensicfocus.com/2013/10/18/forge-computer-forensic-test-image-generator/ Billets en relation : 01/10/2013. ForGe Forensic test image generator : github.com/hannuvisti/forge => Wow64ext finally compatible with Windows 8. 19/10/2013. «I’ve some good news for everyone who was complaining that wow64ext library doesn’t work on Windows 8. I’ve researched this topic a bit, and I’ve released fixed version of the library. Problem was very simple, but it couldn’t be fixed with just one line of code (...).» Source : blog.rewolf.pl/blog/?p=757 => Malcom. 19/10/2013. «Malcom is a tool used for traffic and network artifact analysis of malware communications. It can also be a great source to gather intelligence on since it can easily be queried and the link between elements are visually represented. (...).» Source : github.com/tomchop/malcom/wiki/Quickstart => Secrets of the SIM . 19/10/2013. «First project that I would like to share is regarding the SIM card's "secret" key derivation algorithm, the COMP128. I was requested to put together a small presentation about the old GSM system's security at my former employer. (...).» Source : www.hackingprojects.net/2013/04/secrets-of-sim.html => Graines de Troc. 19/10/2013. «A l’heure où le vivant n’as jamais été autant la proie de la folie des brevets, une initiative qu’il faut saluer comme il se doit vient de voir le jour, il s’agit de Graines de Troc. Le site a pour objet d’être une plateforme d’échange des semences et observe des pratiques proches de celles du logiciel libre basées sur le partage, la réutilisation, la modification et la redistribution… du vivant (...).» Source : reflets.info/graines-de-troc-des-semences-libres-a-partager/ Billets en relation : 19/10/2013. Graines de Troc, c'est quoi ? : grainesdetroc.fr/ => Vidéo en Poche. 19/10/2013. «C’est une initiative des Cinémas Utopia cherchant à apporter une réponse aux questions posées par notre époque sur les échanges culturels et la rémunération de la création, dans un contexte de ce que l’industrie culturelle a appelé la « guerre du copyright », de crispation autour du droit d’auteur qui tend à opposer les créateurs et leur public par la création de lois liberticides et inefficaces. Vidéo en Poche est la modeste contribution de salles indépendantes. Le principe est simple : vous venez à la caisse d’une des salles membres du réseau Vidéo en Poche, avec votre support amovible type clé USB ou carte mémoire, et on vous copie dessus le film de votre choix au format ouvert (...).» Source : www.videoenpoche.info/index.php?post/2010/04/19/Qu-est-ce-que-Vid%C3%A9o-en-Poche => Procatinator. 19/10/2013. «Procatinator was created on December 4th 2011 By er.nes.to and clau.as.kee With the sole goal of making you laugh, We hope we succeeded at that. (...).» Inutile, donc indispensable Source : procatinator.com/ => MantaRay. 19/10/2013. «MantaRay was designed to automate processing forensic images, directories and individual files with open source tools. With support for numerous image formats, this tool provides a scalable base to utilize open source and custom exploitation tools. MantaRay was developed by two forensic analysts, Doug Koster and Kevin Murphy. (...).» Source : mantarayforensics.com/ => SIG 2013 - La transformation numérique de la planète est en cours . 19/10/2013. «Compte rendu de la conférence SIG 2013, consacrée au temps du Web qui transforme le monde, organisée par Esri France les 2 & 3 octobre 2013. (...).» Source : www.decideo.fr/SIG-2013-La-transformation-numerique-de-la-planete-est-en-cours_a6463.html Billets en relation : 19/10/2013. SIG 2013, la conférence francophone Esri : sig2013.esrifrance.fr/ => DSI HS numéro 32 : Au coeur de la cyberdéfense . 19/10/2013. «Un numéro exceptionnel tant en terme quantitatif de par l'étendue des analyses publiées que sur le plan qualitatif par un bel aréopage de personnalités spécialistes du monde cyber. (...).» Un hors-série qui semble intéressant. Non lu encore. Source : harrel-yannick.blogspot.fr/2013/10/dsi-hs-numero-32-au-coeur-de-la.html => Vinsula Execution Engine Uncovers Venomous Snake Zero-Day Malware – CopyHook.131019.A. 19/10/2013. «Malware authors frequently seek code-execution methods that not only evade detection by AV software but also cover tracks and remove evidence that could reveal the origins of the malicious code. Different methods exist for achieving these objectives, and the high degree of extensibility in Windows provides plenty of options for the bad guys to exploit. (...).» Source : vinsula.com/2013/10/19/vee-uncovers-venomous-snake-zero-day-malware-131019/?_escaped_fragment_=#! => 452ème édition des LIDD : Liens Idiots Du Dimanche. 20/10/2013. «Comme tous les dimanches depuis 10 ans, voici notre sélection des liens les plus insolites de ces derniers jours. Rappelons que grâce à l'ouverture de LIDD.fr, les liens publiés sur PCINpact chaque dimanche seront plus nombreux et variés qu'auparavant. (...).» Source : www.pcinpact.com/news/84016-452eme-edition-lidd-liens-idiots-du-dimanche.htm Billets en relation : 17/10/2013. LIDD.fr : www.lidd.fr/ 17/10/2013. Besoin de vous occuper ? LIDD.fr est désormais ouvert à tous ! : www.pcinpact.com/news/82351-lidd-fr-ouvre-peu-plus-grand-ses-portes-testez-site-et-donnez-votre-avis.htm => Connaissez-vous ? . 20/10/2013. «Les interviews vidéos 'connaissez-vous' de Jean-Michel Billaut. Des découvertes de pépites en perspective, et l'occasion de mettre des visages derrière des noms et des plateformes. A découvrir ou redécouvrir (...).» Source : billaut.typepad.com/jm/e-billautshow/ => Le poster des composants d’architecture Hyper-V pour Windows Server 2012 R2 est disponible. 20/10/2013. «Avec la grande complexité des composants d’architecture, Microsoft a pour habitude de publier des posters récapitulant les différents concepts et leur fonctionnement. Ainsi, Microsoft propose 8 posters récapitulatifs pour Hyper-V sur Windows Server 2012 R2 (...).» Source : microsofttouch.fr/default/b/js/archive/2013/10/20/le-poster-des-composants-d-architecture-hyper-v-pour-windows-server-2012-r2-est-disponible.aspx Billets en relation : 17/10/2013. Les guides d’architecture pour des services hébergés de poste de travail sont disponibles : microsofttouch.fr/default/b/js/archive/2013/10/17/les-guides-d-architecture-pour-des-services-h-233-berg-233-s-de-poste-de-travail-sont-disponibles.aspx 20/10/2013. Windows Server 2012 R2 Hyper-V Component Architecture Poster and Hyper-V Mini-Posters : www.microsoft.com/en-us/download/details.aspx?id=40732 => OwnCloud and VirusTotal Integration. 20/10/2013. «For a few days, I switched from DropBox to ownCloud and I’m now playing more with the available ‘apps‘. Besides the privacy context, ownCloud seduced me with its add-on feature. Is it possible to install external plug-ins (called ‘apps‘) to add new or improve native features (...).» Source : blog.rootshell.be/2013/10/18/owncloud-and-virustotal-integration/ Billets en relation : 18/10/2013. Owncloud-virustotal 1.0 : apps.owncloud.com/content/show.php/owncloud-virustotal?content=161310 => New 2 days of class materials added: The Adventures of a Keystroke. 20/10/2013. «We’ve just added a cool new class by Emre TINAZTEPE, who’s a malware research team lead at Comodo Turkey. This class covers all the places a keystroke can show up, starting from the lowest level moving toward higher levels. Knowledge of where the key data flows is directly relevant to knowing where malware could steal the keys. This class covers more than 30(!) different places attackers can capture keys, and it goes into a great amount of detail. We’re super grateful to Emre for contributing this class material, so go check it out now and give him your feedback! (...).» Source : opensecuritytraining.info/Keylogging.html => God's Number is 20. 20/10/2013. «Every position of Rubik's Cube™ can be solved in twenty moves or less. (...).» Source : cube20.org/ => La veille de la semaine en réalité augmentée. 20/10/2013. «Une veille hebdo sur les initiatives en matières de réalité augmentée. (...).» Source : www.augmented-reality.fr/2013/10/la-veille-de-la-semaine-en-realite-augmentee-weekly-82/ => Silicon Luxembourg, le média dédié à l'actualité des startups et des entrepreneurs . 20/10/2013. «Lancé le 16 Octobre dernier, le pureplayer Silicon Luxembourg est un nouveau média consacré à l'actualité des startups et entrepreneurs du Luxembourg et des alentours (...).» Source : www.journalismes.info/Silicon-Luxembourg-le-media-dedie-a-l-actualite-des-startups-et-des-entrepreneurs_a4660.html Billets en relation : 16/10/2013. Silicon Luxembourg : www.siliconluxembourg.lu/ => Jolly Roger Stealer - Stoberox.B(?)/Zlater.F. 20/10/2013. «Jolly Roger Stealer - Stoberox.B(?)/Zlater.F (...).» Source : twitter.com/kafeine/status/391915719807361024/photo/1 => Sans abris pour une semaine. 20/10/2013. «Martin est un jeune homme de 18ans qui vient d’un milieu aisé et qui pour sensibiliser les gens a décidé de vivre dans la rue pendant une semaine comme un sans-abris. Il tiendra un journal de bord qui sera mis à jour quotidiennement sur sa page facebook (...).» Source : geek-mexicain.net/sans-abris-pour-une-semaine/
  7. Gof

    Brèves S42 - 2013 - The come back

    Actus Généralistes => Assises de la Sécurité 2013 : Reback tout rebasics redéclare re l’Anssi. 02/10/2013. «« Il y a quatre ans »…. Patrick Pailloux, patron de l’Anssi, ouvrait la séance plénière des Assises de la Sécurité de Monaco 2013 avec un vibrant rappel de son redoutable « Back to Basics ». Un plaidoyer pour un retour drastique aux fondamentaux de la sécurité informatique (...).» Source : www.cnis-mag.com/assises-de-la-securite-2013-reback-tout-rebasics-redeclare-re-l%E2%80%99anssi.html => Protection vidéo et Web ouvert, par Tim Berners-Lee. 11/10/2013. «La question de l’implémentation des DRM à même le HTML5 fait couler beaucoup d’encre actuellement (...) Pour en quelque sorte éteindre l’incendie, Sir Tim Berners-Lee himself répond ici à ses détracteurs en voulant se montrer rassurant quant à sa préoccupation constante et prioritaire qui demeure un Web libre et ouvert pour ses utilisateurs (...).» Source : www.framablog.org/index.php/post/2013/10/11/drm-html5-video-tim-berbers-lee => Sécurité de l’information : l’ISO/CEI 27001, une nouvelle version pour une meilleure gestion des risques. 11/10/2013. «La norme internationale ISO/CEI 27001 vient d’être révisée. Cette norme fait partie des incontournables et délivre les exigences essentielles pour la mise en place d’un système de management de la sécurité de l'information. Découvrez la nouvelle version de la norme (...).» Source : www.afnor.org/profils/activite/tic/securite-de-l-information-l-iso-cei-27001-une-nouvelle-version-pour-une-meilleure-gestion-des-risques => Ils ont sondé les utilisateurs de The Pirate Bay et.... 13/10/2013. «Une université suédoise vient de mettre en ligne une première série de données récoltées auprès des utilisateurs du site de torrents. Posant, une nouvelle fois, la question de l'efficacité des lois antipiratage (...).» Source : www.slate.fr:81/economie/78634/utilisateurs-pirate-bay => Rust in peace. 14/10/2013. «Les gens de Mozilla sont des poètes. Quand ils n’arrivent pas, ou plus, à écrire des lettres d’amour à leur bien aimée, quand les mots ne suffisent plus, ils créent une nouvelle langue, enfin, un nouveau langage. Il y a eu des précédents, les XPCOMs ou l’infâme mork. Mais bon, on peut difficilement les qualifier de langages, quoique pour le mork, personne n’arrive vraiment à le définir, et encore moins à le lire. La démarche pour la création de Rust est plus saine, rassurez-vous (...).» Source : blog.bearstech.com/2013/10/rust-in-peace.html => DocTrackr réinvente le DRM et ça change tout. 14/10/2013. «On pourrait appeler ça l’effet Apple : prendre des technologies existantes qui peinent à décoller faute de simplicité dans leur mise en oeuvre et les fondre en un produit qui semble soudain très naturel à utiliser (« it just works » clamait la Pomme en son temps). Bien sûr cela demande, outre un certain talent, une couche de développement propriétaire capable d’orchestrer l’ensemble de manière transparente. Et c’est précisément ce qu’a réalisé la startup docTrackr pour les technologies de gestion des droits documentaires (DRM) (...).» Source : magazine.qualys.fr/produits-technologies/doctrackr-drm/ => Qosmos, raconte-nous une histoire (de protocoles). 14/10/2013. «Se construire une image…, tout un programme pour une entreprise. Le scandale Amesys a poussé les acteurs du Deep Packet Inspection à revoir leur communication (...).» Source : reflets.info/qosmos-raconte-nous-une-histoire-de-protocoles/ Billets en relation : 14/10/2013. Qosmos passe l'Internet aux rayons X : www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0203050412422-qosmos-passe-l-internet-aux-rayons-x-616909.php 17/10/2013. Question d’éthique pour Thales : walane.net/question-dethique-pour-thales/ 18/10/2013. Allo Amesys, Bull, Alten, le gouvernement français ? Savez-vous ce que vous avez fait au Maroc ? : reflets.info/allo-amesys-bull-alten-le-gouvernement-francais-savez-vous-ce-que-vous-avez-fait-au-maroc/ => Cloudwatt apparait officiellement dans le nuage français. 14/10/2013. «Cloudwatt apparait officiellement sur le radar des fournisseurs de cloud français. La société, co-entreprise nouée entre Orange et Thalès en partenariat avec l’Etat (via la Caisse des dépôts) a présenté ce jour la disponibilité de ses premières offres, après de très longs mois de travaux (...).» Source : www.lemagit.fr/actualites/2240207146/Cloudwatt-apparait-officiellement-dans-le-nuage-francais => Des chercheurs du MIT créent un algorithme permettant d'avoir « du visible dans l'invisible ». 14/10/2013. «Des chercheurs du célèbre Massachusetts Institute of Technology (MIT) ont développé et mis à disposition un nouvel algorithme nommé "Eulerian Video Magnification". (...).» Source : www.developpez.com/actu/62532/Des-chercheurs-du-MIT-creent-un-algorithme-permettant-d-avoir-du-visible-dans-l-invisible-le-code-disponible-en-open-source/ Billets en relation : 14/10/2013. Eulerian Video Magnification for Revealing Subtle Changes in the World : people.csail.mit.edu/mrub/vidmag/ => L'avance technologique de Vupen. 14/10/2013. «Jeudi 10 octobre a eu lieu une soutenance de thèse très intéressante, et ce à plus d’un titre. Sofia Bekrar, chercheuse en sécurité informatique chez Vupen et sœur du PDG Chaouki Bekrar, présentait ses travaux de doctorat en informatique menés en collaboration avec deux laboratoires de recherche reconnus (LIG/Verimag) sous la direction de thèse de Roland Groz et Laurent Mounier pour la partie académique et Chaouki Bekrar pour la partie industrielle (...).» Source : cvo-lab.blogspot.fr/2013/10/lavance-technologique-de-vupen.html => Quand le logiciel libre restaure la dignité. 15/10/2013. «Un article assez vieux que nous avons décidé de traduire car le récit et le témoignage nous semblent intéressants. (...).» Source : www.framablog.org/index.php/post/2013/10/15/logiciel-libre-dignite-bibliotheque Billets en relation : 18/10/2013. Pack Logiciels Libres de l’Entreprise : www.pack-logiciels-libres.fr/spip.php?rubrique16 => Le contrat Microsoft-Défense « fait bien suite à une décision politique ». 15/10/2013. «Pour l'April, le contrat « Open Bar » conclu il y a plus de quatre ans entre le ministère de la Défense et Microsoft « fait bien suite à une décision politique ». L’association de promotion du logiciel libre étaye aujourd'hui ses affirmations à l’appui de documents internes à l'administration, obtenus suite à une procédure CADA. (...).» Source : www.pcinpact.com/news/83921-le-contrat-microsoft-defense-fait-bien-suite-a-decision-politique.htm Billets en relation : 18/10/2013. L'Intérieur se félicite du passage vers le logiciel libre, quitte à exagérer ses efforts : www.numerama.com/magazine/27267-l-interieur-se-felicite-du-passage-vers-le-logiciel-libre-quitte-a-exagerer-ses-efforts.html => Aux Etats-Unis, un logiciel peut vous faire sortir de prison... ou vous y laisser. 15/10/2013. «Les commissions de libération conditionnelle de quinze Etats américains s'en remettent désormais à des logiciels pour décider si un détenu doit ou non être libéré, rapporte le Wall Street Journal. Un algorithme décortiquant 50 à 100 facteurs évalue le risque de récidive afin d'aider à la prise de décision. (...).» Source : www.rslnmag.fr/post/2013/10/15/Aux-Etats-Unis-un-logiciel-peut-vous-faire-sortir-de-prison-ou-vous-y-laisser.aspx Billets en relation : 20/10/2013. USA : des algorithmes pour délivrer des libérations sur parole : www.generation-nt.com/usa-algorithmes-pour-delivrer-liberations-parole-actualite-1801832.html => Sécurité : la pénurie de compétences touche le monde entier. 16/10/2013. «Recruter des compétences en sécurité informatique n’est pas chose facile, relève Reuters. Nos confrères soulignent ainsi que, dans le monde entier, «la demande en faveur de spécialistes [de la sécurité informatique] dépasse largement le nombre de personnes qualifiées», poussant à l’inflation des salaires dans une vive compétition entre entreprises mais également entre celles-ci et les gouvernements (...).» Constat permanent depuis plusieurs années. Source : www.lemagit.fr/actualites/2240207297/Securite-la-penurie-de-competences-touche-le-monde-entier Billets en relation : 13/10/2013. Cyber warrior shortage hits anti-hacker fightback : www.reuters.com/article/2013/10/13/net-us-security-internet-idUSBRE99C03F20131013 20/10/2013. Quelques pistes … en attendant Godot : caproni.fr/issa/2013/10/quelques-pistes-en-attendant-godot/ => Les gangs urbains face au Big Data . 16/10/2013. «Inspirés par une application dédiée au renseignement de source ouverte (open source intelligence ou OSINT) et utilisée par l'US Army en Afghanistan, cinq analystes de l'Académie militaire de West Point ont conçu le logiciel ORCA (Organizational, Relationship, and Contact Analyzer) (...).» Source : electrosphere.blogspot.fr/2013/10/les-gangs-urbains-face-au-big-data.html Billets en relation : 28/06/2013. Social Network Intelligence Analysis to Combat Street Gang Violence : arxiv.org/abs/1306.6834 => UN Women: Search Engine Campaign . 16/10/2013. «This campaign uses the worlds most popular search engine (Google) to show how gender inequality is a worldwide problem. The adverts show the results of genuine searches, highlighting popular opinions across the world wide web. (...).» Source : www.gutewerbung.net/un-women-search-engine-campaign/ Billets en relation : 20/10/2013. La misogynie passe aussi par google : www.lesnouvellesnews.fr/index.php/cafouillage/66-sexisme-ordinaire/3197-la-misogynie-passe-par-google => Entre gloire et oubli, l'étrange histoire du mot "Cyber" . 17/10/2013. «Il en va des mots de la technique comme des saisons : ils fleurissent et se fânent au gré des générations d'usagers. Qui se souvient par exemple que "Cyber", ce terme un peu désuet évoquant une vision du futur dépassée, était sur toutes les lèvres dans les années 1990 et désignait entre autres l'équivalent, via webcam, de ce que nous appelons aujourd'hui "sexto" ? Entre adoration et oubli, io9 nous raconte l'étrange histoire de ce mot. (...).» Source : www.rslnmag.fr/post/2013/10/17/L-etrange-histoire-du-mot-Cyber.aspx Billets en relation : 16/09/2013. The Bizarre Evolution of the Word "Cyber" : io9.com/today-cyber-means-war-but-back-in-the-1990s-it-mean-1325671487 => Contre Prism, Fleur Pellerin oppose la défense de l’industrie européenne. 17/10/2013. «Questionné sur l’affaire Prism par plusieurs sénateurs ce matin lors d'un débat au Sénat, Fleur Pellerin est restée vague sur la position des autorités françaises alors que ce dispositif d’interception monstre dans les mains de la NSA révèle jour après jour sa puissance tentaculaire. (...).» Source : www.pcinpact.com/news/83973-contre-prism-fleur-pellerin-oppose-defense-l-industrie-europeenne.htm Billets en relation : 09/10/2013. Pendant ce temps, à NSAcity … : www.cnis-mag.com/pendant-ce-temps-a-nsacity-%E2%80%A6.html 11/10/2013. Skype under investigation in Luxembourg over link to NSA : www.theguardian.com/technology/2013/oct/11/skype-ten-microsoft-nsa 14/10/2013. A quand une informatique de confiance ? : philippe.scoffoni.net/informatique-confiance/ 17/10/2013. Jacob Appelbaum se fait beaucoup de souci pour le futur de votre vie privée : www.vice.com/fr/read/jacob-appelbaum-se-fait-beaucoup-de-souci-pour-le-futur-de-votre-vie-privee 18/10/2013. Opinion : Internet et la fin de la mondialisation : www.silicon.fr/opinion-internet-fin-mondialisation-90206.html 20/10/2013. Agrégateur EUPRISM : www.rebelmouse.com/EUPRISM/ 20/10/2013. Quel niveau de surveillance la démocratie peut-elle supporter ? par Richard Stallman : www.framablog.org/index.php/post/2013/10/20/stallman-surveillance-democratie => Apple says it can’t decrypt your iMessages. These researchers say it can.. 17/10/2013. «During the height of the Edward Snowden affair, Apple was among those companies that vociferously denied handing over user data to the government. In a statement, it suggested that the privacy-conscious might consider using iMessage, which offered "end-to-end encryption so no one but the sender and receiver can see or read them. Apple cannot decrypt that data." (...).» Source : www.washingtonpost.com/blogs/the-switch/wp/2013/10/17/apple-says-it-cant-decrypt-your-imessages-these-researchers-say-it-can/ Billets en relation : 17/10/2013. IMessage Privacy : blog.quarkslab.com/imessage-privacy.html 17/10/2013. Experts: Yes, Apple and the NSA Can Read Your iMessages : mashable.com/2013/10/17/apple-nsa-imessage/ 18/10/2013. Apple says it cannot read iMessages, despite what researchers say : www.mobileburn.com/22123/news/apple-says-it-cannot-read-imessages-despite-what-researchers-say => Censure : les Etats contre les médias. 17/10/2013. «En 2013, la liberté des médias a été une fois de plus piétinée. Des journalistes sont la cible des autorités, des "lanceurs d'alerte" poursuivis, des rédactions fermées. Et le problème est mondial. (...).» Source : www.courrierinternational.com/dossier/2013/10/17/censure-les-etats-contre-les-medias Billets en relation : 19/10/2013. Silence, on censure au Maroc : www.slystone.legtux.org/?p=558 19/10/2013. Reflets.info est censuré par @Maroc_Telecom : #FreeAnouzla : bluetouff.com/2013/10/19/reflets-info-est-censure-par-maroc_telecom-freeanouzla/ 19/10/2013. Le Maroc met en place son système de censure, dégâts collatéraux autorisés : www.tcit.fr/index.php?d=2013/10/19/13/39/21-le-maroc-met-en-place-son-systeme-de-censure-degats-collateraux-autorises => Apache Struts Update Fixes Two Vulnerabilities. 18/10/2013. «The group behind Apache have pushed out a new version of Struts, fixing two issues in the framework that were giving developers difficulties over the past several weeks. (...).» Source : threatpost.com/apache-struts-update-fixes-two-vulnerabilities/102622 => Débits Internet : la France reste engluée au 37ème rang mondial. 18/10/2013. «Akamai, spécialiste de l'optimisation de déploiement de contenus, publie son état des lieux de l'Internet mondial pour le compte du deuxième trimestre 2013. La France reste engluée à la 37 ème place mondiale en termes de débit, en dépit d'une progression de 14% par rapport au premier trimestre, à 5,7 Mbits/s. (...).» Source : pro.clubic.com/personnalites-e-business/actualite-593762-internet-france-ne-profite-pas-hausse-debit-moyen.html Billets en relation : 20/10/2013. Les raisons du retard numérique français : www.huffingtonpost.fr/thierry-klein/retard-numerique-francais_b_4122869.html => L'accéléromètre : le cookie ultime pour le traçage mobile ?. 18/10/2013. «Des chercheurs montrent que les mouvements de votre mobile trahissent votre identité (...).» Source : www.developpez.com/actu/62813/L-accelerometre-le-cookie-ultime-pour-le-tracage-mobile-Des-chercheurs-montrent-que-les-mouvements-de-votre-mobile-trahissent-votre-identite/ Billets en relation : 10/10/2013. Stanford researchers discover ‘alarming’ method for phone tracking, fingerprinting through sensor flaws : blog.sfgate.com/techchron/2013/10/10/stanford-researchers-discover-alarming-method-for-phone-tracking-fingerprinting-through-sensor-flaws/ => Google et Facebook s'allient dans le domaine de la publicité en ligne. 19/10/2013. «Le moteur de recherche Google et le réseau social Facebook, autrefois concurrents dans le secteur de la publicité en ligne, ont annoncé, vendredi, qu'ils allaient s'allier dans ce domaine. (...).» Source : www.latribune.fr/technos-medias/internet/20131019trib000791360/google-et-facebook-s-allient-dans-le-domaine-de-la-publicite-en-ligne.html
  8. Gof

    Brèves S42 - 2013 - The come back

    Mises À Jour importantes => Adobe publie des correctifs pour Acrobat et Robohelp sans rapport avec l'incident recent. 15/10/2013. «Adobe, qui n'a pas encore vraiment récupéré de la divulgation de l'accès non autorisé au code source et aux informations de ses clients, a publié aujourd'hui deux correctifs qui éliminent des vulnérabilités sans rapport avec cet incident récent. (...).» Source : www.viruslist.com/fr/news?id=197471087 Billets en relation : 10/10/2013. Adobe, Ob-la-da, life goes on, brah… : www.cnis-mag.com/adobe-ob-la-da-life-goes-on-brah%E2%80%A6.html 15/10/2013. CVE-2013-0640: Adobe Reader XFA oneOfChild Un-initialized memory vulnerability (part 2) : labs.portcullis.co.uk/blog/cve-2013-0640-adobe-reader-xfa-oneofchild-un-initialized-memory-vulnerability-part-2/ 17/10/2013. Mass iframe injection campaign leads to Adobe Flash exploits : www.webroot.com/blog/2013/10/17/mass-iframe-injection-campaign-leads-adobe-flash-exploits/ => Mettre à jour vers Windows 8.1 à partir de Windows 8. 17/10/2013. «Windows 8.1 et Windows RT 8.1 s’appuient sur Windows 8 et Windows RT pour vous proposer des améliorations dans les domaines de la personnalisation, de la recherche, des applications, du Windows Store et de la connectivité cloud, tout en conservant les fonctionnalités de sécurité et de fiabilité que vous attendez de Windows. Ces versions sont rapides et conçues pour fonctionner sur des appareils variés, notamment sur la nouvelle génération d’appareils tactiles. (...).» Source : windows.microsoft.com/fr-fr/windows-8/update-from-windows-8-tutorial Billets en relation : 10/10/2013. Mise à jour Windows 8 : un Service Pack 1 avant l’heure : www.zdnet.fr/actualites/mise-a-jour-windows-8-un-service-pack-1-avant-l-heure-39783395.htm 14/10/2013. Windows 8 : les utilisateurs disposent de deux ans pour passer à Windows 8.1 : www.generation-nt.com/windows-8-politique-support-windows-8-1-microsoft-mise-jour-actualite-1800282.html 18/10/2013. Problème Chrome et Firefox sous Windows 8.1 : lewebstiaire.com/2013/10/18/probleme-chrome-et-firefox-sous-windows-8-1/ 19/10/2013. Comment mettre à niveau vers Windows 8.1 gratuitement : www.blog-nouvelles-technologies.fr/archives/37804/comment-mettre-a-niveau-vers-windows-8-1-gratuitement/ => VMware Release Multiple Security Updates. 18/10/2013. «VMware released the following security updates. The first one is VMSA-2013-0012 which address multiple vulnerabilities in vCenter Server, vSphere Update Manager, ESXi and ESX (...).» Source : isc.sans.edu/diary/VMware+Release+Multiple+Security+Updates/16847 Billets en relation : 18/10/2013. VMware Patches Flaws in ESX, vCenter : threatpost.com/vmware-patches-flaws-in-esx-vcenter/102619 => CERTA-2013-ACT-042. 18/10/2013. «Bulletin d'actualité numéro 042 de l'année 2013 (18 octobre 2013): CERTA-2013-ACT-042 (...).» Source : www.certa.ssi.gouv.fr/site/CERTA-2013-ACT-042/CERTA-2013-ACT-042.html Billets en relation : 11/10/2013. Jour des rustines : Anniversaire et ZDE chez MS, failles Adobe et Apple : www.cnis-mag.com/jour-des-rustines-anniversaire-et-zde-chez-ms-failles-adobe-et-apple.html => Mise à jour : Java 7u45. 19/10/2013. «Oracle vient de publier une nouvelle mise à jour pour Java (...).» Source : general-changelog-team.fr/fr/accueil/53-multilangue/logiciels/325-mise-a-jour-java-7u45 Billets en relation : 16/10/2013. Critical Java Update Plugs 51 Security Holes : krebsonsecurity.com/2013/10/java-update-plugs-51-security-holes/
  9. Gof

    Brèves S42 - 2013 - The come back

    Actus Sécurité Confirmé(s) => ...And (again!) ZeroAccess/Sirefef is NOT Dead (yet!) . 07/10/2013. «This post is a PoC to counter the statement that says that "ZeroAccess was 50% neutralized" from a same maker appointed above. Is actually a lesson to all of us to be more criticized on such statement, specially to the one who has not publicly announce its blocking list, samples of what had been blocked, and so on (...).» Source : malwaremustdie.blogspot.fr/2013/10/and-again-zeroaccesssirefef-is-not-dead.html Billets en relation : 05/11/2011. ZeroAccess / Sirefef.B / Rootkit.Win32.ZAccess / MAX++ : www.malekal.com/2011/07/05/sirefef-b-rootkit-win32-zaccess-max/ 30/09/2013. Grappling with the ZeroAccess Botnet : www.symantec.com/connect/blogs/grappling-zeroaccess-botnet 30/09/2013. Symantec Sinkholes Chunk Of Massive Click-Fraud Botnet : www.darkreading.com/attacks-breaches/symantec-sinkholes-chunk-of-massive-clic/240162016 03/10/2013. ZeroAccess sinkhole : forum.malekal.com/zeroaccess-sinkhole-t44918.html 04/10/2013. ZeroAccess Indepth : www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/zeroaccess_indepth.pdf 15/10/2013. Symantec a anéanti un segment important de ZeroAccess : www.viruslist.com/fr/news?id=197471086 => In depth analysis of Caphaw/Shylock from “FirefoxUpdate.exe” campaign – Part 1. 08/10/2013. «In this essay we will perform an in-depth analysis (from the unpacking to explorer.exe code injection) of the most recent version of Caphaw/Shylock, a banking malware that, at the time of discovery, was ranked as FUD (Fully UnDetected) by VirusTotal. (...).» Source : quequero.org/2013/10/caphaw-shylock-in-depth-analysis-part-1/ Billets en relation : 15/10/2013. In depth analysis of Caphaw/Shylock from “FirefoxUpdate.exe” campaign – Part 2 : quequero.org/2013/10/caphaw-shylock-in-depth-analysis-part-2/ => Dumping Malware Configuration Data from Memory with Volatility . 11/10/2013. «As someone who has been in the digital forensics field for most of his life, it's hard to find topics that truly amaze or surprise me (beyond stories of user stupidity ). However, the rise of memory analysis tools has really made me satisfied with how well the industry can conquer difficult tasks, especially with free and open source tools (...).» Source : www.ghettoforensics.com/2013/10/dumping-malware-configuration-data-from.html => Reverse Engineering a D-Link Backdoor. 12/10/2013. «All right. It’s Saturday night, I have no date, a two-liter bottle of Shasta and my all-Rush mix-tape…let’s hack (...).» Source : www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/ Billets en relation : 13/10/2013. Une backdoor dans les routeurs D-Link : korben.info/backdoor-les-routeurs-d-link.html 14/10/2013. Backdoor found in D-Link router firmware code : www.infoworld.com/d/security/backdoor-found-in-d-link-router-firmware-code-228725 15/10/2013. Backdoor or not backdoor ? : sid.rstack.org/blog/index.php/595-backdoor-or-not-backdoor 15/10/2013. D-Link promet un correctif du firmware des routeurs touchés : www.lemondeinformatique.fr/actualites/lire-backdoor-d-link-promet-un-correctif-du-firmware-des-routeurs-touches-55352.html 15/10/2013. D-Link Planning to Patch Router Backdoor Bug : threatpost.com/d-link-planning-to-patch-router-backdoor-bug/102581 16/10/2013. Comment fermer la porte dérobée sur son routeur D-Link : www.panoptinet.com/archives/12140 17/10/2013. From China, With Love : www.devttys0.com/2013/10/from-china-with-love/ => Close encounter with Linux/Cdorked.A. 13/10/2013. «Linux/Cdorked.A is a highly sophisticated backdoor affecting Apache, Lighthttpd and nginx servers. The nature of the backdoor permits different types of malicious activity ranging from data loss / theft, remote execution to serving up exploits and redirects to visitors. (...).» Source : stopmalvertising.com/malware-reports/close-encounter-with-linux-cdorked-a.html => Meet Madness Pro or Few days rise of a Ddos Botnet. 14/10/2013. «Dipverdle (MS name) was new to me. I spent time studying the server and I have the feeling that the C&C side is a fork of a Ransomware C&C (...).» Source : malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html => ASLR Bypass Apocalypse in Recent Zero-Day Exploits. 15/10/2013. «ASLR (Address Space Layout Randomization) is one of the most effective protection mechanisms in modern operation systems. But it’s not perfect. Many recent APT attacks have used innovative techniques to bypass ASLR bypass techniques. (...).» Source : www.fireeye.com/blog/technical/cyber-exploits/2013/10/aslr-bypass-apocalypse-in-lately-zero-day-exploits.html => Analysis of a Malware ROP Chain . 15/10/2013. «Back in February an Adobe Reader zero-day was found being actively exploited in the wild. You may have seen an analysis of the malware in a number of places. I recently came across a variant of this malware and figured it would be nice to provide a little more information on the ROP chain contained within the exploit (...).» Source : blog.opensecurityresearch.com/2013/10/analysis-of-malware-rop-chain.html => Inside a malware campaign: Alina + Dexter + Citadel . 18/10/2013. «I am going to start this article by mentioning that the server i am about to talk was under strong investigations. But now i can talk, and there are some interesting things i want to mention about Alina and Dexter (both most popular PoS malwares for the moment). (...).» Source : www.xylibox.com/2013/10/inside-malware-campaign-alina-dexter.html => Targeted Attack Focuses on Single System. 18/10/2013. «A few weeks ago McAfee Labs received samples of a Java dropper malware that can decrypt its payload on a specific computer or network. After an investigation, we discovered that the payload is also locked to run only on a specific machine. (...).» Source : blogs.mcafee.com/mcafee-labs/targeted-attack-focuses-on-single-system
  10. Gof

    Brèves S42 - 2013 - The come back

    Rapports, études, slides et publications => Observatoire du Monde Cybernétique. 23/09/2013. «Lettre mensuelle de veille d'août publiée le 23/09 par la CEIS pour la DAS (...).» Source : t.co/Hr4lHK75BG => The Icefog APT: A Tale of Cloak and Three Daggers. 25/09/2013. «The emergence of small groups of cyber-mercenaries available for hire to perform surgical hit and run operations. (...).» Source : www.securelist.com/en/blog/208214064/The_Icefog_APT_A_Tale_of_Cloak_and_Three_Daggers Billets en relation : 25/09/2013. The Icefog APT: A Tale of Cloak and Three Daggers : www.securelist.com/en/downloads/vlpdfs/icefog.pdf 18/10/2013. Icefog, une nouvelle menace qui s’attaque à la chaîne logistique : pro.01net.com/editorial/605874/icefog-une-nouvelle-menace-qui-s-attaque-a-la-chaine-logistique/ => Le dernier rapport « World War C » de FireEye dévoile les détails de la course au cyber-armement mondial. 30/09/2013. «FireEye, Inc, publie son rapport intitulé "World War C : Comprendre les motivations des Etats derrières les cyber-attaques ". Celui-ci détaille les caractéristiques locales et internationales des campagnes de cyber-attaques menées par les gouvernements à travers le monde. (...).» Source : www.globalsecuritymag.fr/Le-dernier-rapport-World-War-C-de,20130930,39952.html Billets en relation : 30/09/2013. Rapport en FR : www.globalsecuritymag.fr/IMG/pdf/World_War_C_production_ready_FRENCH_VERSION_1_.pdf 30/09/2013. Rapport complet : www.fireeye.com/resources/pdfs/fireeye-wwc-report.pdf 19/10/2013. Attaques informatiques et acteurs étatiques : www.huyghe.fr/actu_1181.htm => Médias digitaux et jeux vidéo à Singapour. 01/10/2013. «Au niveau de l'Asie du sud-est, on peut considérer Singapour comme un centre d'échange pour l'industrie des médias digitaux, et ce dossier recense les différents grands acteurs de ce secteur. Mais ce développement va continuer dans les années qui viennent, et Singapour a encore de nombreux projets et idées pour développer et structurer cette industrie. (...).» Source : www.bulletins-electroniques.com/rapports/smm13_021.htm => ZeroAccess Indepth - Symantec White Paper. 04/10/2013. «ZeroAccess is the largest actively controlled botnet in existence today, amounting to approximately 1.9 million infected computers on any given day. It is the largest known botnet that utilizes a peer-to-peer (P2P) mechanism for communication. ZeroAccess is a Trojan horse that uses advanced means to hide itself by creating hidden file systems to store core components, download additional malware, and open a back door on the compromised computer. The primary motivation behind ZeroAccess is financial fraud through pay-per-click (PPC) advertising. There are two distinct versions of ZeroAccess. The first version (V1) was discovered in May, 2011 and the second version (V2), which saw a major redesign of the Trojan’s internals, emerged in the summer of 2012. ZeroAccess V2, as of September, 2013, is the latest and most prevalent version of the Trojan (...).» Source : www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/zeroaccess_indepth.pdf => Démonstration d’un détournement possible de technologies anti-déni de service distribué (DDoS). 07/10/2013. «Lors de la conférence DNS OARC 2013 Fall Workshops, ayant eu lieu les 5 et 6 octobre à Phoenix, Arizona (États-Unis), l’ANSSI a présenté un détournement possible de certaines technologies anti-déni de service distribué (DDoS), qui facilitent des attaques par pollution de cache DNS. (...).» Source : www.ssi.gouv.fr/fr/anssi/publications/publications-scientifiques/articles-de-conferences/demonstration-d-un-detournement-possible-de-technologies-anti-deni-de-service.html Billets en relation : 16/10/2013. DNS Amplification Variation Used in Recent DDoS Attacks (Update) : www.secureworks.com/resources/blog/research/dns-amplification-variation-used-in-recent-ddos-attacks-update/ => Le cloud computing. 11/10/2013. «Intervention de M. Jean-Marc Sauvé vice-président du Conseil d’État, lors du colloque de la Société de législation comparée, au Conseil d'État, le vendredi 11 octobre 2013. (...).» La prochaine étude annuelle du Conseil d’État portera sur le numérique et les droits et libertés Source : www.conseil-etat.fr/fr/discours-et-interventions/le-cloud-computing.html Billets en relation : 19/10/2013. Source : twitter.com/Maitre_Eolas/status/391487366755409920 => Histoire du chiffrement et de ses méthodes, synthèse chronologique du chiffrement à travers les âges. 13/10/2013. «L’histoire du chiffrement retrace une épopée passionnante dans laquelle cryptographes (« crypteurs ») et cryptanalystes (« décrypteurs ») se livrent une bataille acharnée, éternel recommencement de développement d’un algorithme par les uns, de décodage par les autres, de développement d’un nouvel algorithme plus puissant, etc. Ce document vous invite à un survol chronologique du chiffrement, de ses méthodes et des technologies qui ont révolutionné son histoire, avant d’énoncer un certain nombre de mesures à mettre en place dans le monde actuel du cryptage (...).» Source : www.thawte.fr/assets/documents/guides/history-cryptography.pdf => Les métiers du e-commerce. 14/10/2013. «Le Forco (Opca du commerce et de la distribution) publie un contrat d'étude prospective des métiers du e-commerce (...).» Source : www.prao.org/les-metiers-du-e-commerce-67389.kjsp Billets en relation : 30/06/2013. Les métiers du e-commerce : www.forco.org/pdf/Synthese%20CEP%20e_commerce_juin_2013.pdf => OGI Zones d’ombre dans le Cyberespace. 14/10/2013. «Il est rare qu'il soit question d'Internet sans voir évoquer deux images opposées. Soit une source où toutes les informations sont disponibles : la transparence progresse ; l'internaute peut dire et partager pour le plus grand bénéfice de la démocratie. Soit l'image d'un monde occulte, truqué et où Big Brother (Prism ou une de ses variantes) surveille tout dans l'ombre. Le propos de ce numéro est plutôt de nous interroger sur ce qui fait du virtuel un objet aussi ambigu. (...) Sous la direction de François-Bernard Huyghe, directeur de recherche a l’IRIS. (...).» Source : www.iris-france.org/docs/kfm_docs/docs/observatoire-geo-info/zones-ombre-dans-le-cyberespace-octobre-2013.pdf Billets en relation : 17/10/2013. RIPEstat, plein de données sur l'Internet : www.bortzmeyer.org/stat-ripe.html 17/10/2013. Internet au Sommet. Vers une indépendance de l'ICANN ? : neosting.net/internet-nom-de-domaine-independance-icann 19/10/2013. Zones d'ombre dans le cyberespace : www.huyghe.fr/actu_1180.htm => Massive MIMO Cryptosystem. 15/10/2013. «In general, I'm not optimistic about the security of these sorts of systems. Whenever non-cryptographers come up with cryptographic algorithms based on some novel problem that's hard in their area of research, invariably there are pretty easy cryptographic attacks. So consider this a good research exercise for all budding cryptanalysts out there (...).» Source : www.schneier.com/blog/archives/2013/10/massive_mimo_cr.html Billets en relation : 07/10/2013. Physical-Layer Cryptography Through Massive MIMO : arxiv.org/abs/1310.1861 => Guide de la formation universitaire à distance. 15/10/2013. «La Fédération inter-universitaire de l'enseignement à distance a présenté le 4 octobre dernier un Guide de la formation universitaire à distance (...).» Source : www.prao.org/guide-de-la-formation-universitaire-a-distance-67464.kjsp Billets en relation : 04/10/2013. Les facettes de la formation à distance : www.uniso.fr/FFOAD/information/index.php 04/10/2013. Guide de la formation universitaire à distance : www.uniso.fr/FFOAD/information/guide.pdf => DDoS, Other Attack Traffic from Asia-Pacific Up in Q2. 16/10/2013. «Three-quarters of the world’s attack traffic emanates from source IP addresses in Indonesia and China, according to Akamai’s latest quarterly State of the Internet report. The report is a deep dive into traffic trends crossing the Cambridge, Ma.-based company’s network during the second quarter. (...).» Source : threatpost.com/ddos-other-attack-traffic-from-asia-pacific-up-in-q2/102601 Billets en relation : 14/10/2013. Akamai’s latest quarterly State of the Internet report : www.akamai.com/dl/akamai/akamai_soti_q213_exec_summary.pdf => Cybercrime: More Than DDoS and Malware. 16/10/2013. «“Why am I transferring this money? Oh, this is for the cocaine.” I can’t imagine ever using such a justification to a bank teller, but if I did reply like this I would almost immediately expect some sort of investigation. This and other remarkable reasons for transactions (such as for “ATM-skimming work”) by Liberty Reserve customers somehow were not red flags, merely an example of the absence of any verification for the now defunct virtual currency. (...).» Source : blogs.mcafee.com/mcafee-labs/cybercrime-more-than-ddos-and-malware Billets en relation : 17/10/2013. Cybercrime Exposed: Cybercrime-as-a-Service : www.mcafee.com/uk/resources/white-papers/wp-cybercrime-exposed.pdf 17/10/2013. Digital Laundry: An analysis of online currencies, and their use in cybercrime : www.mcafee.com/uk/resources/white-papers/wp-cybercrime-exposed.pdf => Defense Threat Reduction Agency Dynamic Social Network Analysis Study. 17/10/2013. «In today’s threat environment, social networks have come to be thought of as broad organizing concepts for national security policy-making. The Advanced Systems and Concepts Office of the Defense Threat Reduction Agency (DTRA/ASCO) is examining implications of this conceptualization by evaluating (...).» Source : publicintelligence.net/dtra-social-network-analysis/ => Gov.uk End User Devices Security and Configuration Guidance. 17/10/2013. «Configuration guidance for the use of a wide range of mobile platforms for remote working at OFFICIAL (...).» Source : www.gov.uk/government/organisations/cesg/series/end-user-devices-security-guidance--2 => PowerZeus Incident Case Study. 18/10/2013. «CERT Polska has created a technical report about a KINS/PowerZeus infection affecting Polish online banking users. In July 2013 we obtained information about an attack on Polish online banking users. This attack utilized a new strain of malware, which had similar abilities to the previously described ZeuS family, e.g. changing a page’s content on-the-fly (...).» Source : www.cert.pl/news/7649/langswitch_lang/en Billets en relation : 18/10/2013. PowerZeus Incident Case Study : www.cert.pl/PDF/Report_PowerZeus_EN.pdf => Arbour Networks has published ATLAS Q3 2013 DDoS report. 18/10/2013. «Arbor Networks has published a quarterly report based on data pulled from ATLAS which includes new insight into DDoS attack trends having worrying characteristics. (...).» Source : securityaffairs.co/wordpress/18772/cyber-crime/atlas-q3-2013-ddos.html Billets en relation : 16/10/2013. Q3 findings from ATLAS : www.arbornetworks.com/corporate/blog/5025-q3-findings-from-atlas 16/10/2013. Arbor Networks Releases Q3 Global DDoS Attack Trends Data : www.arbornetworks.com/news-and-events/press-releases/recent-press-releases/5026-arbor-networks-releases-q3-global-ddos-attack-trends-data => Le chiffrement, maintenant (la récap'). 19/10/2013. «Voici la dernière livraison de notre traduction par épisodes de Encryption Works. Vous trouverez ci-dessous les quelques lignes qui concluent l’ouvrage original ainsi que des liens vers le miniguide de 30 pages en français qui réunit les épisodes en un seul document. (...).» Source : www.framablog.org/index.php/post/2013/10/19/Le-chiffrement-maintenant-compil
  11. Gof

    Brèves S42 - 2013 - The come back

    Actus Sécurité Grand public => Lexsi, Antivirus borné, mais pas tant que ça. 03/10/2013. «« Pour désinfecter, insérez votre clef dans la prise ». L’USB Malware Cleaner n’est peut-être pas le développement le plus « glamour » ou le plus S4i1Z présenté à l’occasion des Assises de la Sécurité, mais c’est sans le moindre doute l’idée la plus simplement efficace (...).» Le concept 'simple' de la borne blanche, évoqué dans le guide d'aide à la configuration des windows face aux menaces des périphériques amovibles. Source : www.cnis-mag.com/lexsi-antivirus-borne-mais-pas-tant-que-ca.html Billets en relation : 18/09/2011. Guide de Sécurisation des Windows face aux menaces des périphériques amovibles : lamaredugof.fr/blog/2011/09/guide-de-securisation-des-windows-face-aux-menaces-des-peripheriques-amovibles/ 12/12/2011. USB-set 1.5.1 : telechargement.zebulon.fr/usb-set.html 19/10/2013. Phrozen Safe USB v2.0 : phrozenblog.com/?p=647 => Destructive malware "CryptoLocker" on the loose - here's what to do. 12/10/2013. «SophosLabs has asked us to remind you about a destructive malware threat that calls itself CryptoLocker. Sophos Anti-Virus detects it by the name Troj/Ransom-ACP, because that's exactly what it does: holds your files to ransom (...).» Source : nakedsecurity.sophos.com/2013/10/12/destructive-malware-cryptolocker-on-the-loose/ Billets en relation : 19/10/2013. CryptoLocker seizes files with remote cryptography : kingofgng.com/eng/2013/10/19/cryptolocker-seizes-files-with-remote-cryptography/ => Sensibilisation au Data Breach. 14/10/2013. «Voici un article que j’ai rédigé pour la newsletter de ma société, introduction à un sujet qui touche directement les entreprises, le Data Breach / Leak, un mot qui désigne les fuites d’informations volontaires et accidentelles qui mettent en péril la sécurité des systèmes d’informations et/ou l’activité de l’entreprise… (...).» Source : www.0x0ff.info/2013/sensibilisation-data-breach/ => Evolution des mécanismes de contrôle des botnets . 14/10/2013. «La coopération grandissante des forces de l’ordre et des experts dédiés ont obligé les cybercrimels à faire évoluer leur stratégie pour assurer la résilience des serveurs C&C (...).» Source : www.lexsi-leblog.fr/cert/evolution-des-mecanismes-de-controle-des-botnets.html => Mon navigateur connaît tous mes secrets. 14/10/2013. «Mon navigateur connaît tous mes secrets. Une analyse claire des indiscrétions des navigateurs par Sally Vandeven sur le quotidien du Sans (...).» Source : www.cnis-mag.com/en-bref-183.html Billets en relation : 21/08/2013. Psst. Your Browser Knows All Your Secrets. : isc.sans.edu/forums/diary/Psst+Your+Browser+Knows+All+Your+Secrets+/16415 => Thousands of Sites Hacked Via vBulletin Hole. 14/10/2013. «Attackers appear to have compromised tens of thousands of Web sites using a security weakness in sites powered by the forum software vBulletin, security experts warn. (...).» Source : krebsonsecurity.com/2013/10/thousands-of-sites-hacked-via-vbulletin-hole/ => “Dexter” malware infects South African restaurants, costs banks millions. 16/10/2013. «South African banks have sustained millions of dollars worth of losses after criminals obtained payment card data from electronic point-of-sale terminals infected with malware, according to published news reports. (...).» Source : arstechnica.com/security/2013/10/dexter-malware-infects-south-african-restaurants-costs-banks-millions/ Billets en relation : 11/12/2012. Dexter – Draining blood out of Point of Sales : www.seculert.com/blog/2012/12/dexter-draining-blood-out-of-point-of-sales.html 11/12/2012. “Dexter” malware steals credit card data from point-of-sale terminals : arstechnica.com/security/2012/12/dexter-malware-steals-credit-card-data-from-point-of-sale-terminals/ 12/12/2012. Unpacking Dexter POS "Memory Dump Parsing" Malware : volatility-labs.blogspot.fr/2012/12/unpacking-dexter-pos-memory-dump.html 13/12/2012. The Dexter Malware: Getting Your Hands Dirty : blog.spiderlabs.com/2012/12/the-dexter-malware-getting-your-hands-dirty.html 15/12/2012. Tantalizing Clues in Dexter Malware Lead to Mystery Man…and Zeus : securityledger.com/2012/12/tantalizing-clues-in-dexter-malware-lead-to-mystery-man-and-zeus/ 27/12/2012. Dexter_decode.rb : github.com/SpiderLabs/Malware_Analysis/blob/master/Ruby/Dexter/dexter_decode.rb 06/08/2013. Point-of-Sale Malware: Infostealer.Dexter : www.xylibox.com/2013/08/point-of-sale-malware-infostealerdexter.html => European Cyber Security Month. 16/10/2013. «European Cyber Security Month (ECSM) is a European Union advocacy campaign that takes place in October. ECSM aims to promote cyber security among citizens, to change their perception of cyber-threats and provide up to date security information, through education and sharing good practices (...).» Source : cybersecuritymonth.eu/ Billets en relation : 14/10/2013. Stratégies de serious game pour la cybersécurité de l'entreprise : lecercle.lesechos.fr/entreprises-marches/high-tech-medias/informatiques/221181690/strategies-serious-game-cybersecurite-l 16/10/2013. European Cyber Security Month Toolbox : cybersecuritymonth.eu/press-campaign-toolbox 16/10/2013. Posters : cybersecuritymonth.eu/press-campaign-toolbox/ecsm-material/posters 16/10/2013. Découvrez le spot de sensibilisation à la cybersécurité de l’ISSA : magazine.qualys.fr/conformite-organisation/spot-sensibilisation-issa/ 17/10/2013. Cyber-criminalité et intelligence économique : www.davidmanise.com/forum/index.php?topic=63964.0 17/10/2013. Attention, greyware ! : blog.cert.societegenerale.com/2013/10/attention-greyware.html 17/10/2013. Des monstres dans l’espace ? : lamaredugof.fr/blog/2013/10/des-monstres-dans-l-espace/ => Hackers planted remote devices to smuggle drugs through Antwerp port, Europol reveals. 16/10/2013. «Drug smugglers planted an extraordinary array of ingeniously-disguised remote access devices as part of a major hacking attack on the Belgian port of Antwerp’s logistics systems, Europol has revealed. (...).» Source : news.techworld.com/security/3474018/hackers-planted-remote-devices-smuggle-drugs-through-antwerp-port-europol-reveals/ Billets en relation : 17/10/2013. Organised drug gangs increasingly hooking up with hackers, warns Europol : nakedsecurity.sophos.com/2013/10/17/organised-drug-gangs-increasingly-hooking-up-with-hackers-warns-europol/ => Le blues de la détection de malware. 16/10/2013. «Le dernier email infecté reçu à la rédaction illustre parfaitement la difficulté de la lutte contre les malwares. Un faux courrier en provenance (soit-disant) du transporteur UPS arrive avec deux pièces jointes et une URL dans son texte. Si l’on en croit le message, il s’agit d’une facture à régler. Elle est bien évidemment fausse… au premier sens du terme ! Mais l’analyse des éléments malveillants de ce courrier est très instructive. (...).» Source : magazine.qualys.fr/menaces-alertes/echec-detection-malware/ Billets en relation : 18/10/2013. Je ne suis pas le seul à déprimer en ce moment..... : pseudonyme.over-blog.net/article-veille-je-ne-suis-pas-le-seul-a-deprimer-en-ce-moment-120629210.html => DAVFI, l’antivirus français pour Android : un système de sécurité globale. 17/10/2013. «Présenté officiellement ce matin à la presse, le projet DAVFI (Démonstrateur antivirus français et international) sera décliné en différentes versions : un système Android très sécurisé et, ensuite, un antivirus pour Windows. Premier aperçu exclusif (...).» Source : pro.clubic.com/it-business/securite-et-donnees/actualite-593330-davfi-antivirus-francais-android-systeme-securite-globale.html Billets en relation : 01/01/2013. Perseus : library : code.google.com/p/libperseus/ 17/09/2013. SMS Perseus : www.clubic.com/antivirus-securite-informatique/actualite-585290-sms-perseus-application-android-messages-indechiffrables.html 17/10/2013. DAVFI : voici venir l’antivirus souverain : www.silicon.fr/davfi-voici-venir-lantivirus-souverain-90185.html?ModPagespeed=noscript 17/10/2013. L’ « antivirus souverain » ne sera pas à la portée de tous : pro.01net.com/editorial/605786/l-antivirus-souverain-ne-sera-pas-a-la-portee-de-tous/ 17/10/2013. Eric Filiol démissione de EICAR : « les éditeurs d’antivirus ont torpillé cette initiative » : magazine.qualys.fr/marche-business/eric-filiol-demission-eicar/ 17/10/2013. DAVFI : www.esiea.fr/davfi,-le-1er-antivirus-libre-100-francais-%283137%29.cml => Ransomware Fake Police : Stitur. 17/10/2013. «Voici une page concernant le Ransomware Fake Police Stitur. Ce ransomware reprends deux éléments de deux autres ransomwares (...).» Source : www.malekal.com/2013/10/17/ransomware-fake-police-stitur/ => End of The Line for Solar Bot (Win32/Napolar)? . 18/10/2013. «Solar Bot is a new type of usermode rootkit that created much hype by being "the first of it's kind". The rootkit is able to inject and hook both 32-bit and 64-bit processes, making it effective on 64-bit systems, which is uncommon for usermode rootkits (...).» Source : touchmymalware.blogspot.ru/2013/10/end-of-line-for-solar-bot-win32napolar.html Billets en relation : 03/06/2013. Rise of the dual architecture usermode rootkit : touchmymalware.blogspot.fr/2013/06/rise-of-dual-architecture-usermode.html => Compte à rebours de six mois pour Windows XP. 18/10/2013. «En avril prochain, Microsoft mettra fin au support commercial de Windows XP, une date butoir prévue depuis plusieurs années. Début mai, Windows XP ne bénéficiera donc plus de mises à jour de sécurité, même pour des failles de sécurité hautement critiques, comme la vulnérabilité Zero Day encore découverte ce mois-ci dans Internet Explorer et qui ciblait Windows 7 et, vous l’aurez deviné, Windows XP (...).» Source : pro.01net.com/editorial/605762/compte-a-rebours-de-six-mois-pour-windows-xp/
  12. Gof

    Brèves S42 - 2013 - The come back

    Le retour des actu’ des réseaux à la sauce Gof, la Brève, que j’espère cette fois-ci pérenne. Voilà plusieurs mois, après des changements professionnels et personnels que je me battais avec mes liens de Brèves, déterminé à rattraper mon retard. Mais j’ai dû le rendre à l’évidence que cela n’était plus humainement possible : un peu moins d’un millier de liens, mis en forme et en relation les uns avec les autres, un peu moins de 5000 liens lus et sélectionnés qui attendaient une mise en forme, et quelques dizaines de milliers qui m’attendaient sous la forme de flux RSS, Newsletters, et posts Twitter que je n’avais pas parcourus. Il est vrai que la période non couverte était longue, de la mi-août 2012 à ces jours derniers. Je me suis donc résigné la semaine dernière à tout effacer et à repartir de 0. Quid des anciennes actualités ? Quelques unes mises en forme, beaucoup non traitées Vous trouverez sur le lien suivant les quelques liens mis en forme dans cette longue période de non-publication (de l’ordre de quelques centaines sélectionnés) ; cette page -ou son alternative en PDF- est sans plus de mise en forme et de vérification de la validité des liens. Sans doute qu’une bonne part du contenu est obsolète. J’ai conscience d’être ainsi passé à côté de plein de choses, de lectures, et de liens passionnants. Mais il fallait bien avancer. Quand je repense aux milliers de liens que j’avais sélectionnés et que je n’ai pu prendre le temps de vous mettre en forme, j’en suis tout navré :/ Quid des actualités récentes ? Vous trouverez enfin ci-dessous une brève couvrant essentiellement la semaine 2013-42, soit la semaine dernière, et un petit peu avant pour quelques mentions. J’espère que je vais pouvoir ainsi retrouver un rythme dans le traitement des brèves et vous revenir dès la semaine prochaine. Cette brève est déclinée sur le blog, PDF et ici Zebulon (après un petit délai où elle a été publiée que sur le blog, faute de temps), la mise en forme sous PDF et sur les forums de Zebulon étant pas mal chronophage. La pertinence est peut-être un peu dégradée, le temps je l'espère de reprendre les automatismes. Pour réexpliquer la méthodologie, l’actualité sécu est partagée entre les éléments de portée générale (grand public) et technique (confirmé), entrecoupée d’éléments publiés (rapports, etc.), d’éléments à portée généraliste, législatif ou juridique, liée aux réseaux sociaux, et d’outils/service à découvrir. Pour rappel de l’objet de cette démarche de brève hebdomadaire : il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris ), rien n’est automatique. Le billet La mécanique de la brève détaille un peu la méthodologie très manuelle de l’exercice. C’est un exercice très subjectif de sélection, pour ceux qui le découvre, j’en conviens. Actus Sécurité Grand public 2013 S42 Publications, études, rapports 2013 S42 Actus Sécurité Confirmé 2013 S42 Mises à jour importantes 2013 S42 Actus Généralistes 2013 S42 Outils, services, sites à (re)découvrir 2013 S42 Actus législatives et juridiques 2013 S42 Réseaux sociaux et communautaires 2013 S42 Bonne lecture, bonne semaine, et merci aux fidèles lecteurs de m’avoir encouragé
  13. Gof

    [Brèves] Semaine 32/33 - 2012

    L'actu des réseaux à la sauce Gof. La brève de ces 10 derniers jours (S32 et S33), toujours déclinée sur les trois supports habituels : la mare, Zebulon, et en PDF. Histoire de se caler avant d'attaquer la semaine Pas mal de choses sur ces 10 derniers jours. Pour l'actualité densé (genre Gauss), elle est partagée entre les éléments de portée générale (grand public) et technique (confirmé), comme d'habitude. Pour rappel de l’objet de cette démarche de brève hebdomadaire : il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris ), rien n’est automatique. Le billet La mécanique de la brève détaille un peu la méthodologie très manuelle de l'exercice. Avant d'attaquer, je vous propose de découvrir cette surprenante vidéo qui s'appelle 'Surveillance Chess'. Très étrange, très surprenant. D'un collectif d'artistes, !Mediengruppe Bitnik, le synopsis est le suivant : Equipped with an interfering transmitter !Mediengruppe Bitnik hacks surveillance cameras in pre-Olympic London and assumes control. The artist collective replaces real-time surveillance images with an invitation to play a game of chess. The security staff's surveillance monitor located in the control room becomes a game console. Sans plus de transitions, bonne lecture et bonne semaine Actus Sécurité Grand public => Harvesting Data on the Xarvester Botmaster. 06/08/2012. «In January of this year, I published the results of an investigation into the identity of the man behind the once-infamous Srizbi spam botnet. Today’s post looks at an individual likely involved in running the now-defunct Xarvester botnet, a spam machine that experts say appeared shortly after Srizbi went offline and shared remarkably similar traits (...).» Source : krebsonsecurity.com/2012/08/harvesting-data-on-the-xarvester-botmaster/ => How Apple and Amazon Security Flaws Led to My Epic Hacking. 06/08/2012. «In the space of one hour, my entire digital life was destroyed. First my Google account was taken over, then deleted. Next my Twitter account was compromised, and used as a platform to broadcast racist and homophobic messages. And worst of all, my AppleID account was broken into, and my hackers used it to remotely erase all of the data on my iPhone, iPad, and MacBook (...).» Bien que cela soit arrivé à un journaliste de Wired, comme ça cela a plus d'écho et il en a fait un papier, alors que pour un quidam ce serait sans doute passé inaperçu. Voilà où mène un écosystème qui contrôle tout notre contenu. L'article du Figaro me semble très accessible sur la méthode et la chronologie utilisée. Source : www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/all/ Billets en relation : 06/08/2012. Steve Wozniak voit d'un très mauvais oeil le cloud computing : www.numerama.com/magazine/23342-steve-wozniak-voit-d-un-tres-mauvais-oeil-le-cloud-computing.html 07/08/2012. Un journaliste piraté : Apple mis en cause, Amazon coupable : www.numerama.com/magazine/23361-un-journaliste-pirate-apple-mis-en-cause-amazon-coupable.html 08/08/2012. Une vie numérique détruite en trois coups de téléphone : www.lefigaro.fr/hightech/2012/08/08/01007-20120808ARTFIG00373-une-vie-numerique-detruite-en-trois-coups-de-telephone.php 08/08/2012. (en) Mikko Hypponen & Sean Sullivan de F-Secure Labs discutent des modi operandi des attaquants sur l'affaire Mat Honan : twitter.com/MalwareScene/statuses/233185005961089024 09/08/2012. La vie numérique d'un journaliste détruite en une heure : www.developpez.com/actu/46468/La-vie-numerique-d-un-journaliste-detruite-en-une-heure-Google-recommande-l-utilisation-de-l-authentification-a-2-facteurs/ 09/08/2012. Authentication attacks: Apple, Amazon, iCloud, Google, anything with a password : blog.eset.com/2012/08/09/authentication-attacks-apple-amazon-icloud-google-anything-with-a-password 11/08/2012. Comment votre boîte mail peut être piratée en seulement trois coups de fil... : www.atlantico.fr/decryptage/comment-votre-boite-mail-peut-etre-piratee-en-seulement-trois-coups-fil-frederic-bardeau-446500.html => Merchant of Malice: Trojan.Shylock Injects Phone Numbers into Online Banking Websites. 07/08/2012. «A strain of financial banking Trojans which runs browser-based man-in-the-middle (MITM) attacks has reared its ugly head once again. Trojan.Shylock is sophisticated malware which utilizes fake digital certificates and intercepts network traffic to inject code into banking websites (...).» Source : www.symantec.com/connect/blogs/merchant-malice-trojanshylock-injects-phone-numbers-online-banking-websites => AT&T Phishing Attack - BlackHole Back in Action. 07/08/2012. «Attackers are using legitimate organizations' brand names to distribute phishing emails to a large sections of users. This time AT&T brand name is used to deliver phishing emails. We have been receiving these emails continuously. These first attempt made by the phisher was failed because the injected links were not embedded in a right manner which results in useless phishing attempt. The very next day, we received the similar email but this time phishers were right at the target. The second time email contained malicious links. Let's have a look at the phishing email message (...).» Source : secniche.blogspot.fr/2012/08/at-phishing-attack-blackhole-back-in.html Billets en relation : 07/08/2012. LinekedIn Invitation Phishing - BlackHole in Action (2) : secniche.blogspot.fr/2012/08/linekedin-invitation-phishing-blackhole.html 10/08/2012. Cybercriminals impersonate AT&T’s Billing Service, serve exploits and malware : blog.webroot.com/2012/08/10/cybercriminals-impersonate-atts-billing-service-serve-exploits-and-malware/ => Le numérique dans l’enseignement. 07/08/2012. «J’ai rendu visite il y a quelques jours à de la famille en Corrèze, terre de prédiléction de notre cher Président, et j’ai pu voir le superbe ordinateur portable que le Conseil Général de Corrèze a prêté à mon petit cousin dans le cadre de l’opération « Ordicollège 19 ». J’avais entendu parler de cette opération dans les médias, et j’étais donc content de pouvoir toucher à un des ordinateurs portables prêté à un élève (...).» Source : virtualabs.fr/Le-numerique-dans-l-enseignement => Triple DDoS vs. KrebsOnSecurity. 08/08/2012. «During the last week of July, a series of steadily escalating cyber attacks directed at my Web site and hosting provider prevented many readers from being able to reach the site or read the content via RSS. Sorry about that. What follows is a post-mortem on those digital sieges, which featured a mix of new and old-but-effective attack methods (...).» Source : krebsonsecurity.com/2012/08/triple-ddos-vs-krebsonsecurity/ => Foxxy Software Outfoxed?. 08/08/2012. «Part of my daily routine here at ESET is to inspect URLs for new trends and malware campaigns identified by our systems. A couple of weeks ago I noticed a group of URLs with a similar pattern. When I investigated further, I found out that the URLs pointed to copies of legitimate web sites with a malicious Java applet embedded in them (...).» Source : blog.eset.com/2012/08/07/foxxy-software-outfoxed => The Evolving Nature of Hacktivism . 08/08/2012. «A recent Anonymous video admits that they’ve been fairly quiet lately. From an American and Western European perspective, this is somewhat true. In 2010, Anonymous built a reputation with Operation Payback. Since then, there have been various campaigns that have been global in nature—such as the DDoS attack that followed the closure of MegaUpload (...).» Source : blog.imperva.com/2012/08/the-evolving-nature-of-hacktivism.html Billets en relation : 07/08/2012. Application DDoS: A Primer : blog.imperva.com/2012/08/appliction-ddos-a-primer-.html => Lien Téléchargement d'AVG Free. 09/08/2012. «Bon j'espère que quelqu'un d'AVG France est présent sur le forum, sinon je vais poster pour rien. Je voulais vous signaler un problème au niveau du lien de téléchargement d'AVG Free (...).» Malekal Morte leur met le souci sous le nez et pose la question sans détour. Manifestement, le partenariat doit rapporter... Source : forums.avg.com/fr-fr/avg-forums?sec=thread&act=show&id=3259 => La sécurité, c’est les autres. 09/08/2012. «Mettons que vous gérez une SSII. Vous développez un service, vous le sécurisez convenablement, et prenez garde à ce qu’il reste sûr dans la durée. Vous vendez votre service, vos clients sont contents, et au fur et à mesure, votre activité s’étend. Au bout d’un moment, vos clients demanderont à ce que votre service puisse discuter avec celui d’une autre SSII, spécialisée dans un autre domaine. Et là, c’est le drame (...).» Source : reflets.info/la-securite-cest-les-autres/ => Dorifel is much bigger than expected and it's still active and growing. 10/08/2012. «Yesterday it was a dark day for many companies in Europe, but especially in the Netherlands. A piece of malware known as Worm.Win32.Dorifel infected over 3000 machines globally, and 90% of infected users were both from public and business sector organizations based in the Netherlands (...).» Source : www.securelist.com/en/blog/208193776/Dorifel_is_much_bigger_than_expected_and_it_s_still_active_and_growing Billets en relation : 09/08/2012. XDocCrypt/Dorifel – Document encrypting and network spreading virus : blog.fox-it.com/2012/08/09/xdoccryptdorifel-document-encrypting-and-network-spreading-virus/ 09/08/2012. Dorifel crypto malware paralyzes Dutch companies and public sector : blog.emsisoft.com/2012/08/09/dorifel-crypto-malware-paralyzes-dutch-companies-and-public-sector/ 09/08/2012. Virus:Win32/Quervar.B : www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Virus:Win32/Quervar.B 09/08/2012. Win32.Dorifel / W32/XDocCrypt.a : www.kernelmode.info/forum/viewtopic.php?f=16&t=1795 10/08/2012. A word on XDocCrypt/Dorifel/Quervar : bartblaze.blogspot.fr/2012/08/a-word-on-xdoccryptdorifelquervar.html 10/08/2012. Complete details of the Dorifel servers, including its 'master' server in Austria : rickey-g.blogspot.nl/2012/08/more-details-of-dorifel-servers.html 10/08/2012. Complete details of the Dorifel servers, including its 'master' server in Austria : rickey-g.blogspot.nl/2012/08/more-details-of-dorifel-servers.html 10/08/2012. W32/XDocCrypt.a Infects Executable and Doc Files : blogs.mcafee.com/mcafee-labs/w32xdoccrypt-a-infects-executable-and-doc-files 10/08/2012. Dorifel decrypter : www.surfright.nl/nl/support/dorifel-decrypter 11/08/2012. The code Dorifel closer look : bit.ly/S7pEk5 11/08/2012. Dorifel Faggotry : www.xylibox.com/2012/08/dorifel-faggotry.html 11/08/2012. Dorifel/Quervar: the support scammer’s secret weapon : blog.eset.com/2012/08/11/dorifelquervar-the-support-scammers-secret-weapon 15/08/2012. Trojan.Exprez.B Hitting Spanish Regions : www.symantec.com/connect/blogs/trojanexprezb-hitting-spanish-regions 16/08/2012. Les informations financières sous la menace du logiciel malveillant de cryptage Dorifel : www.kaspersky.com/fr/news?id=207217321 => Battle.net hacké : les conseils de Blizzard . 10/08/2012. «Le service de jeu en ligne Battle.net, qui héberge entre autres World of Warcraft ou Diablo 3, a été victime d’un piratage de grande ampleur selon Blizzard, son éditeur (...).» Source : www.01net.com/editorial/571245/battle-net-hacke-blizzard-recommande-de-changer-son-mot-de-passe/ Billets en relation : 10/08/2012. Blizzard hacké : le SRP protège-t-il bien les mots de passe ? : www.numerama.com/magazine/23393-blizzard-hacke-le-srp-protege-t-il-bien-les-mots-de-passe.html 10/08/2012. Importante mise à jour de sécurité : eu.battle.net/support/fr/article/importante-mise-jour-de-scurit#2 13/08/2012. World of Warcraft Players Fall Victim to Battle.net Hack : blog.avast.com/2012/08/13/world-of-warcraft-players-fall-victim-to-battle-net-hack/ => Gauss, rejeton de la plateforme Flame. 10/08/2012. «Kaspersky indique avoir mis la main sur Gauss, une plateforme de développement d’outils de cyberespionnage basée sur la plateforme Flame. Le projet Gauss serait relativement récent et aurait déjà donné naissance à un logiciel malveillant «activement distribué au Moyen-Orient depuis au moins 10 mois.» Celui-ci serait notamment répandu au Liban où il opérerait pour voler les identifiants d’utilisateurs de réseaux sociaux et de services de banque en ligne (...).» Source : www.lemagit.fr/article/kaspersky-stuxnet-duqu-flame-flame/11597/1/gauss-rejeton-plateforme-flame/ Billets en relation : 09/08/2012. Kaspersky Lab découvre « Gauss », une nouvelle cybermenace complexe conçue pour surveiller les comptes bancaires en ligne : www.kaspersky.com/fr/news?id=207217319 09/08/2012. Flame and Stuxnet Cousin Targets Lebanese Bank Customers, Carries Mysterious Payload : www.wired.com/threatlevel/2012/08/gauss-espionage-tool/all/ 10/08/2012. Gauss: the Latest Event in the Olympic Games : www.f-secure.com/weblog/archives/00002406.html 13/08/2012. Le malware Gauss , tout feu tout Flame au Liban : www.pcinpact.com/news/73072-gauss-famille-flame-vole-donnees-bancaires-au-liban.htm 15/08/2012. Gauss : Kaspersky demande de l'aide aux cryptologues : www.pcinpact.com/news/73122-gauss-kaspersky-demande-aide-aux-cryptologues.htm => Le programme Einstein 3 pour protéger les infrastructures critiques. 11/08/2012. «Ce texte est le compte-rendu de l’article Can It Really Work ? Problems with Extending EINSTEIN 3 to Critical Infrastructure publié dans le volume 3 (janvier 2012) du Harvard National Security Journal par Steven M. Bellovin, Scott O. Bradner, Whitfield Diffie, Susan Landau et Jennifer Rexford (...).» Source : www.laurentbloch.org/spip.php?article247 => Des centaines de photos de femmes mises à nues via le site photobucket. 12/08/2012. «Il semble que se mettre nue sur la toile soit devenu un sport international. C’est du moins ce qu’a démontré un « hacker » en diffusant une méthode très simple d’accéder aux photographies « privées » de dame peu regardante dès qu’il s’agit de leur nudité (...).» A la place d'une des victimes, je décortiquerai les CLUF du service pour voir s'il n'y a pas manquement aux obligations annoncées. Même s'il y a imprudence de l'internaute à mettre sur un espace privé en ligne des éléments privés, il y a je crois manquement aux obligations et aux résultats annoncés par le service. Il y a une faute professionnelle là à mon sens. Comme d'habitude finalement : imprudence (internaute) + insousciance/incompétence (hébergeur) = Fuites (démonstration/malveillance/vengeance). Source : datasecuritybreach.fr/actu/des-centaines-de-photos-de-femmes-mises-a-nues-via-le-site-photobucket/ Billets en relation : 31/07/2012. Teen Sexting and Its Association With Sexual Behaviors : archpedi.jamanetwork.com/article.aspx?articleid=1212181 15/08/2012. Sexting : beaucoup d'adeptes : www.generation-nt.com/etude-sexting-photos-textes-messages-sexuels-sexy-actualite-1613202.html => Inside a ‘Reveton’ Ransomware Operation. 13/08/2012. «This post offers an inside look at one malware gang responsible for orchestrating such scams. (...).» Source : krebsonsecurity.com/2012/08/inside-a-reveton-ransomware-operation/ => LockDesigner . 13/08/2012. «A French guys who thought that would be fun to sell design service for FakePoliceAlert winlock (...) La prochaine fois que je te vois essayer de faire un business avec des ransomwares, c'est à la police que j'enverrai les informations (...).» Huhu ^^ Source : www.xylibox.com/2012/08/lockdesigner.html => ZeroAccess / Sirefef et Microsoft Security Essentials et redémarrage en boucle. 13/08/2012. «La dernière mutation depuis quelques semaines de ZeroAccess/Sirefef sur les environnements 64 bits lorsque l’on a Microsoft Security Essentials provoque des redémarrages du PC en boucle (...).» Source : www.malekal.com/2012/08/13/zeroaccess-sirefef-et-microsoft-security-essentials-et-redemarrage-en-boucle/ Billets en relation : 14/08/2012. ZACCESS/SIREFEF Arrives with New Infection Technique : blog.trendmicro.com/zaccesssirefef-arrives-with-new-infection-technique/ => Trojan Banker/Password Stealer (B99A6FF84E4404488D789F5D56593735). 14/08/2012. «Yesterday, I just found one of local website has been compromised and embedded with malicious code. Once user visiting the website, by allowing the Java applet the malware will be downloaded and installed (...).» Source : www.data0.net/2012/08/trojan-bankerpassword-stealer.html => MSRT August ’12 – What’s the buzz with Bafruz?. 14/08/2012. «For this month's Microsoft Malicious Software Removal Tool (MSRT) release, we will include two families: Win32/Matsnu and Win32/Bafruz. Our focus for this blog will be Bafruz, which is a multi-component backdoor that creates a Peer-to-Peer (P2P) network of infected computers (...).» Source : blogs.technet.com/b/mmpc/archive/2012/08/14/msrt-august-12-what-s-the-buzz-with-bafruz.aspx Billets en relation : 15/08/2012. Bafruz Backdoor Disables Antivirus, Intercepts Communications With Social Media Sites : threatpost.com/en_us/blogs/bafruz-backdoor-disables-antivirus-intercepts-communications-social-media-sites-081512 => Windows Safety Series . 14/08/2012. «Windows Safety Series is a fake Antivirus. This rogue displays fake alerts to scare users (...).» La pêche de S!Ri. Avec Windows Secure Workstation, Windows Anti-Malware Patch, Windows Virtual Security, Windows Antivirus Release, Windows Interactive Safety... Source : siri-urz.blogspot.fr/2012/08/windows-safety-series.html => Ransomware International Police Association (IAC). 14/08/2012. «Un nouveau ransomware Trojan.Winlock de type Fake Police se faisant passer pour L’International Police Association – IAC (...).» Source : www.malekal.com/2012/08/14/ransomware-international-police-association-iac/ => Inside Upas Kit (1.0.1.1) aka Rombrast C&C - Botnet Control Panel. 16/08/2012. «In middle of june a new botnet was advertised on underground forum as Upas Kit. (see end of this post for advert). Bot is recognized by Microsoft in Win32/Rombrast familly (...).» Source : malware.dontneedcoffee.com/2012/08/inside-upas-kit1.0.1.1.html => NOTW et phone hacking. 16/08/2012. «L’affaire NOTW est actuellement devant les tribunaux Britanniques. Au-delà des implications judiciaires, politiques, financières et médiatiques, ce qui est intéressant est la façon dont les journalistes et détectives du tabloïd ont procédé pour espionner les téléphones et les messageries des différentes personnalités. Deux techniques furent utilisées (...).» Source : www.hackersrepublic.org/content/notw-et-phone-hacking => [Android] Un malware dans le Samsung Galaxy S2 ICS 4.0.3 ? [MAJ]. 17/08/2012. «Il y a environ deux mois, j'ai mis à jour mon Samsung Galaxy S2 en version 4.0.3 Bien sur, en tant que bidouilleur, je l'ai tout de suite rooté pour pouvoir profiter au maximum des capacités de ce dernier. Une fois la mise à jour totalement finie, et les applications réinstallées, j'ai cherché à supprimer toutes les applications inutiles installées par défaut par Android et Samsung. Pendant mes suppressions, je suis tombé sur une application qui me rappelait quelque chose (...).» Source : blog.flo354.com/articles/2/%5BAndroid%5D-Malware-Samsung-Galaxy-S2-ICS Billets en relation : 17/08/2012. Un français découvre une porte cachée dans les Samsung : www.zataz.com/news/22340/backdoor_-samsung_-ojsc-mobile_-android.html Rapports, études, slides et publications => Encryption in the Cloud [pdf]. 05/08/2012. «For the first time, Ponemon Institute is pleased to present the findings of Encryption in the Cloud. This research is a supplementary report that is part of a larger study entitled the 2011 Global Encryption Trends Study published in February 2012. In this study, we surveyed 4,140 business and IT managers in the United States, United Kingdom, Germany, France, Australia, Japan and Brazil.2 The purpose of the presented research is to examine how organizations go about protecting a plethora of information assets entrusted to cloud providers (...).» Source : www.all-about-security.de/fileadmin/micropages/Studien/Encryption_in_the_Cloud_report.pdf Billets en relation : 09/08/2012. Des nuages sur le cloud ? : philippe.scoffoni.net/nuages-cloud/ 09/08/2012. Les français râleurs (aussi) face au Cloud : www.securityvibes.fr/conformite-organisation/cloud-ponemon-france/ 15/08/2012. Tutorial: Cloud Computing Security [pdf] : www.cert.org/archive/pdf/COMPSAC2012-CloudComputingSecurityTutorialSlides.pdf => Analysis of FileVault 2 (Apple’s full disk encryption). 06/08/2012. «With the launch of Mac OS X 10.7 (Lion), Apple has introduced a volume encryption mechanism known as FileVault 2. (...).» Source : www.lightbluetouchpaper.org/2012/08/06/analysis-of-filevault-2-apples-full-disk-encryption/ Billets en relation : 06/08/2012. Infiltrate the Vault: Security Analysis and Decryption of Lion Full Disk Encryption [pdf] : eprint.iacr.org/2012/374.pdf 14/08/2012. Libfvde : code.google.com/p/libfvde/wiki/Mounting 14/08/2012. Lire un disque chiffré OSX 10.7 sous Linux : korben.info/lire-un-disque-chiffre-osx-10-7-sous-linux.html => Case Study of the Miner Botnet. 06/08/2012. «I spent some time investigating the so-called "Miner Botnet" during Sep. 2011 - Feb. 2012. The research was initially motivated because the botnet DDoS'ed about 500 German websites in August/September 2011, earning it some major media attention in Germany. Furthermore, it had an interesting P2P architecture and was one of the first botnets abusing infected machines to generate bitcoins, hence the name. As a result of my work, I wrote a paper about my findings, which was accepted at the 4th International Conference on Cyber Conflict (CyCon) in Tallinn, Estonia. After talking back to the conference committee, I am happy to be able to publish the paper here, making it available to a larger audience (...).» Source : pnx.tf/#miner_botnet Billets en relation : 06/08/2012. Case Study of the Miner Botnet [pdf] : pnx.tf/files/2012_cycon-official_miner_plohmann_padilla.pdf 06/08/2012. Source : twitter.com/0vercl0k/statuses/232528258233688065 => Panda Quarterly Report for Q2 2012 [pdf]. 07/08/2012. «This report provides an insight into the new techniques and strategies used by cybercriminals to maximize their profits. We provide information on the most recent cases of cyber-war, no longer a possibility but reality, with countries like the United States openly admitting to website hacking. Finally, we analyze the Flame malware, a cyber-espionage attack that has revived the fears sparked by the now-infamous Stuxnet virus. (...).» Source : press.pandasecurity.com/wp-content/uploads/2012/08/Quarterly-Report-PandaLabs-April-June-2012.pdf Billets en relation : 07/08/2012. South Korea Has the Highest Percentage of Infected Computers, According to PandaLabs Q2 Report : press.pandasecurity.com/news/south-korea-has-the-highest-percentage-of-infected-computers-according-to-pandalabs-q2-report/ => Observatoire des élections : bilan de l'utilisation des fichiers pendant les campagnes électorales de 2012 . 07/08/2012. «En janvier 2012, la CNIL a mis en place un "Observatoire des élections" chargé de veiller au respect de la protection des données personnelles par les partis politiques et leurs candidats. A l'issue des élections présidentielle et législatives, l'Observatoire a dressé un bilan de ses travaux, dont il ressort que la protection des données personnelles des électeurs doit être améliorée (...).» Source : www.cnil.fr/nc/la-cnil/actualite/article/article/observatoire-des-elections-bilan-de-lutilisation-des-fichiers-pendant-les-campagnes-electorale/ Billets en relation : 07/08/2012. [infographie] L'observatoire des élections en chiffres : www.cnil.fr/elections/bilan-chiffre-de-lobservatoire-des-elections/ 13/08/2012. Les électeurs bientôt protégés contre le spam politique ? : www.lepoint.fr/high-tech-internet/les-electeurs-bientot-proteges-contre-le-spam-politique-13-08-2012-1495579_47.php => DarK-CodeZ #4 E-zine. 07/08/2012. «Welcome to DarK-CodeZ #4! It has been a long time since our latest release. As you see there's one major change we did. We decided to switch to the english language as some of you requested. I can fully understand your desire as the scene is international and we should share informations with every human being. With english we reach far more people than we could with german. So please enjoy (...).» Source : 1800sex.blogspot.fr/2012/08/dark-codez-4-e-zine-is-out.html => Mobile Threat Report, Q2 2012. 07/08/2012. «Here comes the Q2 2012 Mobile Threat Report, detailing the threats that F-Secure Labs analyzed between April to June 2012 (...).» Source : www.f-secure.com/weblog/archives/00002405.html Billets en relation : 07/08/2012. Menaces mobiles : Android avant tout : www.securityvibes.fr/menaces-alertes/menaces-mobiles-android/ 07/08/2012. Mobile Threat Report, Q2 2012 [pdf] : www.f-secure.com/weblog/archives/MobileThreatReport_Q2_2012.pdf 17/08/2012. Your Source For More Sophisticated Intel : www.f-secure.com/weblog/archives/00002409.html => Apps Attacked Every Three Days . 07/08/2012. «Today, Imperva's ADC released the results of the third Web Application Attack Report (WAAR) (...).» Source : blog.imperva.com/2012/08/apps-attacked-every-three-days.html Billets en relation : 07/08/2012. Imperva's Web Application Attack Report : www.imperva.com/docs/HII_Web_Application_Attack_Report_Ed3.pdf => JavaScript and Botnets. 07/08/2012. «After an entire period of time busy in traveling and moving to a new city I am finally back on my blog. Not sure abut the frequency of my future posts but still very interested on keeping on posting my working topic . Probably I'll be able to post a little bit more from now... Most of you are already aware about the DevCon 2012 and its new topics on security, so I won't spend time on this discussion, but I do want pointing out an interesting technical paper presented by Chema Alonso and Manu "The Sur" titled :" Owing Bad Guys {& Mafia} with JavaScript Botnets". (...).» Retour sur une publication DefCon. Source : marcoramilli.blogspot.fr/2012/08/javascript-and-botnets.html Billets en relation : 07/08/2012. Owing Bad Guys {& Mafia} with JavaScript Botnets [pdf] : ia600505.us.archive.org/30/items/Defcon20Slides/DEFCON-20-Alonso_Sur-Owning-Bad-Guys-Using_JavaScript-Botnets-WP.pdf => Proactive Security Challenge 64. 07/08/2012. «New results have been published (...).» Source : www.matousec.com/projects/proactive-security-challenge-64/ => IT Threat Evolution: Q2 2012. 08/08/2012. «In Q2 2012, the number of Trojans targeting the Android platform nearly tripled from the first quarter of the year (...).» Source : www.securelist.com/en/analysis/204792239/IT_Threat_Evolution_Q2_2012 Billets en relation : 13/08/2012. Développement des menaces informatiques au deuxième trimestre 2012 : www.viruslist.com/fr/analysis?pubid=200676290 15/08/2012. Spam in Q2 2012 : www.securelist.com/en/analysis/204792242/Spam_in_Q2_2012 16/08/2012. Spam botnets: The fall of Grum and the rise of Festi : www.spamhaus.org/news/article/685/ 17/08/2012. Courrier indésirable au deuxième trimestre 2012 : www.viruslist.com/fr/analysis?pubid=200676291 17/08/2012. Spamhaus declares Grum botnet dead, but Festi surges : www.infoworld.com/d/security/spamhaus-declares-grum-botnet-dead-festi-surges-200352 => Gauss: Abnormal Distribution [pdf]. 09/08/2012. «Gauss is a project developed in 2011-2012 along the same lines as the Flame project. The malware has been actively distributed in the Middle East for at least the past 10 months. The largest number of Gauss infections has been recorded in Lebanon, in contrast to Flame, which spread primarily in Iran (...).» Source : www.securelist.com/en/downloads/vlpdfs/kaspersky-lab-gauss.pdf => July 2012 Cyber Attacks Statistics. 09/08/2012. «Here we are with the statistics from the Cyber Attack Timelines for the first and the second half of July 2012. The sample included 76 attacks which have been analyzed according the three familiar parameters: Motivations behind attacks, Distribution of attacks techniques and Distribution of targets (...).» Source : hackmageddon.com/2012/08/09/july-2012-cyber-attacks-statistics/ Billets en relation : 07/08/2012. List Of Hacked Celebrities Who Had (Nude) Photos Leaked : hackmageddon.com/2012/08/07/list-of-hacked-celebrities-who-had-nude-photos-leaked/ 08/08/2012. Winds Of Cyber War From The Middle East : hackmageddon.com/2012/08/08/winds-of-cyber-war-from-the-middle-east/ 14/08/2012. Several Small Enhancements to 2012 Cyber Attacks Statistic : hackmageddon.com/2012/08/14/several-small-enhancements-to-2012-cyber-attacks-statistics/ 19/08/2012. February 2012 Stats added to the Cyber Attacks Master Index! : hackmageddon.com/2012/08/19/february-2012-stats-added-to-the-cyber-attacks-master-index/ => Seeing through walls using WiFi. 11/08/2012. «Turns out you don’t need to be Superman to see through walls. Researchers at University College London have developed a way to passively use WiFi as a radar system. Unlike active radar systems (which themselves send out radio waves and listen for them to echo back), passive radar systems cannot be detected (...).» Source : hackaday.com/2012/08/11/seeing-through-walls-using-wifi/ Billets en relation : 29/09/2009. Through-Wall Tracking Using Variance-Based Radio Tomography Network [pdf] : arxiv.org/abs/0909.5417 01/10/2009. Wireless Network Modded to See Through Walls : www.technologyreview.com/view/415539/wireless-network-modded-to-see-through-walls/ 01/10/2009. Attn Nerdy Pervs: See Through Walls Using a Wireless Network : gizmodo.com/5372080/attn-nerdy-pervs-see-through-walls-using-a-wireless-network 03/08/2012. Using WiFi to see through walls : www.extremetech.com/extreme/133936-using-wifi-to-see-through-walls => Argentine : Une étude analyse l'impact des pratiques de surveillance en ligne sur les droits humains . 12/08/2012. «Surveillance en ligne : Quel est le sens de la surveillance et de la détection de contenus sur Internet ? (document pdf téléchargeable en espagnol) est une nouvelle étude réalisée par le Centre d'études sur la liberté d'expression et l'accès à l'information (CELE) de l'Université de Palermo, en Argentine, qui s'efforce d'analyser les conséquences de ces mesures (...).» En espagnol, pas de traduction pour l'instant. :/ Source : fr.globalvoicesonline.org/2012/08/12/118055/ Billets en relation : 12/08/2012. Vigilancia en la red: ¿qué significa monitorear y detectar contenidos en Internet? [pdf] : www.palermo.edu/cele/noticias/vigilancia-en-la-red.html => L’audience de l’Internet mobile en France en juin 2012. 13/08/2012. «En juin 2012, plus de 20 millions de Français (20,1 millions) se sont connectés au moins une fois à l’Internet mobile soit plus d’1 Français sur 3 (35%). La population mobinaute a progressé de 6% en un an (...).» Source : www.mediametrie.fr/internet/communiques/l-audience-de-l-internet-mobile-en-france-en-juin-2012.php?id=712 Billets en relation : 13/08/2012. La France compte 20 millions de mobinautes, 8,3 % évitent les navigateurs : www.pcinpact.com/news/73091-la-france-compte-20-millions-mobinautes-83-evitent-navigateurs.htm => ClubHACK Issue 31, August 2012. 14/08/2012. «Hello Readers! Here we are with the 31st issue, which will be released at c0c0n 2012 - International Cyber Security Conference. (...).» Source : www.chmag.in/issue/aug2012 Billets en relation : 14/08/2012. ClubHACK Issue 31, August 2012 [pdf] : chmag.in/issue/aug2012.pdf => The Security Monitoring and Attack Detection Planning Guide. 15/08/2012. «This guide is designed to help organizations plan a security monitoring and attack detection system based on Windows Security Event logs. It highlights how to interpret the events and which events indicate the possibility that an attack is in progress (...).» Source : www.microsoft.com/en-us/download/details.aspx?id=21832 => W32/DistTrack - McAfee [pdf]. 17/08/2012. «W32/DistTrack is detection for a Trojan malware that have extremely destructive behavior. Machines infected by it are rendered useless as most of the files, the MBR and the partition tables are overwritten with garbage data. The overwritten data is lost and is not recoverable (...).» Source : kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/23000/PD23936/en_US/McAfee_Labs_Threat_Advisory-W32-DistTrack.pdf Actus Sécurité Confirmé(s) => MP-FormGrabber . 06/08/2012. «A Form-grabber malware who claim to grab anything, and with no dependencies. It work with lastest version of Firefox, Chrome, Internet Explorer and Opera (...).» Source : www.xylibox.com/2012/08/mp-formgrabber.html => New ZitMo for Android and Blackberry. 07/08/2012. «Ten months ago we’ve published an article about ZeuS-in-the-Mobile which contains an overview of everything we knew about ZitMo at that moment. The paper finishes with the following prediction: ‘they [attacks involving ZitMo] will become more specifically targeted against a smaller number of victims’. This prediction appears to have been correct. (...).» Source : www.securelist.com/en/blog/208193760/New_ZitMo_for_Android_and_Blackberry Billets en relation : 06/10/2011. ZeuS-in-the-Mobile – Facts and Theories : www.securelist.com/en/analysis/204792194/ZeuS_in_the_Mobile_Facts_and_Theories => Nepalese government websites compromised to serve Zegost RAT . 08/08/2012. «The Websense® ThreatSeeker® Network has detected that two Nepalese government websites, the National Information Technology Center (NITC) and the Office of the Prime Minister and Council Minister (nitc.gov.np and opmcm.gov.np respectively), have been compromised and injected with malicious code that tries to exploit the Java vulnerability CVE-2012-0507. The aim of this injection is to install, through successfully exploiting that Java weakness, a backdoor that is also dubbed "Zegost" on the systems of visitors to these websites (...).» Source : community.websense.com/blogs/securitylabs/archive/2012/08/08/nepalese-government-websites-compromised-to-serve-zegost-backdoor.aspx Billets en relation : 08/08/2012. Nepalese Government Sites Hacked, Serving Zegost Malware : threatpost.com/en_us/blogs/nepalese-government-sites-hacked-serving-zegost-malware-080812 => Analysis of the FinFisher Lawful Interception Malware. 08/08/2012. «While I'm trying to provide context for the analysis below, it's not in the scope of this article to digress into the political context of the incident. We are security practitioners interested in technology and when dealing with malware, which in this case can be easily prone to abuses, we want to understand what they do, what's the spread and how we can respond (...).» Source : community.rapid7.com/community/infosec/blog/2012/08/08/finfisher Billets en relation : 08/08/2012. FinFisher Spyware Reach Found on Five Continents: Report : www.bloomberg.com/news/2012-08-08/finfisher-spyware-reach-found-on-five-continents-report.html => CVE-2012-0158 generated "8861 password" XLS samples and analysis. 09/08/2012. «Symantec recently posted an article by Joji Hamada titled "Password “8861” Used in Targeted Attacks", where the attackers continuously using the same passwords sent in emails together with the malicious attachment. Indeed, the password not only allows to evade detection but also makes it difficult to analyse the exploit itself (...).» Source : contagiodump.blogspot.fr/2012/08/cve-2012-0158-generated-8861-password.html => New Sample of Backdoor.Korplug is Signed with a Stolen Certificate. 09/08/2012. «Symantec recently received a new sample of Backdoor.Korplug that signs itself with a stolen certificate. It also made use of legitimate software, but this time there is something different from what was revealed in our previous blog entry (...).» Source : www.symantec.com/connect/blogs/new-sample-backdoorkorplug-signed-stolen-certificate => Gauss: Abnormal Distribution. 09/08/2012. «Gauss is a project developed in 2011-2012 along the same lines as the Flame project. The malware has been actively distributed in the Middle East for at least the past 10 months. The largest number of Gauss infections has been recorded in Lebanon, in contrast to Flame, which spread primarily in Iran (...).» Source : www.securelist.com/en/analysis/204792238/Gauss_Abnormal_Distribution Billets en relation : 09/08/2012. Gauss: Abnormal Distribution [pdf] : www.securelist.com/en/downloads/vlpdfs/kaspersky-lab-gauss.pdf 09/08/2012. Gauss: Nation-state cyber-surveillance meets banking Trojan : www.securelist.com/en/blog/208193767/Gauss_Nation_state_cyber_surveillance_meets_banking_Trojan 10/08/2012. Gauss samples - Nation-state cyber-surveillance + Banking trojan : contagiodump.blogspot.fr/2012/08/gauss-samples-nation-state-cyber.html 10/08/2012. Online detection of Gauss : www.securelist.com/en/blog/724/Online_detection_of_Gauss 14/08/2012. The Mystery of the Encrypted Gauss Payload : www.securelist.com/en/blog/208193781/The_Mystery_of_the_Encrypted_Gauss_Payload 15/08/2012. Interconnection of Gauss with Stuxnet, Duqu & Flame : blog.eset.com/2012/08/15/interconnection-of-gauss-with-stuxnet-duqu-flame => Tilon-Son of Silon. 09/08/2012. «Trusteer discovers a new financial malware targeting banks with a full bag of tricks for avoiding AV detection (...).» Source : www.trusteer.com/blog/tilon-son-of-silon Billets en relation : 28/10/2009. W32.Silon Circumvents Transaction Authentication Systems to Commit Financial Fraud : www.trusteer.com/news/press-release/trusteer-warns-of-new-two-headed-trojan-attack-against-online-banks 09/08/2012. Report: Stealthy New Banking Malware Tilon Emerges : threatpost.com/en_us/blogs/report-stealthy-new-banking-malware-tilon-emerges-080912 18/08/2012. Tilon financial malware targets banks via MitB attack, Trusteer finds : searchfinancialsecurity.techtarget.com/news/2240161241/Tilon-financial-malware-targets-banks-via-MitB-attack-Trusteer-finds => Backdoor.Proxybox: Kernel File System Hooking. 13/08/2012. «A low level file system driver was bundled with the latest version of Backdoor.Proxybox named "rxsupply". The malicious driver was designed to deny access to the files used by the malware in order to improve persistence on compromised computers. The driver functionality and methods used for hooking kernel file system access are described below (...).» Source : www.symantec.com/connect/blogs/backdoorproxybox-kernel-file-system-hooking => More human than human – Flame’s code injection techniques. 13/08/2012. «Flame aka Flamer aka Skywiper is a sophisticated trojan application discovered in 2012. Since then it has been the subject of extensive analysis by malware research community. The trojan has been recognized as extraordinarily complicatied, with a modular design and advanced algorithms. The degree of Flame’s complexity raised many theories about its origins. One of the earliest reports about Flame was published by CrySyS Lab and contained mostly behavioral observations, i.e. interactions with OS, filesystem, network, interaction timings. This inspired us to delve a little bit more into its internal operations, so as to gather insight that has not, to our knowledge, yet been published (...).» Source : www.cert.pl/news/5874/langswitch_lang/en => Win32/Gataka banking Trojan – Detailed analysis. 14/08/2012. «Win32/Gataka is an information-stealing banking Trojan that can read all of your web traffic and alter the balance displayed on your online banking page to hide fraudulent transfers. It exhibits a modular architecture similar to that of SpyEye, where plugins are required to achieve most of the malware functionality (...).» Source : blog.eset.com/2012/08/13/win32gataka-banking-trojan-detailed-analysis Billets en relation : 03/07/2012. Win32/Gataka: a banking Trojan ready to take off? : blog.eset.com/2012/06/28/win32gataka-a-banking-trojan-ready-to-take-off => Analyzing a New Exploit Pack. 15/08/2012. «A new exploit pack has recently appeared and is getting a decent amount of drive-by traffic. This pack employs several exploits and includes two different social engineering ploys so there’s something for everyone (...).» Source : www.kahusecurity.com/2012/analyzing-a-new-exploit-pack/ => A ZeuS variant that asks: No sound? No way.. 16/08/2012. «We rely on a good amount of automation and virtualization in our battle against malware. Our opponents, malware authors, know this and they frequently employ new tactics to avoid being processed by our back end systems. (...).» Source : www.f-secure.com/weblog/archives/00002408.html => The Shamoon Attacks. 16/08/2012. «W32.Disttrack is a new threat that is being used in specific targeted attacks against at least one organization in the energy sector. It is a destructive malware that corrupts files on a compromised computer and overwrites the MBR (Master Boot Record) in an effort to render a computer unusable (...).» Source : www.symantec.com/connect/blogs/shamoon-attacks Billets en relation : 16/08/2012. Shamoon the Wiper - Copycats at Work : www.securelist.com/en/blog/208193786/Shamoon_the_Wiper_Copycats_at_Work 16/08/2012. Shamoon, a two-stage targeted attack : blog.seculert.com/2012/08/shamoon-two-stage-targeted-attack.html 16/08/2012. W32/DistTrack.A : blogs.norman.com/2012/security-research/w32disttrack-a 16/08/2012. Another Massive Cyber Attack in Middle East : hackmageddon.com/2012/08/16/another-massive-cyber-attack-in-middle-east/ 17/08/2012. W32/DistTrack - McAfee [pdf] : kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/23000/PD23936/en_US/McAfee_Labs_Threat_Advisory-W32-DistTrack.pdf 17/08/2012. Shamoon or DistTrack.A samples : contagiodump.blogspot.fr/2012/08/shamoon-or-disttracka-samples.html 17/08/2012. Targeted destructive malware explained: Troj/Mdrop-ELD : nakedsecurity.sophos.com/2012/08/17/targeted-destructive-malware-explained-trojmdrop-eld/ Mises À Jour importantes => NVIDIA corrige la faille sur ses pilotes Linux. 06/08/2012. «Ça y est c'est fait, NVIDIA a corrigé la vulnérabilité dans son pilote graphique pour les systèmes Unix qui a été publiquement divulguée par le développeur Dave Airlie il y a quelques jours et apparemment, NVIDIA connaissait déjà cette faille depuis au moins un mois. Pour la corriger sur ce pilote (ainsi que d'autres), NVIDIA a publié la version 304.32 du pilote (...).» Source : www.crazyws.fr/securite/nvidia-corrige-la-faille-sur-ses-pilotes-linux-EPCJM.html => August 2012 Microsoft Super Tuesday. 14/08/2012. «Two of the bulletins addressed this month by Microsoft are remote code exploitation attacks that have either seen active exploitation (MSCOMCTL) or have public proof of concepts available (Exchange). In addition to these two bulletins we've also given a summary of the other bulletins rated Critical (...).» Source : blogs.iss.net/archive/2012_08_MSFT_Super_T.html Billets en relation : 13/08/2012. Patch Tuesday pour Microsoft et Adobe : www.generation-nt.com/securite-correctif-microsoft-ie-adobe-actualite-1613142.html 14/08/2012. Microsoft Patches Critical MS12-060 Office Flaw Being Used in Targeted Attacks : threatpost.com/en_us/blogs/microsoft-patches-critical-ms12-060-office-flaw-being-used-targeted-attacks-081412 14/08/2012. Microsoft Patch Tuesday August 2012 – Staying Alive In Gale Crater : blog.spiderlabs.com/2012/08/microsoft-patch-tuesday-august-2012-staying-alive-in-gale-crater.html 14/08/2012. Patch Tuesday August 2012 - An Array of Client-Side and Server-Side Targets : www.securelist.com/en/blog/208193785/Patch_Tuesday_August_2012_An_Array_of_Client_Side_and_Server_Side_Targets => Security update available for Adobe Reader and Acrobat. 14/08/2012. «Adobe has released security updates for Adobe Reader and Acrobat X (10.1.3) and earlier versions for Windows and Macintosh. These updates address vulnerabilities in the software that could cause the application to crash and potentially allow an attacker to take control of the affected system (...).» Source : www.adobe.com/support/security/bulletins/apsb12-16.html Billets en relation : 14/08/2012. Critical Security Fixes from Adobe, Microsoft : krebsonsecurity.com/2012/08/critical-security-fixes-from-adobe-microsoft/ 14/08/2012. PDF fuzzing and Adobe Reader 9.5.1 and 10.1.3 multiple critical vulnerabilities : gynvael.coldwind.pl/?id=483 15/08/2012. Serious Vulnerabilities Remain in Reader After Huge Patch Release, Researchers Say : threatpost.com/en_us/blogs/serious-vulnerabilities-remain-reader-after-huge-patch-release-researchers-say-081512 15/08/2012. Google warns of using Adobe Reader - particularly on Linux : m.h-online.com/open/news/item/Google-warns-of-using-Adobe-Reader-particularly-on-Linux-1668153.html 16/08/2012. Adobe skipped some Reader patches with update : www.csoonline.com/article/713845/adobe-skipped-some-reader-patches-with-update => Security update available for Adobe Shockwave Player. 14/08/2012. «Adobe has released an update for Adobe Shockwave Player 11.6.5.635 and earlier versions on the Windows and Macintosh operating systems. This update addresses vulnerabilities that could allow an attacker, who successfully exploits these vulnerabilities, to run malicious code on the affected system (...).» Source : www.adobe.com/support/security/bulletins/apsb12-17.html Billets en relation : 14/08/2012. Http://threatpost.com/en_us/blogs/microsoft-patches-critical-ms12-060-office-flaw-being-used-targeted-attacks-08141 : threatpost.com/en_us/blogs/adobe-patches-critical-flash-bug-releases-massive-reader-update-081412 15/08/2012. Adobe patches Flash Player vulnerability being actively targeted : searchsecurity.techtarget.com/news/2240161469/Adobe-patches-Flash-Player-vulnerability-being-actively-targeted 16/08/2012. Android dit adieu à Flash : www.lemondeinformatique.fr/actualites/lire-android-dit-adieu-a-flash-50068.html 16/08/2012. Adobe : mise à jour pour Flash Player qui déserte le Google Play : www.generation-nt.com/flash-player-adobe-google-play-android-actualite-1614432.html 17/08/2012. CVE-2012-1535 - 7 samples and info : contagiodump.blogspot.fr/2012/08/cve-2012-1535-samples-and-info.html => Java 7 Update 6 and Java 6 Update 34 have released. 15/08/2012. «7u6 and 6u34 are released! (...).» Source : blogs.oracle.com/javase/entry/java_7_update_6_and Billets en relation : 15/08/2012. 6u34 Release Notes : www.oracle.com/technetwork/java/javase/6u34-relnotes-1729733.html 15/08/2012. 7u6 Release Notes : www.oracle.com/technetwork/java/javase/7u6-relnotes-1729681.html Actus Généralistes => La NASA censurée sur YouTube pour piratage de sa propre vidéo. 07/08/2012. «YouTube a supprimé pendant plusieurs heures une vidéo de la NASA, parce qu'un conglomérat américain avait prétendu en détenir les droits. A tort, évidemment (...).» Retour sur cette actu. Source : www.numerama.com/magazine/23351-la-nasa-censuree-sur-youtube-pour-piratage-de-sa-propre-video.html Billets en relation : 06/08/2012. NASA's Mars Rover Crashed Into a DMCA Takedown : motherboard.vice.com/2012/8/6/nasa-s-mars-rover-crashed-into-a-dmca-takedown 06/08/2012. Curiosity's Mars Landing Video Disappears From YouTube Due To Bogus Copyright Claim : www.techdirt.com/articles/20120806/11053019945/curiositys-mars-landing-video-disappears-youtube-due-to-bogus-copyright-claim.shtml 08/08/2012. BFM TV et France 24 aussi s'approprient le contenu de la NASA : www.numerama.com/magazine/23368-bfm-tv-et-france-24-aussi-s-approprient-le-contenu-de-la-nasa.html => Google ferme encore plusieurs services. 07/08/2012. «La firme de Mountain View continue, comme elle l’avait annoncé, d’abandonner certains de ses services dont elle juge qu’ils n’ont pas obtenus les résultats escomptés (...).» Source : www.theinquirer.fr/2012/08/07/google-ferme-encore-plusieurs-services.html => Des hackers au service des opposants syriens. 08/08/2012. «Sans quitter leur ordinateur, les hackers du groupe Telecomix ont probablement sauvé des vies... en établissant des connexions ou encore en sécurisant les communications des opposants syriens dans le cadre leur « OP Syria ». Rencontre avec Okhin, un de leurs agents (...).» Source : www.01net.com/editorial/571157/des-hackers-au-service-des-opposants-syriens/ Billets en relation : 27/06/2012. Syrie : la guerre des sources : www.arretsurimages.net/contenu.php?id=5068 03/08/2012. Couvrir le conflit en Syrie: un travail de détective : blogs.afp.com/makingof/?post/2012/08/03/Couvrir-le-conflit-syrien%3A-un-travail-de-d%C3%A9tective 06/08/2012. ~Xp0s3 Artist : xp0s3.deviantart.com/ 14/08/2012. Syrie / Liban : dis moi avec qui tu t’interconnectes, je te dirai qui tu écoutes : bluetouff.com/2012/08/14/syrie-liban-dis-moi-avec-qui-tu-tinterconnectes-je-te-dirais-qui-tu-ecoutes/ 14/08/2012. Internet : l’ami des dictateurs ? : reflets.info/internet-lami-des-dictateurs/ 16/08/2012. Missiles et réseaux sociaux en Syrie : www.huyghe.fr/actu_1068.htm 16/08/2012. Reuters à nouveau piraté : www.generation-nt.com/reuters-piratage-hacking-syrie-actualite-1614422.html 16/08/2012. DarkComet RAT Used in New Attack on Syrian Activists : threatpost.com/en_us/blogs/darkcomet-rat-used-new-attack-syrian-activists-081612 18/08/2012. #OpSyria (s05e03) : Bachar propaganda pwn4g3 … again : reflets.info/opsyria-s05e03-bachar-propaganda-pwn4g3-again/ 18/08/2012. OpSyria s05e04 : Syrian Parliament exposed : reflets.info/opsyria-s05e04-syrian-parliament-exposed/ 19/08/2012. De l’engagement : bluetouff.com/2012/08/19/de-lengagement/ => Do Not Track dans IE 10 : Microsoft persiste et signe. 08/08/2012. «Microsoft a choisi d'ignorer les critiques de l'industrie et de maintenir son choix d'activer par défaut le dispositif Do Not Track (DNT) dans son navigateur Internet Explorer 10. Une décision lourde de conséquences, qui pourrait tuer dans l'oeuf le protocole de protection de la vie privée des internautes (...).» Coup de billard à plusieurs bandes cette affaire. Source : www.numerama.com/magazine/23372-do-not-track-dans-ie-10-microsoft-persiste-et-signe.html => Microsoft obtient un brevet pour afficher de la publicité dans les ebooks. 08/08/2012. «Le bureau délivrant les brevets a validé la demande de Microsoft sur une méthode affichant des publicités dans les ebooks. Ce printemps, Yahoo a également obtenu le feu vert de l'USPTO pour une requête similaire (...).» Arf. Tout monétiser, absolument tout... Entre une version illégale, propre, saine et bien traduite, et une version avec DRM, publicitiés et traductions à la légère faites dans l'urgence, les plateformes légales risquent d'avoir du souci à se faire à long terme. C'est tout vu. Source : www.numerama.com/magazine/23377-microsoft-obtient-un-brevet-pour-afficher-de-la-publicite-dans-les-ebooks.html => Trader en ligne n'est pas jouer (Knight Capital syntax error) . 09/08/2012. «440 millions de dollars. Une somme rondelette. Lors que c'est relatif à des pertes, toute société serait en mesure de se dire que l'heure serait au pain noir voire à la privation totale de nourriture pour cause de faillite. Ce n'est pas encore le cas pour Knight Capital, société de trading officiant à la Bourse de New York, mais le vent du boulet n'est pas passé loin, surtout avec une dépréciation de son titre de près de 62% (...).» Source : harrel-yannick.blogspot.fr/2012/08/trader-en-ligne-nest-pas-jouer-knight.html Billets en relation : 17/08/2012. Un datacenter à 500 millions de dollars pour JP Morgan : www.lemondeinformatique.fr/actualites/lire-un-datacenter-a-500-millions-de-dollars-pour-jp-morgan-50077.html => Internet, les origines. 09/08/2012. «Mais qui a inventé Internet ? Au cœur de l'été, un débat fait rage de l'autre côté de l'Atlantique pour attribuer la paternité du roi des réseaux. Imputable aux efforts des seules entreprises privées pour certains, dû au gouvernement américain pour d'autres. Plongée dans les origines du Net. (...).» Source : owni.fr/2012/08/09/internet-les-origines/ Billets en relation : 18/08/2012. Hey les Al-Saoud, foutez la paix à mon Internet ! : www.crowd42.info/hey-les-al-saoud-foutez-la-paix-a-mon-internet => Domain Awareness System (DAS)-Microsoft et la police de New York associés pour vendre Big Brother. 09/08/2012. «La police de New York (NYPD) a révélé avoir déployé avec Microsoft un outil informatique géant de "prévention du crime" qui se base sur la surveillance automatisée des voies publiques et d'alerte des éventuelles menaces détectées. Microsoft reversera au NYPD une commission de 30 % à chaque fois que le système sera vendu ailleurs dans le monde (...).» Source : www.numerama.com/magazine/23384-microsoft-et-la-police-de-new-york-associes-pour-vendre-big-brother.html Billets en relation : 08/08/2012. New York City Police Department and Microsoft Partner to Bring Real-Time Crime Prevention and Counterterrorism Technology Solution to Global Law Enforcement Agencies : www.microsoft.com/en-us/news/Press/2012/aug12/08-08NYPDPR.aspx 10/08/2012. Microsoft et la police de New York associés contre le crime : www.itespresso.fr/microsoft-police-new-york-crime-55602.html => Pour la Suisse, le droit d’auteur doit s’adapter au progrès, non l’entraver. 11/08/2012. «En novembre 2011, la Suisse avait expliqué à ses voisins, notamment français, pourquoi elle ne voulait pas d’Hadopi. Chargé par le Conseil des États d’établir un rapport sur le téléchargement illégal, le Conseil fédéral expliquait de long en large que ceux qui téléchargent continuent à acheter dans les divertissements. Le pays poursuit ses travaux pour explorer de nouvelles formes de financement qui ne malmènent pas la sacrosainte vie privée et évite un déluge pénal (...).» Source : www.pcinpact.com/news/73067-pour-suisse-droit-d-auteur-doit-s-adapter-au-progres-non-l-entraver.htm Billets en relation : 06/08/2012. Un membre de la Hadopi rêve d'un consensus sur l'intérêt du DPI : www.pcinpact.com/news/72919-un-membre-hadopi-reve-dun-consensus-sur-interet-dpi.htm 06/08/2012. P. Lescure : dispositif de surveillance et de sanction incontournable : www.generation-nt.com/lescure-hadopi-telechargement-illegal-sanction-filippetti-actualite-1610602.html 07/08/2012. Le droit d’auteur/copyright, un frein à la créativité : unjouruneidee.wordpress.com/2012/08/07/139-le-droit-dauteurcopyright-un-frein-a-la-creativite/ 15/08/2012. Plus l’intermédiaire est responsable, moins il y aurait de piratage : www.pcinpact.com/news/73121-plus-l-intermediaire-est-responsable-moins-il-y-aurait-piratage.htm => Le best-of orwellien des JO. 13/08/2012. «Quand il s'agit de veiller aux (gros) intérêts de la plus grosse manifestation sportive, le CIO fait preuve de diligence et d'efficacité, et parfois d'un sens du ridicule poussé. Nous avons sélectionné une quinzaine d'anecdotes illustrant cette dérive relatées durant les épreuves (...).» Source : owni.fr/2012/08/13/le-best-of-des-fails-orwelliens-des-jo/ Billets en relation : 18/07/2012. Channel 4 Paralympics - Meet the Superhumans : vimeo.com/45956423# 04/08/2012. Danny B’oyle ‘m pics : reflets.info/danny-boyle-m-pics/ 05/08/2012. Champions olympiques hors du commun, personne n’en a parlé : www.rue89.com/rue89-sport/2012/08/05/champions-olympiques-hors-du-commun-personne-nen-parle-234392 09/08/2012. Franchement, à part Omega, qui avait intérêt à cafter Richard Mille ? : www.businessmontres.com/le-zapping-des-zaoutiens/aout-placement-franchement-a-part-omega-qui-avait-interet-a-cafter-richard-mille 09/08/2012. JO 2012 : les liens à ne pas manquer : www.rslnmag.fr/post/2012/08/09/JO-2012-des-liens-a-ne-pas-manquer.aspx 09/08/2012. Les JO 2012 ont aussi été ouverts pour les cybercriminels : www.generation-nt.com/symantec-securite-jeux-olympiques-twitter-actualite-1612192.html 12/08/2012. Les jeux olympiques, ça fout un peu la gerbe quand même… : reflets.info/les-jeux-olympiques-ca-fout-un-peu-la-gerbe-quand-meme/ 12/08/2012. Cinq champions extraordinaires dont on n’a toujours pas parlé : www.rue89.com/rue89-sport/2012/08/12/cinq-champions-olympiques-extraordinaires-dont-na-toujours-pas-parle-234567 13/08/2012. London Olympic Games 2012 ® et la petite milice privée de British Telecom : reflets.info/london-olympic-games-2012-la-petite-milice-privee-de-british-telecom/ 14/08/2012. Il faut repenser un modèle olympique menacé par l'affairisme et les mafias : www.lemonde.fr/idees/article/2012/08/14/il-faut-repenser-un-modele-olympique-menace-par-l-affairisme-et-les-mafias_1745995_3232.html 15/08/2012. Global Voices - Les Jeux Olympiques de Londres 2012 : fr.globalvoicesonline.org/dossiers/les-jeux-olympiques-de-londres-2012/ 18/08/2012. Twitter : 150 millions de tweets pour les JO (et chiffres Facebook) : www.generation-nt.com/twitter-jeux-olympiques-150-millions-tweets-bolt-facebook-actualite-1613532.html => TrapWire : un réseau d'espionnage dans les mains d'une entité privée. 13/08/2012. «Wikileaks assure que les attaques DDOS qui le rendent indisponible depuis 10 jours sont liés à ses révélations sur l'ampleur de TrapWire, un programme qui centralise et croise les systèmes de surveillance de nombreux clients publics et privés aux USA et en Grande-Bretagne (...).» Source : www.numerama.com/magazine/23409-trapwire-un-reseau-d-espionnage-dans-les-mains-d-une-entite-privee.html Billets en relation : 10/08/2012. WIKILEAKS: Surveillance Cameras Around The Country Are Being Used In A Huge Spy Network : www.businessinsider.com/trapwire-everything-you-need-to-know-2012-8 10/08/2012. Stratfor emails reveal secret, widespread TrapWire surveillance system : rt.com/usa/news/stratfor-trapwire-abraxas-wikileaks-313/ 12/08/2012. TrapWire, big brother XXL : datasecuritybreach.fr/actu/1027/ 12/08/2012. Souriez, TrapWire vous surveille : zataz.com/news/22328/trapwire--espionnage--casino--monuments--biometrie--iwatch--stratfor--Abraxas--Strategic-Forecasting--Stratfor.html 14/08/2012. [MàJ] Après une semaine d'attaques DDoS, Wikileaks et FDNN sont de retour : www.pcinpact.com/news/72974-wikileaks-sous-attaque-ddos.htm => Google : les sites qui risquent le plus de disparaître. 13/08/2012. «Google a annoncé ce week-end le déploiement imminent d'une nouvelle mise à jour majeure de son algorithme de recherche, qui sanctionnera les sites pour lesquels il reçoit le plus de demandes de suppressions d'URL de la part des ayants droit (...).» Source : www.numerama.com/magazine/23406-google-les-sites-qui-risquent-le-plus-de-disparaitre.html Billets en relation : 11/08/2012. Le début de la fin de Google : authueil.org/?2012/08/11/2038-le-debut-de-la-fin-de-google 13/08/2012. Google rétrograde les sites dénoncés par les ayants droit : les réactions : www.pcinpact.com/news/73073-google-retrograde-sites-denonces-par-ayants-droit-reactions.htm 13/08/2012. Les « pirates » rétrogradés chez Google : l’opacité d’une boîte de Pandore : www.pcinpact.com/news/73092-les-pirates-retrogrades-chez-google-l-opacite-d-une-boite-pandore.htm 13/08/2012. Google applique sa loi anti-piratage à tous, sauf à lui-même ? : www.numerama.com/magazine/23402-google-applique-sa-loi-anti-piratage-a-tous-sauf-a-lui-meme.html => Le DPI sera le nouvel eldorado. 16/08/2012. «Un nouveau rapport publié par la société Market Research Media annonce la couleur pour l'avenir : Gris sombre... (...).» Source : korben.info/le-dpi-sera-le-nouvel-eldorado.html Billets en relation : 16/08/2012. Deep Packet Inspection (DPI): U.S. Government Market Forecast 2013-2018 : www.marketresearchmedia.com/?p=450 => La cyberguerre froide. 16/08/2012. «Les États-Unis gardent aujourd'hui la main sur certaines fonctions essentielles du Net. Au grand dam de quelques nations, qui militent pour placer la gouvernance du réseau au sein des Nations-Unies. Mais pas forcément pour la bonne cause... Bras de fer géopolitique pour le contrôle d'Internet (...).» Source : owni.fr/2012/08/16/la-cyberguerre-froide/ Billets en relation : 08/08/2012. Iran : la meilleure (cyber)défense ? Se déconnecter d'Internet ! : si-vis.blogspot.fr/2012/08/iran-la-meilleure-cyberdefense-se.html 10/08/2012. Quand l'Inde s'interroge sur l'origine des pannes électriques : econflicts.blogspot.fr/2012/08/news-quand-linde-sinterroge-sur.html 18/08/2012. Cyberstratégie : l'art de la guerre numérique (B. Boyer) : www.egeablog.net/dotclear/index.php?post/2012/08/18/Cyberstrat%C3%A9gie-%3A-l-art-de-la-guerre-num%C3%A9rique-%28B.-Boyer%29 => Allemagne : ThyssenKrupp va s’assurer contre la cybercriminalité . 16/08/2012. «Le conglomérat industriel allemand ThyssenKrupp va s’assurer contre d’éventuelles cyber-attaques susceptibles d’entraver sa production, selon des informations du Financial Times Deutschland jeudi (...).» Source : www.lalsace.fr/actualite/2012/08/16/allemagne-thyssenkrupp-va-s-assurer-contre-la-cybercriminalite Billets en relation : 06/04/2012. Privatisation des coûts de la sécurisation des données ? : lamaredugof.fr/blog/2012/04/privatisation-des-couts-de-la-securisation-des-donnees/ 16/08/2012. Craintes ThyssenKrupp : bit.ly/N7G1wh => Comment identifier un blogueur anonyme ? En exploitant YouTube. 16/08/2012. «Une blogueuse canadienne accuse YouTube de négligence pouvant mettre des internautes en danger. Des harceleurs déposeraient en effet des demandes de retrait de vidéos, pour une fausse accusation de violation de droits d'auteur, avec pour seul but d'obtenir l'identité de la personne qui est obligée de se révéler pour se défendre (...).» Source : www.numerama.com/magazine/23428-comment-identifier-un-blogueur-anonyme-en-exploitant-youtube.html Billets en relation : 14/08/2012. Abuse of Youtube's copyright infringement claim process for doxxing purposes : owningyourshit.blogspot.ca/2012/08/abuse-of-youtubes-copyright.html => Un logo "DRM-Free" pour identifier les plateformes sans DRM. 16/08/2012. «Sur le web anglosaxon, et peut-être aussi bientôt en France (?), un logo identifie désormais les sites qui proposent uniquement des contenus vendus sans DRM (...).» Source : www.numerama.com/magazine/23425-un-logo-34drm-free34-pour-identifier-les-plateformes-sans-drm.html Billets en relation : 10/08/2012. Furieux et paranos, des auteurs font fermer un site légal de prêts de livres : www.numerama.com/magazine/23398-furieux-et-paranos-des-auteurs-font-fermer-un-site-legal-de-prets-de-livres.html 14/08/2012. Quand des auteurs font fermer un site légal de prêt de livres : www.nikopik.com/2012/08/quand-des-auteurs-font-fermer-un-site-legal-de-pret-de-livres.html 14/08/2012. Hachette veut imposer à ses auteurs d'imposer des DRM partout : www.numerama.com/magazine/23416-hachette-veut-imposer-a-ses-auteurs-d-imposer-des-drm-partout.html 17/08/2012. Geektionnerd : DRM-Free : www.framablog.org/index.php/post/2012/08/17/geektionnerd-drm-free => Trois employés de Burger King piégés par une photo sur Internet. 16/08/2012. «Trois employés de Burger King maltraitent des aliments vendus aux clients. Ils diffusent une photo qu’ils n’ont pas su anonymiser. (...).» Source : datasecuritybreach.fr/actu/trois-employes-de-burger-king-pieges-par-une-photo-sur-internet/ Billets en relation : 06/11/2011. Anonymiser (ou pas) avant publication des documents : lamaredugof.fr/blog/2011/11/anonymiser-ou-pas-avant-publication-des-documents/ => Universal invoque le DMCA pour demander le retrait d'une critique négative. 16/08/2012. «La BPI (la British phonographic industry) a dressé une liste de plusieurs liens pointant vers des contenus illégaux de l'artiste Drake. Dans cette liste transmise à Google afin qu'elle supprime ces liens de ses recherches, figure un article d'Henry Adaso, l'auteur d'une note négative parlant du dernier titre de ce rappeur (...).» Source : www.clubic.com/internet/google/actualite-506296-universal-demande-retrait-article-negatif-morceau-musique.html Billets en relation : 14/08/2012. Why Google Dropped My Drake Review : therapup.net/2012/08/why-umg-took-down-my-drake-review/ 17/08/2012. Quand les maisons de disques utilisent la censure pour supprimer les critiques négatives : www.nikopik.com/2012/08/quand-les-maisons-de-disques-utilisent-la-censure-pour-supprimer-les-critiques-negatives.html => Les nouveaux géants de l'Internet s'effondrent les uns après les autres en Bourse. 17/08/2012. «Facebook, Zynga, Groupon ou encore Renren ont connu des chutes vertigineuses depuis leur introduction ces derniers mois. Bon nombre de sociétés du secteur ont été sanctionnées lors de la présentation de leurs résultats trimestriels. Le souvenir de la bulle revient dans les esprits (...).» Source : www.lesechos.fr/entreprises-secteurs/finance-marches/actu/0202218155046-les-nouveaux-geants-de-l-internet-s-effondrent-les-uns-apres-les-autres-en-bourse-353676.php Billets en relation : 16/08/2012. L'action Facebook a perdu près de la moitié de sa valeur en trois mois : www.lepoint.fr/economie/nouveau-plongeon-de-l-action-facebook-apres-le-deblocage-de-millions-de-titres-16-08-2012-1496476_28.php 16/08/2012. Facebook : fin du lock-up, crainte d'une nouvelle chute en bourse : www.generation-nt.com/facebook-bourse-lockup-action-cours-actualite-1614552.html => Hacker 007. 17/08/2012. «Le hacker de fiction Aiden Pierce pourrait bien faire jeu égal avec Mario et Lara Croft : il sera la prochaine icône d'Ubisoft dans Watchdogs, un des jeux vidéo les plus attendus de 2013. Un costume difficile à porter selon Olivier Mauco, docteur en science politique spécialisé dans les cultures numériques (...).» Source : owni.fr/2012/08/17/hacker-007/ => Pwnium 2 : Google lance la chasse aux 2 millions de dollars d'exploits de Chrome et revoit à la hausse ses récompenses . 17/08/2012. «Dans le cadre de la deuxième édition de "Pwnium", Google offrira jusqu'à 2 millions de dollars en récompense aux chercheurs en sécurité qui réussissent à trouver et exploiter des vulnérabilités au sein de son navigateur. Cette compétition est prévue pour le 10 octobre (...).» Source : www.developpez.com/actu/46698/Pwnium-2-Google-lance-la-chasse-aux-2-millions-de-dollars-d-exploits-de-Chrome-et-revoit-a-la-hausse-ses-recompenses/ Billets en relation : 14/08/2012. Chromium Vulnerability Rewards Program: larger rewards! : blog.chromium.org/2012/08/chromium-vulnerability-rewards-program.html 15/08/2012. Announcing Pwnium 2 : blog.chromium.org/2012/08/announcing-pwnium-2.html => Digispark : une carte Arduino de la taille d'un timbre. 19/08/2012. «Une mini carte Arduino est en passe d'éclore sous forme de projet KickStarter. La carte de développement Digispark est à peine plus grosse qu'un port USB mais est complètement compatible avec l'environnement Arduino (...).» Source : www.generation-nt.com/digispark-digistump-kettenburg-arduino-micro-kickstarter-carte-ide-atmel-actualite-1615552.html => La vidéo, rampe de lancement de l'e-sport. 19/08/2012. «"On a +2 en attaque pour les stalkers de Creator. (…) On va avoir de la spine qui va être posée, mais on a plus de fungal, on a plus de fungal ! Ooooh, GG !!". (...).» Source : www.francetvinfo.fr/la-video-rampe-de-lancement-de-l-e-sport_123045.html Billets en relation : 19/08/2012. "Devenir joueur semi-pro ? Tout à fait possible" : www.francetvinfo.fr/devenir-joueur-semi-pro-tout-a-fait-possible_122919.html Outils/Services/Sites à découvrir ou à redécouvrir => World NeighborHood. 05/08/2012. «'We' are people from all over the world, with the same idea about the Internet and what the Internet could do. (...).» Source : web.wnh.me/ => JNetPort. 05/08/2012. «Active monitoring tool and network status display. jNetPort is a complete Java based active monitoring tool and network status display. It includes a graphic user interface for multiple port scanner engines (including Nmap) with multitasking environment (allowing to do multiple scans at the same time), graphic ping tool, traceroute tool with worldwide IP location display, and a complete statistics section which allows to display plots and compare and save results (...).» Source : sourceforge.net/projects/jnetport/ => Transcription facilitée d’un fichier audio, Transcribe. 06/08/2012. «Transcrire un fichier audio ce n’est jamais une partie de plaisir car le débit de la parole est en général supérieur à notre capacité à reproduire ce qui est dit en le tapant au clavier pour produire un fichier texte (...).» Source : www.ballajack.com/transcription-fichier-audio => Instant WordPress – Le WordPress mobile pour les gros n00bs. 06/08/2012. «Si vous êtes un ultra-ultra-n00b, arrêtez de vous sentir souillé dans votre corps... Vous aussi vous en êtes capables et vous pouvez vous mettre à WordPress (et au dev de thèmes ou de plugins WordPress) facilement et sans prise de tête grâce à Instant WordPress. Ce soft est en fait un WordPress portable qui tourne tout seul et qui ne nécessite aucune installation de serveur Apache ou de base de données MySQL puisque tout est intégré dans le soft de manière totalement transparente (...).» Source : korben.info/instant-wordpress-portable.html => Des cailloux qui vous espionnent [TRL 9]. 06/08/2012. «Après le départ des Américains d’Afghanistan, des capteurs de la taille de la paume de la main continueront de détecter les déplacements dans les alentours et à rendre compte de leurs localisations à un PC distant. Certains de ces outils de surveillance sont enterrés, d’autres ont l’apparence de cailloux, avec des piles solaires. La batterie, de la taille d’un timbre poste, pourrait supporter jusqu’à 80 000 recharges, quand une pile lithium-ion classique n’en connaît que quelques centaines. Si l’on en croit le constructeur, ces capteurs pourraient fonctionner pendant 20 ans (...).» Source : www.armee-du-futur.com/2012/08/des-cailloux-qui-vous-espionnent/ Billets en relation : 29/05/2012. This Rock Could Spy on You for Decades : www.wired.com/dangerroom/2012/05/spy-rock/ => Rencontre avec Richard Stallman. 06/08/2012. «Guerre contre Facebook, lutte auprès des hacktivistes en Tunisie, soutien de Julian Assange auprès du président de l'Equateur Rafaël Correa… A bientôt 60 ans, Richard Stallman n'a pas dit son dernier son dernier mot. Rencontre avec le pape du logiciel libre (...).» Source : www.france24.com/fr/20120806-tech24-richard-stallman-logiciel-libre-gnu-hacktivisme-routeur-mit => NGinx : HTTPS en tout simplicité avec un certificat CAcert.org. 07/08/2012. «Désirant quelques certificats dont je disposerais par ci par là sur mes sphères – qui je le rappelle tournent dorénavant sous NGinx -, j’ai été confronté à un choix plus ou moins éthique : serai-je ma propre autorité de certification ou puis-je faire confiance à un tiers pour cela ? De façon égoïste, cela ne me gène nullement mais le visiteur, lui, me fera-t-il confiance si d’aventure son navigateur lui envoie des signaux d’alerte ? (...).» Source : postblue.info/nginx-https-certificat-cacert/ => Defcon XX – Mon petit compte rendu. 07/08/2012. «La Defcon XX, c'était de la folie... 20e anniversaire... un rêve de gosse... Imaginez, un casino-hôtel géant en plein Las Vegas, rempli de hackers tous plus tarés les uns que les autres... Des conférences, des ateliers (lockpicking par exemple), un stand de coiffure pour se la jouer punk, un badge à péter, des dizaines de vendeurs de gadgets en tous genre et des tonnes de gens sympas, prêts à discuter... et surtout, nous les petits Français de HZV, ne dormant que 4h par jour pour triper un maximum (...).» Source : korben.info/defcon-xx-mon-petit-compte-rendu.html => AntiDef : Anti defacement command line tool . 07/08/2012. «Defacement Protector v1.0 : AntiDef is developed by Nir Valtman, in order to handle with defacement attacks. This tool written in Java in a fast-and-dirty manner; However is works (...).» Source : www.breakthesecurity.com/2012/08/anti-defacement-command-line-tool.html => Reversing Malware Loaders – The Matsnu-A Case. 07/08/2012. «This article aims to dig inside the loader used by the Matsnu malware family in order to deploy itself and avoid detection by AV products. Fortunately, at this point the variant is already detected by most AV vendors. (...).» Source : resources.infosecinstitute.com/reversing-malware-loaders/ Billets en relation : 10/08/2012. Reversing Malware Loaders – The Matsnu-A Case Part 2 : resources.infosecinstitute.com/reversing-malware-loaders-2/ => Can You Break My CAPTCHA? . 07/08/2012. «I wrote a simple CAPTCHA scheme and wanted to share it with the awesome security community as a CAPTCHA breaking exercise. To solve the CAPTCHA an individual (or machine) will have to enter only the characters with a white border and ignore other text (...).» Source : blog.opensecurityresearch.com/2012/08/can-you-break-my-captcha.html => Une imprimante 3D fabrique des «bras magiques» pour une enfant handicapée. 07/08/2012. «Une petite fille américaine âgée de quatre ans a retrouvé l’usage de ses bras grâce à une imprimante 3D, rapporte All Things D (...).» Source : www.slate.fr/lien/60307/imprimante-3d-bras-magiques Billets en relation : 16/07/2012. L'imprimante 3D, outil d'une nouvelle révolution industrielle ? : www.rslnmag.fr/post/2012/07/16/L-imprimante-3D-outil-d-une-nouvelle-revolution-industrielle.aspx 04/08/2012. 3-D Printer Brings “Magic Arms” to a Two-Year-Old : allthingsd.com/20120804/3-d-printer-brings-magic-arms-to-a-two-year-old/ => Fake images please?. 07/08/2012. «When designing websites, you may not have the images you need at first. But you already know the sizes and inserting some placeholders can help you better seeing the layout. Don’t waste your time making dummy images for your mockup or wireframe. Fakeimg.pl is a little tool that generates images with an URL. Choose the size, the colors, even the text. It’s free and open-source (...).» Source : fakeimg.pl/ Billets en relation : 07/08/2012. Des fausses images pour des sites en construction, Fake images : www.ballajack.com/fausse-image-site-construction => ToS;DR. 08/08/2012. «ToS;DR aims at creating a transparent and peer-reviewed process to rate and analyse Terms of Service and Privacy Policies in order to create a rating from Class A to Class E. We need more legal expertise, please also join the working-group. We also need people to contribute source code. Everything is JavaScript and JSON. The data is freely available (CC-BY-SA) and ready to be used for other tools, like browser extensions (...).» Source : tos-dr.info/#getinvolved => Joe DD - "Joe Document Dissector". 08/08/2012. «Oe DD - "Joe Document Dissector" is a free automated malware analysis platform for detecting malicious documents (...).» Source : joedd.joesecurity.org/index.php/ => Sensibilisation au lockpicking. 08/08/2012. «Lors de la dernière Nuit du Hack, j'ai eu la chance de rencontrer MrJack, un passionné de lockpicking spécialiste des techniques d'ouvertures fines en tous genres. Pour ceux qui n'auraient jamais entendu ce mot, le lockpicking c'est l'art d'ouvrir les serrures sans clé. C'est du hacking de serrure si vous préférez. Et c'est juste passionnant (et bien sûr interdit si ce n'est pas votre propre serrure) (...).» Source : korben.info/sensibilisation-au-lockpicking.html => Les clés pour préserver son anonymat sur Internet. 08/08/2012. «Les atteintes au droit à la vie privée sur Internet sont légion. Vouloir préserver son anonymat est un droit fondamental et une précaution quasiment indispensable pour garder le contrôle de son identité en ligne. Les dérives à répétition des géants du Web -Google, Facebook, Yahoo!, etc.-, ne peuvent que nous conforter dans cette idée. Le réseau n'est pas sous l'emprise d'un dictateur comme l'était le monde avec « Big Brother » dans le roman « 1984 » de Georges Orwell, mais il est bel et bien sous haute surveillance… de toutes parts ! Gouvernements, entreprises, applications, régies publicitaires, hackers, sites Web, etc. Tous scrutent, analysent, stockent et exploitent dans certains cas toutes les traces que nous laissons sur Internet. Une collecte des données quasi-systématique qui se fait la plupart du temps à notre insu. Si ces données ne sont généralement utilisées qu'à des fins commerciales et de profilage, l'actualité nous démontre trop souvent qu'elles peuvent aussi tomber entre de mauvaises mains (...).» Dossier grand public de Clubic. Source : www.clubic.com/connexion-internet/article-502846-1-preserver-anonymat-internet.html => Les "LOLcats" à l'honneur pour la Journée internationale du chat . 08/08/2012. «Ce 8 août, les chats imposeront un peu plus encore leurs griffes sur le Web. En effet, ce mercredi est la Journée internationale du chat et l'occasion rêvée pour faire le point sur le règne du "LOLcat" dans la culture Internet. Genèse d'une domination culturelle à moustaches (...).» Source : www.huffingtonpost.fr/2012/08/07/lolcat-journee-internationale-chat_n_1752572.html Billets en relation : 08/08/2012. Meowbify uses Mobify's industry leading technology to make the whole internet cat friendly : www.meowbify.com/ => STALKER - Analyzing [Your] Wireless Data . 08/08/2012. «At INFILTRATE 2012 I gave a presentation entitled Secrets In Your Pocket: Analysis of [Your] Wireless Data[1]. I discussed many ways that you or your target can be stalked, profiled and forced to disclose personal information (...).» Source : immunityproducts.blogspot.fr/2012/08/stalker-analyzing-your-wireless-data.html Billets en relation : 02/08/2012. Secrets in Your Pocket - Mark Wuergler : prezi.com/rpx0w4krsi3y/secrets-in-your-pocket-mark-wuergler/ 08/08/2012. What Happens When Our Cellphones Can Predict Our Every Move? : www.slate.com/blogs/future_tense/2012/08/08/cellphone_tracking_what_happens_when_our_smartphones_can_predict_our_every_move_.html => MS-CHAPv2 définitivement cassé : conséquences pratiques.... 08/08/2012. «À Vegas, toutes les vieilleries ne se valent pas et ne sont pas forcément à classer au rang des banalités. Preuve en est ce talk remarquable donnée à Defcon par Moxie Marlinspike et David Hulton, en collaboration avec Marsh Ray (...).» Retour sur une actu. Source : sid.rstack.org/blog/index.php/555-ms-chapv2-definitivement-casse-consequences-pratiques => Mars comme si vous y étiez…. 08/08/2012. «La NASA a foutu une belle claque aux J.O. de Londres en faisant atterrir avec succès leur robot Curiosity lundi matin, 7h31, après les 14 minutes de silence particulièrement stressantes pour l’équipe… (...).» Source : www.chroniquesdunmecnormal.fr/science/breve-mars-comme-si-vous-y-etiez/ Billets en relation : 02/08/2012. Le scénario fou de la colonisation de Mars : www.lepoint.fr/science/le-scenario-fou-de-la-colonisation-de-mars-02-08-2012-1493376_25.php 06/08/2012. Curiosity, mission pour Mars : fiche technique : web-tech.fr/curiosity-mission-pour-mars-fiche-technique/ 06/08/2012. La prochaine mission sur Mars sera la plus ambitieuse de toutes : www.nikopik.com/2012/08/la-prochaine-mission-sur-mars-sera-la-plus-ambitieuse-de-toutes.html 06/08/2012. Arrivée sur Mars réussie pour le robot Curiosity de la NASA : www.lemondeinformatique.fr/actualites/lire-arrivee-sur-mars-reussie-pour-le-robot-curiosity-de-la-nasa-49979.html 07/08/2012. Quelle technologie est embarquée dans Curiosity ? : korben.info/quelle-technologie-est-embarquee-dans-curiosity.html 08/08/2012. Intermède martien : que cache l’ombre de Curiosity : terrealalune.blogspot.fr/2012/08/intermede-martien-que-cache-lombre-de.html 08/08/2012. NASA - Mars Science Laboratory, the Next Mars Rover : www.nasa.gov/mission_pages/msl/index.html 08/08/2012. Mars Panoramas : www.panoramas.dk/mars/greeley-haven.html 09/08/2012. Robot Curiosity : un vieux G3 avec des roues : www.01net.com/editorial/571179/robot-curiosity-un-vieux-g3-avec-des-roues/ 11/08/2012. Geektionnerd : Curiosity : www.framablog.org/index.php/post/2012/08/11/geektionnerd-curiosity 12/08/2012. La tête dans les étoiles : lolobobo.fr/index.php?post%2F2012%2F08%2F12%2FLa-t%C3%AAte-dans-les-%C3%A9toiles 17/08/2012. Un panorama 360° interactif de Mars sur iPhone et iPad : cyril.lopez.tk/2012/08/17/un-panorama-360-interactif-de-mars-sur-iphone-et-ipad/ => [Tips] Frozen Synapse and Debian 64bits. 08/08/2012. «A quick post about a problem I encountered between a marvelous game and my Crunchbang 64 bits (Distribution based on Debian). (...).» Source : www.spicqiim.fr/realisation/tutoriel/tips-frozen-synapse-and-debian-64bits/ => MSR605. 09/08/2012. «Découverte avec Xylit0l de sa MSR605 tout juste réceptionnée. (...).» Source : => GeoLife GPS Trajectories. 09/08/2012. «This GPS trajectory dataset was collected in (Microsoft Research Asia) Geolife project by 182 users in a period of over three years (from April 2007 to August 2012). A GPS trajectory of this dataset is represented by a sequence of time-stamped points, each of which contains the information of latitude, longitude and altitude. This dataset contains 17,621 trajectories with a total distance of about 1.2 million kilometers and a total duration of 48,000+ hours (...).» Source : research.microsoft.com/en-us/downloads/b16d359d-d164-469e-9fd4-daa38f2b2e13/default.aspx Billets en relation : 09/08/2012. Geolife GPS trajectory dataset - User Guide : research.microsoft.com/apps/pubs/?id=152176 => MooTools lance les JavaScript Challenge pour mieux comprendre le JavaScript de base . 09/08/2012. «L'équipe MooTools a constaté que certaines questions qui leur étaient posées provenaient en fait d'une lacune au niveau du JavaScript de base et d'une dépendance trop forte à un framework tel que MooTools, jQuery ou autres (...).» Source : javascript.developpez.com/actu/46438/MooTools-lance-les-JavaScript-Challenge-pour-mieux-comprendre-le-JavaScript-de-base/ Billets en relation : 25/07/2012. JavaScript Challenge : mootools.net/blog/category/challenges/ 18/08/2012. DotJS, la plus grosse conférence JavaScript en France : www.alsacreations.com/actu/lire/1477-dotjs-la-plus-grosse-confrence-javascript-en-france.html => Journal *.dsbl.org c'est fini, fini. 10/08/2012. «Petite mésaventure aujourd'hui avec deux serveurs e-mails bien différents qui utilisaient le déjà mort, mais juste de mort cérébrale, *.dsbl.org Distributed_Sender_Blackhole_List pour lutter contre le SPAM (...).» Source : linuxfr.org/users/lary/journaux/dsbl-org-c-est-fini-fini => Decrypting and analyzing proprietary protocols. 10/08/2012. «Many commercial voice and messenger applications are known to have an encrypted network protocol. I will show you how to decode and analyze proprietary network protocols in just a few steps. The method i’ll show you will work for many programs. Teamspeak3 is taken exemplarily. You should be able to adopt and apply the techniques described here to whatever program you like. Note: some of the described aspects will also work on the otherwise undebuggable Skype client binary :] (...).» Source : blog.praty.net/?p=235 => MmBBQ. 10/08/2012. «MmBBQ injects an interactive codecaving Lua API to a win32 process. It is easy to use, there are no dependencies and only little knowledge is required. It was initially build to create APIs for MMORPGs, therefore the following example sources are included in the SDK: Mythos (EU), Hellgate (EU) and Silkroad Online (...).» Source : duschkumpane.org/index.php/mmbbq => Swizzle. 10/08/2012. «The Swizzle Sweeper lets you easily and securely unsubscribe from emails you no longer wish to receive. The Swizzle Gallery then helps you keep your inbox clean, as you can browse emails from thousands of brands without the commitment of a subscription (...).» Source : theswizzle.com/about Billets en relation : 11/08/2012. Comment se désabonner de tous les services et bulletins en masse? : www.applicanet.com/2012/08/comment-se-desabonner-de-tous-les-services-et-bulletins-en-masse.html => Achieving Anonymity with Tor Part 1. 10/08/2012. «We all know that Tor enables us to be anonymous on the Internet. In this article we’ll look at how to achieve this and truly know what we’re up against. First, let’s install Tor and start using it to get a grasp on things. There are many tutorials on the Internet describing how to install and use Tor, but let’s mention all of the required steps again. (...).» Source : resources.infosecinstitute.com/tor-part-1/ Billets en relation : 16/08/2012. Achieving Anonymity with Tor Part 2: Proxies and DNS servers : resources.infosecinstitute.com/tor-part-2/ 17/08/2012. Achieving Anonymity with Tor Part 3: Torbutton and Tsocks : resources.infosecinstitute.com/tor-part-3/ 17/08/2012. Achieving Anonymity with Tor Part 4: Tor Relays : resources.infosecinstitute.com/tor-part-4/ 19/08/2012. [tor-talk] some more fake "Tor Browsers" on sourceforge.net : lists.torproject.org/pipermail/tor-talk/2012-August/025253.html => IDA Thread Analysis Script. 10/08/2012. «In a recent post, I talked about renaming subroutine-blocks and identifying them in IDA. This technique is very helpful for identifying large block of functions where the parent and child functions are self-contained. Library code is a good example of code that is self contained. Take for example a zip library. The zip library is linked to an executable file. To call it we would pass a buffer to the zip function, the buffer would get passed to the child functions, the zip functions will do their magic and a compressed buffer is returned (simplified version). All of the child functions that were responsible for doing the zip magic would be considered a sub-routine block. They are all related and self-contained. What about a set of functions that are related but not self-contained? A perfect example of this would be a thread (...).» Source : hooked-on-mnemonics.blogspot.fr/2012/08/ida-thread-analysis-sript.html Billets en relation : 21/07/2012. Renaming Subroutine-Blocks and Identifying Them in IDA : hooked-on-mnemonics.blogspot.fr/2012/07/renaming-subroutine-blocks-and.html => Enorme succès d'un film contre la corruption par Hollywood. 10/08/2012. «Un film anonyme s'attaque aux liens anormalement resserrés entre l'administration américaine et Hollywood. Dans un clip composé de trois séquences, le collectif Political Prostitution appelle les Américains à demander des comptes à leurs élus (...).» Source : www.numerama.com/magazine/23400-enorme-succes-d-un-film-contre-la-corruption-par-hollywood.html Billets en relation : 06/08/2012. La MPAA recrute des soutiens pour justifier l'extradition d'un pirate : www.numerama.com/magazine/23347-la-mpaa-recrute-des-soutiens-pour-justifier-l-extradition-d-un-pirate.html => Test de l’été : quelle femme des sables êtes-vous ? . 10/08/2012. «L’été est une saison merveilleuse. Non pas à cause du soleil radieux éblouissant les touristes lézardant aux terrasses des cafés ou des cris joyeux des fêtards profitant de chaque minute de présence de l’astre céleste pour aller s’ébrouer sur les plages, mais bien parce que qui dit été dit généralement vacances, et qui dit vacances dit automatiquement avalanche de publications honteuses au sein des magazines féminins (...).» Mouarf ^^ Source : odieuxconnard.wordpress.com/2012/08/10/test-de-lete-quelle-femme-des-sables-etes-vous/ => Announcing: International Hack Day, August 11th.. 11/08/2012. «We at Hackaday would like to declaire August 11th to be “International Hack Day”. A day to celebrate hacking in all of its diverse forms. From soldering to sewing, coding to carbonating, knitting to knurling, we want you to keep on hacking. Take August 11th as a day to show pride in your hacking. Waive your hacker flag high and educate those around you (...).» Sympa le logo dédié. Source : hackaday.com/2012/08/11/announcing-international-hack-day-august-11th/ => Reel 1.2 . 11/08/2012. «Reel 1.2 is an established jQuery plugin which takes an ordinary image tag and transforms it into a gorgeous interactive 360° object movie, panorama or stop-motion animation. It is the premier alternative to Flash, Java or Quicktime and is trusted by government agencies and big brands like BMW, Nikon, O2, Blackberry or The New York Times (...).» Source : jquery.vostrel.cz/reel Billets en relation : 11/08/2012. Source : free-tools.fr/composants/jquery-reel-js-animation-360-images-4851/ => Announcing: International Hack Day, August 11th.. 11/08/2012. «We at Hackaday would like to declaire August 11th to be “International Hack Day”. A day to celebrate hacking in all of its diverse forms. From soldering to sewing, coding to carbonating, knitting to knurling, we want you to keep on hacking. Take August 11th as a day to show pride in your hacking. Waive your hacker flag high and educate those around you (...).» Source : hackaday.com/2012/08/11/announcing-international-hack-day-august-11th/ => RegRipper Updates . 11/08/2012. «In an effort to consolidate some of the information regarding RegRipper in one consistent location, I started the RegRipper Google Code site. My hope is that this will provide a much more stable means for folks to find information regarding RegRipper (...).» Source : windowsir.blogspot.fr/2012/08/regripper-updates.html Billets en relation : 11/08/2012. Google Code project for RegRipper : code.google.com/p/regripper/ 15/08/2012. ShellBag Analysis : windowsir.blogspot.fr/2012/08/shellbag-analysis.html => Ambush, un HIPS dynamique et open source utilisant des techniques de Hooking . 11/08/2012. «Ambush est un système open source de détection comportementale et de prévention d'intrusions se basant sur l'utilisation de techniques de Hooking multi-points afin d'offrir une solution dynamique et efficace de protection aux utilisateurs des systèmes d'exploitation Microsoft Windows 32/64-bit (...).» Source : www.secuobs.com/news/11082012-ambush_hips_dynamic_hooking.shtml Billets en relation : 11/08/2012. Ambush IPS : ambuships.com/ => SAT solvers. 11/08/2012. «Ce mois-ci je suis tombé, en moins de 24h, sur deux articles traitant de l'utilisation des SAT solvers dans un contexte de sécurité informatique. La (re)découverte de ces outils dans ce domaine m'a donné envie de partager l'expérience et je fais donc, via ce petit billet, un peu plus de "bruit google" autour des SAT solvers en espérant qu'ainsi quelqu'un d'autre passe un bon moment à (re)découvrir les possibilités de ces outils (...).» Source : www.ozwald.fr/index.php?post/2012/08/06/SAT-solvers Billets en relation : 27/07/2012. SMT Solvers for Software Security (USENIX WOOT’12) : seanhn.wordpress.com/2012/07/27/smt-solvers-for-software-security-usenix-woot12/ 31/07/2012. Using SAT and SMT to defeat simple hashing algorithms : blog.lse.epita.fr/articles/24-using-sat-and-smt-to-defeat-simple-hashing-algorit.html => Cartographier l'espace en 3D. 11/08/2012. «Les astronomes du Centre Harvard-Smithsonian pour l'astrophysique ont réalisé une énorme carte en trois dimensions de l'espace, nous apprend Engadget (...).» Source : www.rslnmag.fr/post/2012/08/11/Cartographier-l-espace-en-3D.aspx Billets en relation : 10/08/2012. Scientists release biggest ever 3D map of the universe, lacks turn-by-turn navigation (video) : www.engadget.com/2012/08/10/3d-universe-map/ => La faille CSRF sous WordPress comment s’en prémunir, ma solution. 12/08/2012. «Ha, la faille CSRF … Vous connaissez ? (...).» Source : www.boiteaweb.fr/la-faille-csrf-sous-wordpress-comment-sen-premunir-ma-solution-3556.html => HoneyProxy. 12/08/2012. «HoneyProxy now has its own website (...).» Source : honeyproxy.org/about.html Billets en relation : 12/08/2012. Source : twitter.com/tricaud/statuses/236882047568850944 => 25 liens design pour enjoyer vos vacances ! . 12/08/2012. «Mais bon, vous le savez, comme le design ne quitte jamais une seconde ma vie, je vous propose une méga petite sélection de liens pour nourrir vos yeux, vos oreilles, votre cerveau ! (...).» Source : graphism.fr/les-liens-du-design-pendant-les-vacances-enjoyez Billets en relation : 07/08/2012. Graphism.fr en vacances, et moi aussi ! : graphism.fr/graphismfr-en-vacances-moi-aussi => Halide – Un langage de programmation conçu pour le traitement des images. 13/08/2012. «Des chercheurs du MIT ont mis au point un nouveau langage de programmation baptisé Halide qui est spécialisé dans le traitement d'image (...).» Source : korben.info/halide.html Billets en relation : 10/08/2012. Decoupling Algorithms from Schedules for Easy Optimization of Image Processing Pipelines : people.csail.mit.edu/jrk/halide12/ 10/08/2012. Halide : halide-lang.org/ 10/08/2012. Decoupling Algorithms from Schedules for Easy Optimization of Image Processing Pipelines [pdf] : people.csail.mit.edu/jrk/halide12/halide12.pdf 10/08/2012. Halide, un nouveau langage de programmation pour le traitement d'images, par des chercheurs du MIT : www.developpez.com/actu/46507/Halide-un-nouveau-langage-de-programmation-pour-le-traitement-d-images-par-des-chercheurs-du-MIT/ => An algorithm for tracking viruses (and Twitter rumors) to their source. 13/08/2012. «A team of Swiss researchers thinks it has created an algorithm capable of tracking almost anything — from computer viruses to terrorist attacks to epidemics — back to the source using a minimal amount of data. The trick is focusing on time to figure out who “infected” whom. (...).» Source : gigaom.com/data/an-algorithm-for-tracking-viruses-and-twitter-rumors-to-their-source/ Billets en relation : 10/08/2012. Les maths remontent à la source des rumeurs ou des épidémies : actu.epfl.ch/news/les-maths-remontent-a-la-source-des-rumeurs-ou-des/ 10/08/2012. Une formule mathématique pour remonter aux sources des informations : www.franceculture.fr/2012-08-10-une-formule-mathematique-pour-remonter-aux-sources-des-informations 10/08/2012. Focus: Tracking Down an Epidemic’s Source : physics.aps.org/articles/v5/89 13/08/2012. Un nouvel algorithme pour traquer les origines des menaces sur Internet : www.crazyws.fr/securite/un-nouvel-algorithme-pour-traquer-les-origines-des-menaces-sur-internet-TZULC.html 14/08/2012. Tracking Viruses & Rumors : analysisintelligence.com/osint/tracking-viruses-rumors/ => Correcthorsebatterystaple - the guys at Dropbox are funny. 13/08/2012. «Remember that famous xkcd cartoon, suggesting passphrases like "correcthorsebatterystaple" are harder for hackers to crack than the likes of "Tr0ub4dor&3"? (...).» Source : nakedsecurity.sophos.com/2012/08/13/correcthorsebatterystaple-dropbox-wit/ => BackTrack 5 R3 Released. 13/08/2012. «The time has come to refresh our security tool arsenal – BackTrack 5 R3 has been released. R3 focuses on bug-fixes as well as the addition of over 60 new tools – several of which were released in BlackHat and Defcon 2012. A whole new tool category was populated – “Physical Exploitation”, which now includes tools such as the Arduino IDE and libraries, as well as the Kautilya Teensy payload collection (...).» Source : www.backtrack-linux.org/backtrack/backtrack-5-r3-released/ Billets en relation : 14/08/2012. BackTrack 5 R3 avec l'ajout du support d'Arduino : www.crazyws.fr/securite/backtrack-r3-avec-ajout-du-support-arduino-YB3CO.html => Hack d’une clé USB TNT pour en faire un SDR !. 13/08/2012. «Oui oui, vous avez bien lu ! Il est possible de procéder au Hack d’une clé USB TNT pour en faire un récepteur SDR. Autrement dit découvrez le monde de l’écoute du spectre Hertzien pour moins de 30€ , à vous l’écoute de l’aviation civile, des réseaux professionels et amateurs et du décodage des signaux numériques en tout genre !! (...).» Source : www.spiwit.net/2012/08/13/hack-dune-cle-usb-tnt-pour-en-faire-un-sdr/ Billets en relation : 10/04/2012. Spring news in the GNSS and SDR domain : michelebavaro.blogspot.it/2012/04/spring-news-in-gnss-and-sdr-domain.html 18/08/2012. Tuto : Installation du RTL SDR sous Windows : www.spiwit.net/2012/08/18/tuto-installation-du-rtl-sdr-sous-windows/ 19/08/2012. Real time GPS decoding with software defined radio : hackaday.com/2012/08/19/real-time-gps-decoding-with-software-defined-radio/ => Wepawet: 2.3.4. 14/08/2012. «We have rolled out a new version of Wepawet: 2.3.4. (...).» Source : news.wepawet.cs.ucsb.edu/post/29370819660/wepawet-2-3-4 => GCrack, cassage automatique de mots de passe via Google avec les hachages MD5, SHA1 et NTML . 14/08/2012. «GCrack est un script Python permettant d'utiliser Google pour récupérer automatiquement une liste de mots de passe probables à partir de valeurs de hachage MD5, SHA[1|224|256|384512] et NTLM. Les trois premiers résultats de Google étant utilisés pour l'extraction et la génération de ces listes (...).» Source : www.secuobs.com/news/14082012-gcrack_md5_sha1_ntlm_google.shtml Billets en relation : 06/08/2012. Gcrack : github.com/tkisason/gcrack => Le framework metasploit . 14/08/2012. «Le framework metasploit a bien évolué et est de plus en plus utilisé depuis la version Perl sortie en 2003. Nous allons ici présenter des fonctionnalités de cet outil avec comme fil rouge une intrusion fictive (...).» Toujours les anciens articles 'papier' qui sont publiés petit à petit dans leur version intégrale en numérique. Source : www.unixgarden.com/index.php/misc/le-framework-metasploit => Les data en forme. 14/08/2012. «Cette semaine, notre veille du journalisme de données enterre les Jeux olympiques en fêtant un superbe objet fabriqué en France et sort du bois de très jolis projets d'été mêlant James Bond, les Américains vus par eux-mêmes et une stupéfiante mappemonde coloriée par Google (...).» Source : owni.fr/2012/08/14/les-data-en-forme-episode43/ Billets en relation : 13/07/2012. Vers un Nouveau Monde de données : internetactu.blog.lemonde.fr/2012/07/13/vers-un-nouveau-monde-de-donnees 07/08/2012. Tous les champions olympiques du 100 mètres visualisés : www.jolidata.com/Tous-les-champions-olympiques-du-100-metres-visualises_a224.html 07/08/2012. Les Data en Forme : owni.fr/2012/08/07/les-data-en-forme-episode42/ 10/08/2012. Chris Harrisson - Visualization Projects : www.chrisharrison.net/index.php/Visualizations/Welcome 11/08/2012. La révolution des datas, annonciatrice de l'Internet du futur : www.atlantico.fr/decryptage/web-30-revolution-datas-annonciatrice-internet-futur-424010.html => ScanEye : votre IP a-t-elle servi pour télécharger illégalement des fichiers ?. 14/08/2012. «Depuis novembre 2011, une entreprise a surveillé les échanges peer-to-peer effectués depuis des logiciels de torrents. Mettant en avant ses solutions destinées à lutter contre le piratage, la société propose désormais aux internautes de vérifier si leur adresse IP a servi pour télécharger illégalement des fichiers protégés (à cette adresse). Pour autant, il n'y a aucune raison de prendre peur : d'une part ces techniques de repérage ont elles aussi leurs limites, et d'autre part cela ne prouve absolument rien (...).» Source : www.pcinpact.com/news/73098-scaneye-votre-ip-a-t-elle-servi-pour-telecharger-illegalement-fichiers.htm Billets en relation : 14/08/2012. Scan Eye : www.pobralem.pl/ => Surveillance Chess. 15/08/2012. «Equipped with an interfering transmitter !Mediengruppe Bitnik hacks surveillance cameras in pre-Olympic London and assumes control. The artist collective replaces real-time surveillance images with an invitation to play a game of chess. The security staff's surveillance monitor located in the control room becomes a game console (...).» Source : chess.bitnik.org/about.html Billets en relation : 15/08/2012. Surveillance Chess Video : chess.bitnik.org/ => LSE Week 2012. 15/08/2012. «Toutes les vidéos des conférences de la LSE Week 2012. (...).» Source : Billets en relation : 15/08/2012. Source : twitter.com/0vercl0k/statuses/235837410452336641 => Easel.ly. 15/08/2012. «Create and share visual ideas online Vhemes are visual themes. drag and drop a vheme onto your canvas for easy creation of your visual idea (...).» Source : www.easel.ly/ => Ghost USB Honeypot Part 1- Interview with Project Leader Sebastian Poeplau. 15/08/2012. «The project is lead by Sebastian Poeplau, here is an interview with him about the Ghost USB Honeypot Project (...).» Source : resources.infosecinstitute.com/ghost-usb-honeypot/ => Password Secrets of Popular Windows Applications. 15/08/2012. «In this context, this article is going to throw a light on those dark regions by exposing the secret storage location and encryption mechanism used by most popular applications (...).» Suite à une maj, l'occasion de remettre un lien en direction. Source : securityxploded.com/passwordsecrets.php => Malware Analysis Tutorial 32: Exploration of Botnet Client . 15/08/2012. «This tutorial explores the botnet client part of Max++. We assume that you have completed tutorial 31 where our lab setting directly results from its analysis. You should have the following before the analysis (...).» Source : fumalwareanalysis.blogspot.fr/2012/08/malware-analysis-tutorial-32.html => Wireshark 1.8.2. 15/08/2012. «Wireshark 1.8.2 has been released. Installers for Windows, Mac OS X 10.5.5 and above (Intel and PPC), and source code is now available (...).» Source : www.wireshark.org/download.html => Next-Generation Digital Information Storage in DNA. 15/08/2012. «Digital information is accumulating at an astounding rate, straining our ability to store and archive it. DNA is among the most dense and stable information media known (...).» Source : www.sciencemag.org/content/early/2012/08/15/science.1226355 Billets en relation : 16/08/2012. Soon you’ll be backing up your hard drive using DNA : io9.com/5935415/why-dna-is-the-future-of-data-storage 17/08/2012. Tout un livre écrit dans de l'ADN : le futur du stockage de données : www.actualitte.com/usages/tout-un-livre-ecrit-dans-de-l-adn-le-futur-du-stockage-de-donnees-36075.htm 17/08/2012. Un livre encodé dans un brin d'ADN : www.rslnmag.fr/post/2012/08/17/Un-livre-encode-dans-des-molecules-ADN.aspx 17/08/2012. Du JavaScript stocké dans des molécules d'ADN, serait-ce l'avenir des supports de stockage ? : www.developpez.com/actu/46711/Du-JavaScript-stocke-dans-des-molecules-d-ADN-serait-ce-l-avenir-des-supports-de-stockage/ => Permissions sur Android. 15/08/2012. «Quand vous installez une application sur Android, vous avez la possibilité de vérifier quelles fonctionnalités de votre téléphone ou de votre tablette celle-ci va utiliser via un onglet "Permissions". Je n'aime pas qu'une application demande un accès à internet, à mon carnet d'adresse ou au GPS si elle n'en a pas besoin et je confronte systématiquement les permissions requises à la finalité de l'application, suivant ainsi le principe de séparation des privilèges (traduction douteuse de Principle of least privilege) (...).» Source : devicenotready.com/post/Permissions-sur-Android => Raspberry PI ~ 06 : Utiliser le GPIO et Interagir avec le monde réel. 15/08/2012. «Chez lecteurs (lectrices) nous arrivons à la partie la plus intéressante, selon moi, de l’utilisation du raspberry PI. Il s’agit de l’utilisation des ports GPIO (les 26 broches situées en haut a droite de votre raspberry). Cela ne vous évoque rien ? (...).» Poursuite de la série de billets. Source : blog.idleman.fr/?p=1587 Billets en relation : 26/03/2012. Raspberry PI ~ 01 : Présentation - sommaire : blog.idleman.fr/?p=1023 13/08/2012. Raspberry PI ~ 05 : Protéger notre précieux : blog.idleman.fr/?p=1552 => Démarrer la création d’un site avec Python et Flask. 15/08/2012. «J’avais envie depuis quelques jours de faire une série d’articles sur Python et le développement d’applications web. D’une part pour montrer que ce n’est pas plus compliqué qu’un projet PHP et d’un autre côté pour montrer qu’on perd moins de temps pour faire quelque chose de propre (pas besoin de palier aux bizarreries du langage) (...).» Source : phollow.fr/2012/08/demarrer-la-creation-site-python-flask => Exploit-exercises.com. 16/08/2012. «Exploit-exercises.com provides a variety of virtual machines, documentation and challenges that can be used to learn about a variety of computer security issues such as privilege escalation, vulnerability analysis, exploit development, debugging, reverse engineering (...).» Source : exploit-exercises.com/ Billets en relation : 16/08/2012. Source - Sécurité – Se former à l’exploitation : korben.info/securite-se-former-a-lexploitation.html => KFSensor 4.8. 16/08/2012. «KFSensor is a Windows based honeypot Intrusion Detection System (IDS). (...).» Source : www.keyfocus.net/kfsensor/ => Registry Decoder 1.4 Released and Updated Registry Decoder Live . 16/08/2012. «We are writing to announce updates to both Registry Decoder and Registry Decoder Live (...).» Source : dfsforensics.blogspot.fr/2012/08/registry-decoder-14-released-and.html => New Linux Distro for Mobile Security, Malware Analysis, and Forensics. 16/08/2012. «Yes, you read the title right and I hope I just grabbed your attention! A new GNU/Linux distribution or distro designed for helping you in every aspect of your mobile forensics, mobile malware analysis, reverse engineering and security testing needs and experience has just been unleashed and its alpha version is now available for download for you to try out (...).» Source : resources.infosecinstitute.com/new-linux-distro/ Billets en relation : 16/08/2012. Santoku Community Edition : santoku-linux.com/ 18/08/2012. Santoku GNU/Linux ou l'audit, le Forensic et la rétro-ingénierie appliqués aux mobiles : www.secuobs.com/news/18082012-santoku_forensic_audit_mobiles.shtml => Reverse IPv6. 16/08/2012. «Reverse IPv6 service can be used to obtain information about all domains that hosted on given IPv6 address or range. That would be useful to know who your neighbors are, is there any risk for your site (...).» Source : struct.it/service_reverse_ipv6.html Billets en relation : 16/08/2012. Source : twitter.com/mubix/statuses/236164930183757824 => Google, miroir des préjugés. 16/08/2012. «Google Suggest est une fonctionnalité du moteur de recherche permettant de compléter automatiquement sa requête selon la popularité des recherches avoisinantes. Et qui est également une mine d'or pour comprendre comment fonctionne le cerveau des gens. Carte du monde des préjugés (...).» Source : owni.fr/2012/08/16/google-miroir-des-prejuges/ => Contrôler votre domotique par la voix avec Android. 16/08/2012. «Le but de cet article est de vous décrire comment, avec mon téléphone Android, je contrôle par la voix l’extinction ou l’allumage de mes lumières ou la fermeture de la porte du garage. Potentiellement, tout est contrôlable désormais, il faut juste prendre le temps de coder les règles (...).» Source : blog.guiguiabloc.fr/index.php/2012/08/16/controler-votre-domotique-par-la-voix-avec-android/ => Windows 8 RTM en téléchargement sur MSDN/Technet. 16/08/2012. «La version finale de Windows 8 est disponible en téléchargement pour les abonnés MSDN/Technet (...).» Source : www.chantal11.com/2012/08/windows-8-rtm-en-telechargement-sur-msdntechnet/ Billets en relation : 06/08/2012. Microsoft modifie la procédure d'activation de Windows 8 pour les OEM : www.pcinpact.com/news/72901-microsoft-modifie-procedure-dactivation-windows-8-pour-oem.htm 16/08/2012. Windows 8 Entreprise (version finale) disponible en version d’évaluation 90 jours : www.chantal11.com/2012/08/windows-8-entreprise-version-finale-disponible-en-version-devaluation-90-jours/ 17/08/2012. Téléchargez et Testez Windows 8 : microsofttouch.fr/default/b/js/archive/2012/08/17/t-233-l-233-chargez-et-testez-windows-8.aspx 17/08/2012. [Pratique] Windows 8 RTM et Linux : comment se gère le dual boot ? : www.pcinpact.com/news/73179-pratique-windows-8-rtm-et-linux-comment-se-gere-dual-boot.htm 17/08/2012. Le kit de déploiement et d’évaluation de Windows 8 (ADK) est disponible : microsofttouch.fr/default/b/js/archive/2012/08/17/le-kit-de-d-233-ploiement-et-d-233-valuation-de-windows-8-adk-est-disponible.aspx => Les mécaniques géantes sont désormais une réalité, les Kuratas sont là. 16/08/2012. «Les japonais ont recommencé. Cette fois, ils ont accompli le rêve de presque n’importe quel geek en robotique : avoir votre propre mécanique opérationnelle géante de combat pouvant être pilotée par un adulte et utilisée pour circuler à travers la ville et vaincre tous vos ennemis jurés (...).» Source : www.robotshop.com/blog-fr/les-mecaniques-geantes-sont-desormais-une-realite-les-kuratas-sont-la-1082 => CSS3 : Transformations 2D. 16/08/2012. «CSS3 apporte les transformations en 2 dimensions à travers la propriété transform et une liste de fonctions prédéfinies. Voyons ensemble la prise en charge actuelle de cette propriété et des fonctions qui l'accompagnent (...).» Source : www.alsacreations.com/article/lire/1418-css3-transformations-2d.html => Quand la France se réveillera en 2.0 et en TRES haut débit. 16/08/2012. «(En fait, la France est déjà réveillée, mais pas la peine de le crier sur les toits, de peur d’affoler notre élite 1.0) (...).» Source : billaut.typepad.com/jm/2012/08/quand-la-france-se-r%C3%A9veillera-en-20-et-en-tres-haut-d%C3%A9bit-.html Billets en relation : 18/08/2012. Quand la France se réveillera en 2.0 et en TRES haut débit - n°2 : billaut.typepad.com/jm/2012/08/quand-la-france-se-r%C3%A9veillera-en-20-et-en-tres-haut-d%C3%A9bit-n2-.html => SMS classe 0, un bon moyen de faire peur à vos amis. 16/08/2012. «Aujourd’hui je vais vous faire découvrir une fonctionnalité du réseau GSM, oublié par beaucoup de personnes, mais toujours d’actualité et d’une facilité / dangerosité déconcertante (...).» Source : skyduino.wordpress.com/2012/08/16/sms-classe-0-un-bon-moyen-de-faire-peur-a-vos-amis/ => Rp++. 17/08/2012. «Rp++ is a full-cpp written tool that aims to find ROP sequences in PE/Elf/Mach-O x86/x64 binaries. It is open-source and has been tested on several OS: Debian / Windows 7 / FreeBSD / Mac OSX Lion (10.7.3). Moreover, it is x64 compatible. I almost forgot, it handles Intel and AT&T syntax (beloved BeaEngine). By the way, the tool is a standalone executable (...).» Source : github.com/0vercl0k/rp => SamuraiWTF-2.0 released. 17/08/2012. «The Samurai Web Testing Framework is a LiveCD focused on web application testing. We have collected the top testing tools and pre-installed them to build the perfect environment for testing applications. (...).» Source : sourceforge.net/projects/samurai/ => PixarAnimationStudios / OpenSubdiv. 17/08/2012. «An Open-Source subdivision surface library. (...).» Source : github.com/PixarAnimationStudios/OpenSubdiv/ Billets en relation : 13/08/2012. Pixar rend une petite partie de son code open source : www.silicon.fr/pixar-renderman-partie-code-open-source-77392.html => Locating malware or binary hooks with vimdiff. 17/08/2012. «Sometimes its necessary to locate changes within a running binary or module. This can be for the reasons of a malware modifying your code, or you want to understand how a certain bot/hack/crack is working with your process. In both cases this information can be very valuable to you (...).» Source : blog.praty.net/?p=102 => Une définition de la programmation. 17/08/2012. «J’ai parfois eu à expliquer qualitativement ce que je voulais dire par « je programme » ou « je code ». Je sais pas comment vous vous en sortez quand on vous pose la question, mais voilà la version longue de l’explication que je donnerai dans le futur (...).» Source : lehollandaisvolant.net/?d=2012/08/17/10/05/10-une-definition-de-la-programmation Billets en relation : 07/08/2012. Tout code n'est pas bon à partager : lifeat.tetrane.com/2012/08/tout-code-nest-pas-bon-partager.html => Veille- Smartphones ou dumb users ? . 17/08/2012. «Une petite compilation d'articles sur la sécurité de nos smartphones et les manques actuels. (...).» Compilation de veilles, liens divers, vracs, etc. Source : pseudonyme.over-blog.net/article-veille--smartphones-ou-dumb-users-108821260.html Billets en relation : 05/08/2012. Stormy Sunday Linkfest : grandstreamdreams.blogspot.fr/2012/08/stormy-sunday-linkfest.html 08/08/2012. Nono's Vrac 78 : blog.m0le.net/2012/08/08/nonos-vrac-78/ 10/08/2012. Merci le Web : des aliens vengeurs, un loup au bureau et The Cure : www.rue89.com/rue89-culture/2012/08/10/merci-le-web-des-aliens-vengeurs-un-loup-au-bureau-et-cure-234516 11/08/2012. La sélection scientifique de la semaine (no 36) : passeurdesciences.blog.lemonde.fr/2012/08/11/la-selection-scientifique-de-la-semaine-no-36/ 11/08/2012. La semaine des infos de Ballajack – 2012 semaine 32 : www.ballajack.com/semaine-infos-ballajack-2012-32 12/08/2012. Weekend Linkfest : grandstreamdreams.blogspot.fr/2012/08/weekend-linkfest.html 12/08/2012. [Veille]-Lectures de la semaine du 06-08-2012 : philippe.scoffoni.net/veille-lectures-de-la-semaine-du-06-08-2012/ 12/08/2012. 390ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/73065-390eme-edition-lidd-liens-idiots-du-dimanche.htm 13/08/2012. Nono's Vrac 79 : blog.m0le.net/2012/08/13/nonos-vrac-79/ 13/08/2012. Veille - Sécurité des applications Web : pseudonyme.over-blog.net/article-veille---securite-des-applications-web-108821246.html 17/08/2012. Merci le Web : Ian Curtis, des LEGO et des femmes soldats : www.rue89.com/rue89-culture/2012/08/17/merci-le-web-ian-curtis-des-lego-et-des-femmes-soldats-234660 19/08/2012. 391ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/73123-391eme-edition-lidd-liens-idiots-du-dimanche.htm => Légende urbaine et Tinois : Vol de brevet. 17/08/2012. «Dans ce billet, je vais vous présenter un nouveau type d’article, « Légende urbaine et Tinois ». Pour ces articles, je vais partir de certains retours d’expérience que j’ai pu entendre lors de conférences ou pendant ma formation et vous les présenter sous forme de courtes histoires. Mon objectif est de vous décortiquer ces cas, et les analyser rapidement tout en vous faisant découvrir certaines possibilités qu’utilisent des entreprises pour vous voler vos informations (...).» Source : stratidev.com/legende-urbaine-et-tinois-vol-de-brevet/ => MakerPlane. 17/08/2012. «The mission of MakerPlane is to create innovative and game-changing aircraft, avionics and related systems and the transformational manufacturing processes to build them. As a result of this aim, aircraft can be built with consistent, repeatable and highly accurate processes which create safer flying at lower cost. (...).» Source : makerplane.org/ Billets en relation : 17/08/2012. Source : twitter.com/framaka/statuses/236372093917356032 => Joystick : apologie du viol et culture du machisme. 18/08/2012. «Hier, alors qu’en route pour visiter sa Mère-Grand elle attendait innocemment son train, la douce et pure @NeukdeSogoul s’aventura dans la forêt obscure du kiosque à journaux. Au lieu de se diriger immédiatement vers le rayon Féminins comme une bonne petite fille, elle s’est égarée du coté des magazines de jeux vidéo, la vilaine. Et tel le délicat papillon attiré par l’ampoule chauffée à blanc, sa morbide curiosité se trouva aiguisée par cette couverture de si bon goût (...).» Source : cafaitgenre.org/2012/08/18/joystick-apologie-du-viol-et-culture-du-machisme/ => Quelques dictionnaires utiles. 18/08/2012. «Le Web nous fait souvent oublier l’intérêt de posséder quelques bon dictionnaires sur son bureau. Si les bons dictionnaires de synonymes sont rares, le Web propose lui-même de très nombreux dictionnaires à consulter en ligne (...).» Source : www.easi-ie.com/2012/08/18/terminologie-scientifique/ => Une histoire pleine de sagesse: Les gros cailloux de la vie. 18/08/2012. «Un jour, un vieux professeur de l'École nationale d'administration publique (ENAP) fut engagé pour donner une formation sur La planification efficace de son temps à un groupe d'une quinzaine de dirigeants de grosses compagnies nord-américaines. Ce cours constituait l'un des cinq ateliers de leur journée de formation. Le vieux prof n'avait donc qu'une heure pour "passer sa matière " (...).» Je ne connaissais pas cette petite et sans doute très vieille (et je suppose connue) histoire mignonne. Source : gigistudio.over-blog.com/article-2201541.html Billets en relation : 04/02/2011. Revenu Existence – Le petit livre vert – Histoire des 3 enveloppes : www.lepetitlivrevert.fr/formation/revenu-existence-le-petit-livre-vert-histoire-des-3-enveloppes/ 18/08/2012. Source : www.lotp.fr/2012/08/un-peu-lecture/ => Installer un serveur Left 4 Dead 2 sur Debian Squeeze. 18/08/2012. «Ce tuto s'adaptera facilement pour ceux qui veulent mettre en place un serveur Counter-Strike Source, Team Fortress 2, Counter-Strike : Global Offensive, etc... Ce sera quasiment les mêmes manipulations que pour Left 4 Dead 2 (...).» Source : www.crazyws.fr/tutos/installer-un-serveur-left-dead-sur-debian-squeeze-WU37V.html Billets en relation : 18/08/2012. Cron de mise à jour d'un serveur Steam : www.crazyws.fr/tutos/cron-de-mise-jour-un-serveur-steam-OP8KM.html => OllyDbg 2.01 beta . 18/08/2012. «I vas very busy the whole year, so my work was veeery slow. I am very sorry for this. Anyway, now I hav a bit more free time and will continue the development (and documentation, don't forget the documentation!) OK, so what's new here? (...).» Source : www.ollydbg.de/version2.html? => Le focus stacking en un clic avec CombineZP. 18/08/2012. «CombineZP permet d’assembler plusieurs photos à différentes distances de mises au point pour créer une image sans flou et totalement nette sur toutes ses zones. Il s’agit d’un logiciel open source (donc gratuit) de focus stacking et très simple d’emploi (...).» Source : benjamin-balet.info/multimedia/photographie/le-focus-stacking-en-un-clic-avec-combinezp/ => ProcessMemoryDumper. 19/08/2012. «A tool that dumps a process structured with the PE file format. Just a proof-of-concept (...).» Source : github.com/Ge0bidouille/ProcessMemoryDumper Billets en relation : 19/08/2012. Dumping the memory of a process: easy recipe : ge0-it.blogspot.fr/2012/08/dumping-memory-of-process-easy-recipe.html => URGENT recherche stagiaire. 19/08/2012. «Un Tumblr qui recense les pires annonces de stage... (...).» Source : urgentrecherchestagiaire.tumblr.com/ Billets en relation : 19/08/2012. Source : twitter.com/zythom/statuses/237250713556762624 => Howto pratique : l’installation d’une Gentoo encore plus sécurisée. 19/08/2012. «Il y a un certain temps, j’avais écrit un billet expliquant étape par étape l’installation d’une Gentoo Linux avec des partitions intégralement chiffrées. Ma récente aventure avec FreeBSD sur une de mes machines, et mon retour sous Gentoo me donne l’occasion de pousser un peu plus loin cet objectif. (...).» Source : gordon.re/sysadmin/howto-pratique-linstallation-dune-gentoo-encore-plus-securisee.html Actus Législatives et juridiques => Divulgation de mots de passe : une victime porte plainte contre Yahoo!. 06/08/2012. «Début juillet, un groupe de pirates divulguait 450 000 identifiants et mots de passe relatifs à des comptes Yahoo!, afin de souligner les problèmes de sécurité du géant de l’internet. Outre-Atlantique, une victime de ces révélations vient de porter plainte contre la société américaine, qui n’aurait selon lui pas suffisamment protégé ses données personnelles (...).» Source : www.pcinpact.com/news/72902-divulgation-mots-passe-victime-porte-plainte-contre-yahoo.htm => Alleged Mariposa Botnet Mastermind On Trial. 07/08/2012. «The man believed to have run the massive Mariposa botnet is on trial, more than two years after the malicious network was shut down (...).» Source : www.techweekeurope.co.uk/news/mariposa-botnet-trial-88628 => Copie privée, la question qui obsède les parlementaires. 07/08/2012. «S’il y a bien une question qui obsède les parlementaires, c’est bien celle de la « rémunération » (ou compensation) pour copie privée. Pour la nouvelle législature, déjà quatre députés viennent de saisir la ministre de la Culture de cette seule et même question. Mais ils sont plusieurs dizaines de parlementaires à l’avoir copié-collé dans la précédente législature. Sans réponse à ce jour (...).» Source : www.pcinpact.com/news/72936-copie-privee-question-qui-obsede-parlementaires.htm Billets en relation : 09/08/2012. Copie privée : le remboursement des professionnels toujours bloqué : www.pcinpact.com/news/73025-copie-privee-remboursement-professionnels-toujours-bloque.htm 13/08/2012. Un contrat d'exonération de Copie Privée obtenu par un professionnel : www.pcinpact.com/news/73080-un-contrat-dexoneration-copie-privee-obtenu-par-professionne.htm => Des soupçons de corruption de journalistes dans l'affaire Google/Oracle. 08/08/2012. «Le procès opposant Oracle à Google sur quelques lignes de codes d'Android évolue d'une bien drôle de façon. Alors que le procès a pris fin récemment en faveur de Google, même si Oracle compte bien contre-attaquer, voilà que le juge chargé du procès a demandé aux deux sociétés américaines de faire la lumière sur leur possible financement de blogueurs et de journalistes. Cette requête un peu spéciale est en fait une réaction aux nombreux commentaires en faveur d'Oracle et de Google qui ont été publiés ces derniers temps durant et après le procès (...).» Source : www.pcinpact.com/news/72999-des-soupcons-corruption-journalistes-dans-affaire-googleoracle.htm Billets en relation : 07/08/2012. Judge: Hey Oracle and Google – Turn Over The Names Of Your Paid Bloggers : techcrunch.com/2012/08/07/judge-hey-oracle-and-google-turn-over-the-names-of-your-paid-bloggers/ => Affaire Safari : Google va payer 22,5 millions de dollars. 10/08/2012. «Le montant de 22,5 millions de dollars que devra payer Google dans l’affaire des cookies sur Safari vient d’être confirmé (...).» Source : www.01net.com/editorial/571243/affaire-safari-google-va-payer-22-5-millions-de-dollars/ Billets en relation : 09/08/2012. Amende historique infligée à Google pour espionnage : www.lepoint.fr/high-tech-internet/amende-historique-infligee-a-google-pour-espionnage-09-08-2012-1494513_47.php 10/08/2012. Espionnage via cookie : amende record pour Google : www.generation-nt.com/google-affaire-safari-amende-ftc-actualite-1612612.html => Trafic de drogue. Création d’un fichier police, gendarmerie et douanes. 10/08/2012. «Un fichier national commun police/gendarmerie/douanes destiné à « coordonner » leur action dans la lutte contre le trafic de drogue, et recensant les personnes sur lesquelles elles travaillent, a été créé vendredi par un arrêté publié au Journal officiel (...).» Source : www.ouest-france.fr/ofdernmin_-Trafic-de-drogue.-Creation-d-un-fichier-police-gendarmerie-et-douanes_6346-2103423-fils-tous_filDMA.Htm Billets en relation : 10/08/2012. Arrêté du 11 juillet 2012 portant autorisation d'un traitement automatisé de données à caractère personnel dénommé « Fichier national des objectifs en matière de stupéfiants » (FNOS) : bit.ly/N4yuK3 => La CNIL veut mesurer la perception de la reconnaissance faciale. 10/08/2012. «Dans le cadre de ses missions de réflexion sur l'évolution des technologies et les effets sur la vie privée et les libertés, la Commission Nationale de l’Informatique et des Libertés s’intéresse au tagging et à l’identification automatique des photos (...).» Heu... Je heuu beaucoup cette semaine je trouve. Ne serait-il pas temps que la CNIL s'y intéresse ? Le tag de photos commence a pas mal dater, et la reconnaissance faciale, ça fait un bout aussi que ça se développe... Source : www.pcinpact.com/news/73050-la-cnil-veut-mesurer-perception-reconnaissance-faciale.htm => 7 ans de prison pour piratage de CB. 12/08/2012. «Pour avoir participé à un réseau de piratage de cartes bancaires, un jeune internaute écope de 7 ans de prison (...).» Source : zataz.com/news/22331/7-ans-de-prison-pour-piratage-de-CB.html => Dénoncer les atteintes aux mineurs sur Internet. 13/08/2012. «Un des points de départ de la réflexion sur cet article, est la question de savoir s’il faut réagir aux actions de certaines personnes se réclamant des Anonymous et qui montent différentes opérations contre des sites pédophiles, propédophiles, diffusant des images ou des discussions en rapport avec ces sujets (...).» Source : blog.crimenumerique.fr/2012/08/12/denoncer-les-atteintes-aux-mineurs-sur-internet/ Billets en relation : 08/08/2012. Le chevalier blanc du net : www.nordeclair.fr/Actualite/Justice/2012/08/08/le-chevalier-blanc-du-net.shtml 10/08/2012. Alerte aux pédophiles sur Twitter… : www.paulds.fr/2012/08/alerte-aux-pedophiles-sur-twitter/ => Un ancien programmeur de Goldman Sachs de nouveau face à la justice. 13/08/2012. «L'ancien programmeur de Goldman Sachs, Sergey Aleynikov, qui avait gagné son procès en appel devant une cour fédérale américaine au mois d'avril dernier, est à nouveau mis en accusation par un tribunal de l'État de New York pour vol de code source sensible (...).» Source : www.lemondeinformatique.fr/actualites/lire-un-ancien-programmeur-de-goldman-sachs-de-nouveau-face-a-la-justice-50041.html => ONU : un traité anti-domaine public, anti-licences libres. 14/08/2012. «Vous avez aimé Acta, ce traité anticontrefaçon signé en secret par 22 Etats européens avant d’être finalement rebuté par le Parlement européen ? Vous adorerez le Traité de diffusion (« Broadcasting Treaty ») actuellement préparé en petit comité par une institution spécialisée des Nations unies, l’Organisation mondiale de la propriété intellectuelle (OMPI) (...).» Source : blogs.rue89.com/hotel-wikipedia/2012/08/14/onu-un-traite-anti-domaine-public-anti-licences-libres-228179 => Pour « quelques erreurs », Facebook contrôlé pendant 20 ans. 14/08/2012. «Facebook vient de finaliser l’accord avec la Federal Trade Commission, l’autorité américaine qui lutte contre les pratiques frauduleuse ou déloyale qui menacent les consommateurs. Par ce biais, Facebook évite une couteuse sanction, qui aurait par-dessus tout malmené l’image du service en ligne au regard des données personnelles de centaines de millions de personnes dans le monde (...).» Source : www.pcinpact.com/news/73100-pour-quelques-erreurs-facebook-controle-pendant-20-ans.htm Billets en relation : 10/08/2012. FTC Approves Final Settlement With Facebook : ftc.gov/opa/2012/08/facebook.shtm => CALEA : Google, Twitter, Facebook... une backdoor du FBI et tais-toi. 15/08/2012. «Communications Assistance for Law Enforcement Act (CALEA) pourrait être modifiée pour obliger les services Internet à ouvrir une backdoor (...).» Source : neosting.net/actualite/calea-google-twitter-facebook-une-backdoor-du-fbi-et-tais-toi.html => Julian Assange : ou quand les démocraties occidentales montrent leurs limites. 16/08/2012. «Le ministre des Affaires étrangères équatorien vient d’annoncer que son pays accordait l’asile politique à Julian Assange. Le ministre a également profité de son intervention pour faire part publiquement des pressions diplomatiques que son pays a subies pour le contraindre à livrer le fondateur de WikiLeaks aux autorités britanniques (...).» Source : reflets.info/julian-assange-ou-quand-le-democraties-occidentales-montrent-leur-limites/ Billets en relation : 16/08/2012. Affaire Julian Assange : si vous avez raté un épisode : www.francetvinfo.fr/affaire-julian-assange-si-vous-avez-rate-un-episode_130035.html 16/08/2012. Julian Assange et l'ambassade d'Equateur menacés : ce que dit la loi : www.numerama.com/magazine/23423-julian-assange-et-l-ambassade-d-equateur-menaces-ce-que-dit-la-loi.html 17/08/2012. Malgré l'asile accordé par l'Équateur, l'avenir d'Assange demeure incertain : www.pcinpact.com/news/73161-malgre-asile-accorde-par-equateur-avenir-dassange-demeure-incertain.htm 19/08/2012. Assange contre Obama : www.huyghe.fr/actu_1070.htm 19/08/2012. Assange, WikiLeaks, grandeur et décadence : www.slate.fr/story/60687/grandeur-assange-wikileaks-decadence 19/08/2012. Depuis son balcon, Assange met en demeure les Etats-Unis : www.numerama.com/magazine/23443-depuis-son-balcon-assange-met-en-demeure-les-etats-unis.html => MegaUpload : le FBI devra bien communiquer toutes ses pièces. 16/08/2012. «Les Etats-Unis devront communiquer à Kim Dotcom tous les documents utilisés pour monter son dossier contre le fondateur de MegaUpload. La justice néozélandaise a rejeté l'appel des autorités américaines qui souhaitaient conserver un avantage stratégique sur la défense (...).» Heuu... Je suis naïf ou bien ? Le suspect ne devrait pas avoir systémtiquement accès aux pièces de l'accusation pour préparer sa défense ? En france ça se passe comment Oo ? Source : www.numerama.com/magazine/23419-megaupload-le-fbi-devra-bien-communiquer-toutes-ses-pieces.html Billets en relation : 17/08/2012. MegaUpload : la justice néozélandaise exige les preuves américaines : www.pcinpact.com/news/73154-megaupload-justice-neozelandaise-exige-preuves-americaines.htm => INFOGRAPHIE. Procès Apple/Samsung : les esprits s'échauffent . 17/08/2012. «La juge, excédée par le comportement des deux firmes, a demandé à l'avocat de la marque à la pomme s'il "fumait du crack". (...).» Source : www.lepoint.fr/high-tech-internet/proces-apple-samsung-les-esprits-s-echauffent-17-08-2012-1496834_47.php Réseaux sociaux et communautaires => Quand une employée de Facebook est dégoutée des réseaux sociaux . 06/08/2012. «Kartherine Losse était parmi les 50 premières employées de Facebook. Elle a été engagée lorsque Facebook commençait à se faire connaitre et son rôle était de répondre aux questions des utilisateurs (...).» Source : maniacgeek.wordpress.com/2012/08/06/quand-une-employee-de-facebook-est-degoutee-des-reseaux-sociaux/ => Mort de Bachar el-Assad: un faux compte Twitter d'un ministre russe affole le cours du pétrole . 06/08/2012. «Le monde virtuel a parfois des conséquences étonnantes sur la vie réelle. La preuve en a été faite, une fois de plus, avec un faux compte Twitter qui a annoncé la mort de Bachar el-Assad sur le réseau social. Pas vraiment crédible, mais cela a suffi pour faire flamber le prix du baril de pétrole durant quelques minutes (...).» Source : www.huffingtonpost.fr/2012/08/06/syrie-bachar-el-assad-mort-faux-compte-twitter-petrole_n_1747936.html => Mobilité et réseaux sociaux font exploser les modèles marketing traditionnels. 07/08/2012. «« Est-ce la fin du marketing tel que nous le connaissons ? » Telle était la question centrale de la dernière édition du SMICS 2012 (Social Media iCommerce Marketing Summit) qui s’est tenu à Amsterdam début juillet 2012. Mobilité et réseaux sociaux font exploser les modèles marketing traditionnels… mais encore bien peu d’entreprises en ont déjà tiré les conséquences (...).» Source : www.analysepredictive.fr/marketing-predictif/est-ce-vraiment-la-fin-du-marketing-traditionnel => Je n’ai pas Facebook et je ne suis pas un mec louche. 08/08/2012. «Pour certains employeurs et psychologues, un jeune n’ayant pas Facebook serait quelqu’un de suspect (...).» Source : www.rue89.com/2012/08/08/je-nai-pas-facebook-et-je-ne-suis-pas-un-mec-louche-234476 Billets en relation : 07/08/2012. Pas de compte Facebook ? Vous êtes suspect : www.numerama.com/magazine/23363-pas-de-compte-facebook-vous-etes-suspect.html 08/08/2012. Ne pas avoir de compte Facebook vous ferait passer pour un marginal ? : www.nikopik.com/2012/08/ne-pas-avoir-de-compte-facebook-vous-ferait-passer-pour-un-marginal.html => Twitter refuse de donner des infos sur un utilisateur menaçant. 09/08/2012. «Décision délicate prise par Twitter vendredi dernier. Le réseau social a refusé, en l'absence d'ordre judiciaire, de transmettre à la police américaine les informations non publiques d'un de ses utilisateurs, qui avait menacé de commettre une tuerie (...).» Source : www.arretsurimages.net/vite.php?id=14345 => La mort en direct, filmée par des dizaines de curieux. 14/08/2012. «Quand des policiers new-yorkais tendent leur arme à feu vers un homme qui les menace d'un couteau, et l'abattent, des dizaines de "reporters amateurs" sont là pour filmer la scène et la publier sur YouTube (...).» Effrayant. Quand il s'agit de témoigner pour l' "Histoire", cela me semble différent. Mais nous sommes là dans le fait divers sordide... Source : www.numerama.com/magazine/23414-la-mort-en-direct-filmee-par-des-dizaines-de-curieux.html => Les deux fondateurs de Twitter lancent Branch et Medium. 16/08/2012. «Evan Williams et Biz Stone sont à l’origine des sites web Branch et Medium. S’ils s’intègrent parfaitement à Twitter, ils offrent des services différents et surtout complémentaires à ceux proposés par le site de microblogging. Les deux fondateurs de Twitter (Williams est également à l’origine de Blogger) connus pour leur compte @ev et @biz travaillent toujours Twitter, mais ils ont également créé The Obvious Corporation, un fonds d’investissement, qui leur a permis de financer Branch et Medium (...).» Source : www.presse-citron.net/les-deux-fondateurs-de-twitter-lancent-branch-et-medium => Changes coming in Version 1.1 of the Twitter API. 16/08/2012. «In the coming weeks we will release version 1.1 of the Twitter API. To help you plan ahead, we're announcing these changes now, before the new version of the API is available. Changes will include (...).» Source : dev.twitter.com/blog/changes-coming-to-twitter-api Billets en relation : 13/08/2012. Une alternative sans pub à Twitter financée par les internautes : www.01net.com/editorial/571273/une-alternative-sans-pub-a-twitter-financee-par-les-internautes/ 16/08/2012. Twitter to Update API to Require Authentication : threatpost.com/en_us/blogs/twitter-update-api-require-authentication-081612 17/08/2012. Twitter API 1.1 : plus de règles, moins de tweets, professionnalisation de l'écosystème ou volonté oppressante de monétisation ? : www.developpez.com/actu/46704/Twitter-API-1-1-plus-de-regles-moins-de-tweets-professionnalisation-de-l-ecosysteme-ou-volonte-oppressante-de-monetisation/ 17/08/2012. Coup de froid sur la communauté des développeurs Twitter : pro.01net.com/editorial/571347/coup-de-froid-sur-la-communaute-des-developpeurs-twitter/ 17/08/2012. Twitter se referme sur lui-même avec sa nouvelle API 1.1 : www.numerama.com/magazine/23432-twitter-se-referme-sur-lui-meme-avec-sa-nouvelle-api-11.html => Le nouvel Instagram est arrivé. 16/08/2012. «Intagram annonce sa version 3.0 avec quelques nouveautés intéressantes, dont la photo maps et la recherche par hashtags (...).» Source : www.erwanngaucher.com/RSS,0.media?a=968 Billets en relation : 16/08/2012. Instagram 3.0 – Photo Maps & More : blog.instagram.com/post/29555443184/instagram-3-0-photo-maps-more-weve-been 17/08/2012. Instagram adopte la géolocalisation des photos : www.lemondeinformatique.fr/actualites/lire-instagram-adopte-la-geolocalisation-des-photos-50083.html => L’analyse des réseaux sociaux (partie 1). 16/08/2012. «Cet article situe l’analyse des réseaux sociaux au sein de la recherche scientifique en sciences humaines, en esquissant ses origines, ainsi qu’en évoquant quelques personnages-clés. On peut considérer qu’il fait suite à l’article de Martin Grandjean publié à la fin du printemps par Pegasus Data Project : “Analyse de réseaux et méthode quantitative en histoire” (...).» Source : pegasusdata.com/2012/08/16/lanalyse-des-reseaux-sociaux-partie-1/ Billets en relation : 11/08/2012. Les médias sociaux : c’est épuisant, c’est fatiguant, c’est stressant : www.demainlaveille.fr/2012/08/11/les-medias-sociaux-cest-epuisant-cest-fatiguant-cest-stressant/ => Lift : un réseau social basé sur le life achievement . 16/08/2012. «Aboutissement logique du concept de réseau social, Lift vise à combler ce à quoi nous aspirons tous : l’accomplissement de soi. Il semble même affirmer que le crowdsourcing peut faire de vous un homme meilleur (...).» Source : web-tech.fr/lift-un-reseau-social-base-sur-le-life-achievement/ => Les 10 meilleures fonctions méconnues de Facebook . 16/08/2012. «Voici quelques petits "trucs", certains que tu connais sans doute déjà, d'autres que tu as peut-être oublié. A découvrir et partager ! (...).» Source : coreight.com/content/meilleures-fonctions-meconnues-de-facebook => Facebook : il est désormais possible de supprimer définitivement ses photos. 17/08/2012. «C'est chose faite, les photos supprimées par les internautes sur Facebook le sont aussi sur les serveurs de la société. Après des années de critique des pratiques de Facebook en matière de confidentialité des informations, cette annonce fait date (...).» Source : www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202219548689-facebook-il-est-desormais-possible-de-supprimer-definitivement-ses-photos-353803.php Billets en relation : 16/08/2012. Facebook Now Gives You Privacy Control Over Each Of Your Old Profile Photos : techcrunch.com/2012/08/16/profile-photo-privacy/ => Reconnaissance faciale sur Facebook. 17/08/2012. «Facebook a racheté, dernièrement, la société Face.com. Mission de cette acquisition, fournir aux membres du portail communautaire américain un « service » de reconnaissance faciale (...).» Source : datasecuritybreach.fr/actu/reconnaissance-faciale-sur-facebook/ Billets en relation : 06/08/2012. La reconnaissance faciale de Facebook ne plaît pas à la Norvège : www.presse-citron.net/la-reconnaissance-faciale-de-facebook-ne-plait-pas-a-la-norvege 15/08/2012. Germany: Facebook must destroy facial recognition database : arstechnica.com/tech-policy/2012/08/germany-facebook-must-destroy-facial-recognition-database/ 17/08/2012. Facedeals : Une caméra qui vous identifie par votre profil Facebook : www.journaldugeek.com/2012/08/17/facedeals-une-camera-qui-vous-identifie-par-votre-profil-facebook/ 17/08/2012. Photo tagged on Facebook = getting tagged at physical stores now too? : blog.eset.com/2012/08/16/photo-tagged-on-facebook-getting-tagged-at-physical-stores-now-too => L’application d’une start-up suisse crée un pool de talents à partir des utilisateurs de Facebook. 19/08/2012. «La start-up zurichoise Silp lance une application utilisant Facebook pour relier des profils avec des offres d’emploi (...).» Source : www.ictjournal.ch/fr-CH/News/2012/08/16/Un-nouvel-algorithme-utilise-Facebook-pour-recommander-des-offres-demploi.aspx Billets en relation : 19/08/2012. Silp : silp.com/about/about
  14. Gof

    [Brèves] Semaine 30/31 - 2012

    La brève de ces 10 derniers jours (S30 et S31), toujours déclinée sur les trois supports habituels : la mare, Zebulon, et en PDF. Histoire de se caler avant d'attaquer la semaine Pour rappel de l’objet de cette démarche de brève hebdomadaire. Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris ^^), rien n’est automatique. Le billet La mécanique de la brève détaille un peu la méthodologie très manuelle de l'exercice. Sans transitions, à l'attaque. Actus Sécurité Grand public => Beyond good ol’ Run key. 24/07/2012. «Malware authors are really lucky. There are so many autorun possibilities in Windows that it is really hard to count. One of the best known tools that try to enumerate most of the entries are Start Runners and Sysinternals’ autoruns. They both do a a great job by highlighting many of the suspicious files, but… deep inside the registry and file system exist a HUGE number of completely new, unexplored (or possibly less or under- explored) paths that can be (maybe already are) misused. (...).» Source : www.hexacorn.com/blog/2012/07/23/beyond-good-ol-run-key/ => Backdoor Tool Kit – Today’s Scary Web Malware Reality. 25/07/2012. «We often talk about the importance of keeping your server clean. You can see it in a number of our articles and presentations, this post will likely drive that point home. This past week we came across a nice little package that we felt compelled to share with you. In it, the attacker makes use of a number of tools designed to help them infiltrate your environment. What’s likely most annoying about this kit is that it’s loaded into your environment, and uses your own resources to help hack you. That’s like being punched in the gut and slapped at the same time, not cool. (...).» Source : blog.sucuri.net/2012/07/backdoor-tool-kit-todays-scary-web-malware-reality.html => New malware for Mac: Backdoor.OSX.Morcut. 26/07/2012. «Yesterday lots of antivirus labs got a sample of the new antivirus program targeting MAC OS X users. This sample named Backdoor.OSX.Morcut was distributed using social engineering techniques via a JAR file with the name AdobeFlashPlayer.jar and allegedly signed by VeriSign Inc (...).» Source : www.securelist.com/en/blog/719/New_malware_for_Mac_Backdoor_OSX_Morcut Billets en relation : 25/07/2012. New Apple Mac Trojan Called OSX/Crisis Discovered : www.intego.com/mac-security-blog/new-apple-mac-trojan-called-osxcrisis-discovered-by-intego-virus-team/ 25/07/2012. Mac malware Crisis on Mountain Lion eve? : nakedsecurity.sophos.com/2012/07/25/mac-malware-crisis-on-mountain-lion-eve/ 25/07/2012. New Mac Trojan Dropper Creates Backdoor, Survives Reboots : threatpost.com/en_us/blogs/new-mac-trojan-dropper-creates-backdoor-survives-reboots-072512 26/07/2012. OSX/Crisis Has Been Used as Part of a Targeted Attack : www.intego.com/mac-security-blog/osxcrisis-has-been-used-as-part-of-a-targeted-attack/ 31/07/2012. Economies of scale: A perspective on cross-platform vulnerabilities : blogs.technet.com/b/mmpc/archive/2012/07/31/economies-of-scale-a-perspective-on-cross-platform-vulnerabilities.aspx 01/08/2012. Nouvel espion pour Mac : datasecuritybreach.fr/actu/nouvel-espion-pour-mac/ => Cyberspace – What is it? . 26/07/2012. «Today, the word “cyberspace” is used in many contexts, but it is not always clear what exactly that term describes and what it means. In this post we will compare the definitions of cyberspace from several sources with the purpose of establishing a range of notions as to what cyberspace is and to derive its ontology. Sources are relevant entities like national or regional government, standardization bodies, and dictionary (...).» Source : blogs.cisco.com/security/cyberspace-what-is-it/ Billets en relation : 28/07/2012. Cyber et arctique : www.egeablog.net/dotclear/index.php?post/2012/07/27/Cyber-et-arctique 29/07/2012. De la dialectique à une polylectique stratégique : www.egeablog.net/dotclear/index.php?post/2012/07/28/De-la-dialectique-%C3%A0-une-polylectique-strat%C3%A9gique 30/07/2012. Frontières dans la couche physique du cyberespace : www.egeablog.net/dotclear/index.php?post/2012/07/30/Fronti%C3%A8res-dans-la-couche-physique-du-cyberespace 31/07/2012. Cyberattaques : contraindre, dérober, dénoncer : www.huyghe.fr/actu_1066.htm 04/08/2012. Temps de la stratégie et cyberespace : www.egeablog.net/dotclear/index.php?post/2012/08/04/Temps-de-la-strat%C3%A9gie-et-cyberespace => Outbreak: Blackhole malware attack spreading on Twitter using "It's you on photo?" disguise. 27/07/2012. «If you are a Twitter user please be very cautious of clicking on links that claim you are pictured in an online photo. Thousands of malicious links are being spammed out, targeting innocent users of the micro-blogging network (...).» Source : nakedsecurity.sophos.com/2012/07/27/outbreak-blackhole-malware-attack-spreading-on-twitter-using-its-you-on-photo-disguise/ Billets en relation : 30/09/2010. Malware with Your Mocha? Obfuscation and Antiemulation Tricks in Malicious JavaScript [pdf] : www.sophos.com/en-us/why-sophos/our-people/technical-papers/malware-with-your-mocha.aspx 19/07/2012. The Rise of the “Blackhole” Exploit Kit: The Importance of Keeping All Software Up To Date : blogs.technet.com/b/security/archive/2012/07/19/the-rise-of-the-black-hole-exploit-kit-the-importance-of-keeping-all-software-up-to-date.aspx 27/07/2012. Cybercriminals Spreading BlackHole Malware via Twitter : www.ibtimes.co.uk/articles/367540/20120727/twitter-blackhole-malware-exploit-link-russia.htm 27/07/2012. Update to Blackhole Exploit Kits: v1.2.5 : malware.dontneedcoffee.com/2012/07/update-to-blackhole-exploit-kits-v125.html 27/07/2012. Cybercriminals target Twitter, spread thousands of exploits and malware serving tweets : blog.webroot.com/2012/07/27/cybercriminals-target-twitter-spread-thousands-of-exploits-and-malware-serving-tweets/ => Windows Ultra-Antivirus . 27/07/2012. «Windows Ultra-Antivirus is a fake Antivirus. This rogue displays fake alerts to scare users (...).» La veille de S!Ri sur les 'FakeAV'. Source : siri-urz.blogspot.fr/2012/07/windows-ultra-antivirus.htm Billets en relation : 01/08/2012. Windows Antivirus Machine : siri-urz.blogspot.fr/2012/08/windows-antivirus-machine.html 04/08/2012. Windows Ultimate Safeguard : siri-urz.blogspot.fr/2012/08/windows-ultimate-safeguard.html => Quelques campagnes de Malvertising. 28/07/2012. «Je récapitule quelques URLs utilisées dans des campagnes de malvertising ici car les détections antivirus sont vraiment moisies (...).» Source : www.malekal.com/2012/07/28/quelques-campagnes-de-malvertising/ Billets en relation : 26/07/2012. Reveton like via Malvertising trafficshop : www.malekal.com/2012/07/26/reveton-via-malvertising-trafficshop-com/ => Inside Citadel 1.3.4.5 C&C & Builder. 29/07/2012. «Citadel Panel v1.3.4.5 (...).» Source : malware.dontneedcoffee.com/2012/07/inside-citadel-1.3.4.5-cncNbuilder.html => The Wonderful World of Sponsored Extensions . 29/07/2012. «The time has come again to educate Advertising Networks and Internet users about the dangers of installing sponsor supported extensions. It’s the perfect time for Mozilla, Google and Microsoft to review and update existing Add-on Policies (...).» Source : stopmalvertising.com/malvertisements/the-wonderful-world-of-sponsored-extensions.html Billets en relation : 20/07/2012. IntelliDownload Hijacks Ads and Spies on your Internet Browsing : stopmalvertising.com/malvertisements/intellidownload-hijacks-ads-and-spies-on-your-internet-browsing.html => Russian spammers release Skype spamming tool. 30/07/2012. «In this post, I’ll profile a newly released DIY Skype spamming tool, discuss its main features, and whether or not it can lead to an increase in the overall spam levels affecting Microsoft’s Skype (...).» Source : blog.webroot.com/2012/07/30/russian-spammers-release-skype-spamming-tool/ Billets en relation : 01/08/2012. Skype spamming tool costs $10 : www.zdnet.com/skype-spamming-tool-costs-10-7000001975/ => NetWire first Multi-platform RAT . 30/07/2012. «NetWire claim to be the first Multi-platform RAT, it can generate output for Windows, Linux, Solaris and Mac OS X. But the client work only in Windows (...).» Source : www.xylibox.com/2012/07/netwire-first-multi-platform-rat.html => Microsoft offre 260 000 dollars dans un concours pour sécuriser Windows. 30/07/2012. «Cible privilégiée des logiciels malveillants, Microsoft organise chaque année un concours pour récompenser les meilleures techniques renforçant la sécurité de Windows. Et le géant de Redmond ne lésine pas sur les moyens pour inciter les hackers à s'intéresser à l'O.S. (...).» Source : www.numerama.com/magazine/23290-microsoft-offre-260-000-dollars-dans-un-concours-pour-securiser-windows.html Billets en relation : 24/07/2012. EMET 3.5 Tech Preview leverages security mitigations from the BlueHat Prize : blogs.technet.com/b/srd/archive/2012/07/24/emet-3-5-tech-preview-leverages-security-mitigations-from-the-bluehat-prize.aspx 27/07/2012. My BlueHat Prize Entry: CounterHeapSpray : blog.didierstevens.com/2012/07/27/my-bluehat-prize-entry-counterheapspray/ 30/07/2012. Microsoft BlueHat Prize : www.microsoft.com/security/bluehatprize/contest.aspx => Uplay : le DRM d'Ubisoft permettait de prendre le contrôle d'un PC. 31/07/2012. «Plate-forme de jeu conçue par Ubisoft, Uplay dispose aussi d'une mesure technique de protection pour contrer le piratage. Ce week-end, il a toutefois été découvert que le plug-in comportait une vulnérabilité critique permettant potentiellement à un pirate de prendre le contrôle d'un PC équipé d'Uplay. Un correctif a été finalement déployé lundi par le développeur (...).» Source : www.numerama.com/magazine/23303-uplay-le-drm-d-ubisoft-permettait-de-prendre-le-controle-d-un-pc.html Billets en relation : 30/07/2012. Les DRM des derniers jeux PC d’Ubisoft ouvrent l’accès à votre ordinateur : www.nikopik.com/2012/07/le-drm-des-derniers-jeux-pc-dubisoft-ouvrent-lacces-a-votre-ordinateur.html => Dropbox Security update & new features. 31/07/2012. «A couple weeks ago, we started getting emails from some users about spam they were receiving at email addresses used only for Dropbox. We’ve been working hard to get to the bottom of this, and want to give you an update (...).» Source : blog.dropbox.com/index.php/security-update-new-features/ Billets en relation : 01/08/2012. Dropbox Breach leaves unanswered questions : countermeasures.trendmicro.eu/dropbox-breach-leaves-unanswered-questions/ => Ghostery: A Web tracking blocker that actually helps the ad industry. 31/07/2012. «The world of web behavioral tracking is a mess. Advertisers are eager to make it more effective, governments want to regulate it, and web users are generally horrified of its potential. But out of chaos comes opportunity, and advertising technology company Evidon has risen to take advantage of the turmoil (...).» Source : venturebeat.com/2012/07/31/ghostery-a-web-tracking-blocker-that-actually-helps-the-ad-industry/ Billets en relation : 31/07/2012. Ghostery™ FAQs : www.ghostery.com/faq => Da fuq safe browsing ? !. 31/07/2012. «Hier, debug bien hard d’une page en AJAX avec Wireshark. Je vois des requêtes imprévues partir sur la carte réseau … vers Google (...).» Ce n'est pas neuf, mais ça ne coute rien de le rappeler. Source : hardkor.info/da-fuq-safe-browsing/ => Retour des pirates Chinois dans nos pc. 01/08/2012. «Le gouvernement chinois aurait un accès à 8 ordinateurs sur 10 dans le monde. Un chercheur Français démontre qu'il n'est pas obligatoire de vivre derriére la grande muraille (...).» Source : www.zataz.com/news/22306/spy--espionnage--Huawei--ZTE-Corporation--Byzantine-Candor--CEIEC--Rakshasa.html Billets en relation : 26/07/2012. Meet 'Rakshasa,' The Malware Infection Designed To Be Undetectable And Incurable : www.forbes.com/sites/andygreenberg/2012/07/26/meet-rakshasa-the-malware-infection-designed-to-be-undetectable-and-incurable/ 30/07/2012. Rakshasa hardware backdooring: the demon that can’t be exorcized? : blog.eset.com/2012/07/30/rakshasa-the-demon-that-cant-be-exorcized => The rise of a new Java vulnerability - CVE-2012-1723. 01/08/2012. «Last month, we saw a new Java vulnerability (CVE-2012-1723) being used by malware. This new Java vulnerability is a type-confusion, same as the notorious CVE-2012-0507 AtomicReferenceArray vulnerability. The vulnerability was resolved on June 12th by Oracle and a discussion on the vulnerability was made public on June 13th (though some security updates had appeared in a Java related OpenSource project in early April). Even so, it took some time for the malware writers to adopt this new vulnerability for their arsenal after the update was released (...).» Source : blogs.technet.com/b/mmpc/archive/2012/08/01/the-rise-of-a-new-java-vulnerability-cve-2012-1723.aspx Billets en relation : 03/08/2012. Volume of Malware Targeting Java CVE-2012-1723 Flaw Spikes : threatpost.com/en_us/blogs/volume-malware-targeting-java-cve-2012-1723-flaw-spikes-080312 => Gangstaservice Winlock Affiliate . 01/08/2012. «Continuing winlock aff investigation (...).» Source : www.xylibox.com/2012/08/gangstaservice-winlock-affiliate.html Billets en relation : 01/08/2012. EURO Winlocker : www.xylibox.com/2012/08/euro-winlocker.html 01/08/2012. Winlock affiliate : www.xylibox.com/2012/08/winlock-affiliate.htm => ADMM-Plus Related Attack. 02/08/2012. «The ASEAN Defense Ministers' Meeting - Plus (ADMM-Plus) has recently been held with the 18 member countries of ASEAN, Australia, China, India, Japan, Republic of Korea, New Zealand, Russia, and the United States. (...).» Source : www.symantec.com/connect/blogs/admm-plus-related-attack => BlackBerry maker Research in Motion agrees to hand over its encryption keys to India. 02/08/2012. «BlackBerry maker Research in Motion's (RIM) four-year standoff with the Indian government over providing encryption keys for its secure corporate emails and popular messenger services is finally set to end. (...).» Source : m.economictimes.com/news/news-by-industry/telecom/blackberry-maker-research-in-motion-agrees-to-hand-over-its-encryption-keys-to-india/articleshow/15319701.cms Billets en relation : 02/08/2012. India: We DO have the BlackBerry encryption keys : www.theregister.co.uk/2012/08/02/rim_keys_india/ => Vulnérabilité dans les pilotes NVIDIA sur Linux donnant les accès root. 02/08/2012. «Un développeur du kernel Linux et X.org a publié un programme qui exploite une vulnérabilité dans le pilote graphique de NVIDIA sur Linux pouvant donner les accès root à un pirate sur le système (...).» Source : www.crazyws.fr/securite/vulnerabilite-dans-les-pilotes-nvidia-sur-linux-donnant-les-acces-root-9TH64.html Billets en relation : 01/08/2012. Nvidia linux binary driver priv escalation exploit : thread.gmane.org/gmane.comp.security.full-disclosure/86747 02/08/2012. Une faille dans les pilotes nVidia 295.59 expose les droits Root : neosting.net/actualite/faille-root-nvidia-pilote.html => Windows Anytime Upgrade : Ransomware (Lock Files). 02/08/2012. «Un nouvelle version d’un ransomware qui n’est pas de type Fake Police mais affiche un message se faisant passer pour Windows disant que vous avez une licence de Windows expirée : Your computer is blocked (...).» Source : www.malekal.com/2012/08/02/windows-anytime-upgrade-ransomware-lock-files/ Billets en relation : 01/08/2012. 1,100 computers affected and 36 people in UK scammed by 'Police ransomware' : content.met.police.uk/News/1100-computers-affected-and-36-people-in-UK-scammed-by-Police-ransomware/1400010456322/1257246745756 => July 2012 Cyber Attacks Timeline (Part II). 03/08/2012. «The Dog Days are nearly here. Weather forecast are announcing for Italy one of the hottest summers since 2003, and the same can be said for the Infosec temperature, although, July 2012 has been very different from the same month of 2011, which was deeply characterized by hacktvism (...).» Toujours l'impressionnant suivi de Paolo Passeri. Source : hackmageddon.com/2012/08/03/july-2012-cyber-attacks-timeline-part-ii/ Billets en relation : 01/08/2012. Dropbox : des adresses mails dérobées, de nouvelles règles de sécurité : www.pcinpact.com/news/72818-dropbox-adresses-mails-derobees-nouvelles-regles-securite.htm 02/08/2012. Un pirate monnaye et diffuse une partie de la base clients de Pearl.fr : www.pcinpact.com/news/72867-un-pirate-monnaye-et-diffuse-partie-base-clients-pearl-fr.htm 03/08/2012. Reuters hacked, fake news posted : www.zdnet.com/reuters-hacked-fake-news-posted-7000002122/ Rapports, études, slides et publications => Dans la peau d'un informaticien expert judiciaire T3. 24/07/2012. «Sur un ton impertinent et plein d'humour, le blog de Zythom fourmille d'anecdotes vécues, tant sur sa vie personnelle ou professionnelle que sur ses activités d'expert judiciaire. Ce tome 3, intitulé "Le dernier maillon", participe à l'éclairage du public à travers le point de vue rarement exprimé de l'homme de l'art (...).» Source : www.lulu.com/shop/zythom/dans-la-peau-dun-informaticien-expert-judiciaire-t3/paperback/product-20298119.html Billets en relation : 24/07/2012. Tome 3 : zythom.blogspot.fr/2012/07/tome-3.html => Security Analysis Report XMLCoreServices Vulnerability Analysis -CVE-2012-1889 [pdf]. 24/07/2012. «Recently, the malicious web pages exploiting XMLCoreServices vulnerability are frequently Observed, and since Microsoft have released just a temporary fix for this vulnerability, many Internet Explorer users are exposed to this security threat. This document provides detailed analysis of XMLCoreServices (CVE-2012-1889) vulnerability (...).» Source : www.exploit-db.com/wp-content/themes/exploit/docs/20084.pdf => I know who you will meet this evening! Linking wireless devices using Wi-Fi probe requests [pdf]. 24/07/2012. «Active service discovery in Wi-Fi involves wireless stations broadcasting their Wi-Fi fingerprint, i.e. the SSIDs of their preferred wireless networks. The content of those Wi-Fi fingerprints can reveal different types of information about the owner. We focus on the relation between the fingerprints and the links between the owners. Our hypothesis is that social links between devices owners can be identified by exploiting the information contained in the fingerprint (...).» Retour sur une étude qui n'avait été qu'évoquée dans la précédente brève. Source : www.nicta.com.au/pub?doc=5583 => HostExploit Q2 2012 "Bad Hosts and Networks. 24/07/2012. «HostExploit is pleased to present the Q2 2012 report on the Top 50 Bad Hosts and Networks, in collaboration with Group-IB and CSIS (...).» Source : hostexploit.com/downloads/viewdownload/7/41.html Billets en relation : 20/07/2012. Top 50 Bad Hosts & Networks 2012 Q2 [pdf] : hostexploit.com/downloads/finish/7-public-reports/41-top-50-bad-hosts-a-networks-2012-q2/0.html 20/07/2012. Transnational Cooperation Defeating Cybercrime : hostexploit.com/blog/14-reports/3539-transnational-cooperation-defeating-cybercrime.html => Chasing APT. 24/07/2012. «Since February 2011, members of the Dell SecureWorks Counter Threat Unit (CTU) have been engaged in a project to uncover and track as many elements as possible of the so-called "Advanced Persistent Threat" (APT), the term commonly used to refer to cyber-espionage activity carried out against governments, activists, and industry. "Elements" can be anything that provides a point of information — malware, command and control (C2) domains, hostnames, IP addresses, actors, exploits, targets, tools, tactics, and so on. Even though this project is not (and probably never will be) complete, CTU researchers have learned a great deal about the scope and scale of the threat so far, and the insights have been disturbing (...).» Source : www.secureworks.com/research/threats/chasing_apt/ Billets en relation : 26/07/2012. Les liaisons dangereuses public/privé dans le cyber-espionnage : www.lemondeinformatique.fr/actualites/lire-black-hat-les-liaisons-dangereuses-public-prive-dans-le-cyber-espionnage-49892.html 30/07/2012. Tagging and Tracking Espionage Botnets : krebsonsecurity.com/2012/07/tagging-and-tracking-espionage-botnets/ 01/08/2012. Joe Stewart on APTs and Cyber Espionage : threatpost.com/en_us/blogs/joe-stewart-apts-and-cyber-espionage-080112 => From Bahrain With Love: FinFisher’s Spy Kit Exposed?. 25/07/2012. «The FinFisher Suite is described by its distributors, Gamma International UK Ltd., as “Governmental IT Intrusion and Remote Monitoring Solutions.” 1 The toolset first gained notoriety after it was revealed that the Egyptian Government’s state security apparatus had been involved in negotiations with Gamma International UK Ltd. over the purchase of the software. Promotional materials have been leaked that describe the tools as providing a wide range of intrusion and monitoring capabilities.2 Despite this, however, the toolset itself has not been publicly analyzed (...).» Source : citizenlab.org/2012/07/from-bahrain-with-love-finfishers-spy-kit-exposed/ Billets en relation : 01/12/2011. Wklks - The Spy Files - Gamma : wikileaks.org/spyfiles/list/company-name/gamma.html 25/07/2012. From Bahrain With Love: FinFisher’s Spy Kit Exposed? [pdf] : citizenlab.org/wp-content/uploads/2012/08/09-2012-frombahrainwithlove.pdf 25/07/2012. Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma : www.bloomberg.com/news/2012-07-25/cyber-attacks-on-activists-traced-to-finfisher-spyware-of-gamma.html => Courrier indésirable en juin 2012. 26/07/2012. «Nous profitons en général de ces rapports pour signaler aux utilisateurs les nouvelles astuces employées par les diffuseurs de codes malveillants. Nous avons souvent dit que le courrier indésirable malveillant est le type de courrier indésirable le plus dangereux et le plus dynamique. Les individus malintentionnés appliquent souvent de nouvelles astuces d'ingénierie sociale dans ce genre de diffusion. Les diffuseurs de courrier indésirable ont enrichi leur arsenal en juin et nous nous empressons de partager ces nouveautés avec nos lecteurs (...).» Source : www.viruslist.com/fr/analysis?pubid=200676289 Billets en relation : 27/07/2012. Noticed less spam lately? This could be why. : blog.opendns.com/2012/07/27/noticed-less-spam-lately-this-could-be-why/ => Recent Observations in Tibet-Related Information Operations: Advanced Social Engineering for the Distribution of LURK Malware [pdf]. 26/07/2012. «Social engineering techniques observed in recent targeted malware attacks against Tibetan organizations appear to repurpose authentic, privately-held, sensitive content of Tibetan groups — in contrast to typical malware attacks that rely on simpler social engineering methods, such as referencing themes of interest to the organization or copying publicly available legitimate content. The use of this unique content suggests that attackers may have achieved a preliminary level of infiltration into Tibetan organizations, which could allow them to increase the apparent authenticity of subsequent attacks (...).» Source : citizenlab.org/wp-content/uploads/2012/07/10-2012-recentobservationsintibet.pdf Billets en relation : 26/07/2012. Recent Observations in Tibet-Related Information Operations: Advanced social engineering for the distribution of LURK malware : citizenlab.org/2012/07/recent-observations/ => Le vote électronique sévèrement critiqué dans une étude menée aux USA. 26/07/2012. «L'issue de l'élection présidentielle américaine sera-t-elle affectée par les déboires du vote électronique ? Une étude menée par deux organismes et une université s'en inquiète. Elle pointe les faiblesses des systèmes mis en place dans certaines circonscriptions et invite les États concernés à se mettre à niveau au plus vite (...).» Source : www.numerama.com/magazine/23273-le-vote-electronique-severement-critique-dans-une-etude-menee-aux-usa.html Billets en relation : 26/07/2012. Counting Votes 2012: A State by State Look at Election Preparedness : countingvotes.org/ 26/07/2012. Counting votes 2012:A State by State Look at Voting Technology Preparedness [pdf] : countingvotes.org/sites/default/files/CountingVotes2012.pdf => ENISA calls for a joint effort between end-users and service providers to protect our online identity . 30/07/2012. «In the cyber world our identity is reflected by our usernames and passwords. For users, keeping their passwords safe is vital to avoid security incidents such as identity theft. But online service providers (who store usernames and passwords) are expected to do the same (...).» Source : www.enisa.europa.eu/media/press-releases/enisa-calls-for-a-joint-effort-between-end-users-and-service-providers-to-protect-our-online-identity Billets en relation : 30/07/2012. Password security: a joint effort between end-users and service providers [pdf] : www.enisa.europa.eu/media/press-releases/FlashNotePasswords.pdf 30/07/2012. Communiqué en FR : www.enisa.europa.eu/media/press-releases/enisa-appelle-a-un-effort-commun-entre-utilisateurs-finaux-et-fournisseurs-d2019acces-internet-afin-de-proteger-notre-identite-en-ligne => Insider Threat Study: Illicit Cyber Activity Involving Fraud in the U.S. Financial Services Sector. 30/07/2012. «This report describes a new insider threat study funded by the U.S. Department of Homeland Security (DHS) Science and Technology Directorate (S&T) in collaboration with the U.S. Secret Service (USSS) and the CERT Insider Threat Center, part of Carnegie Mellon University's Software Engineering Institute. Researchers extracted technical and behavioral patterns from 67 insider and 13 external fraud cases; all 80 cases occurred between 2005 and the present. Using this information, we developed insights and risk indicators of malicious insider activity within the banking and finance sector. This information is intended to help private industry, government, and law enforcement more effectively prevent, deter, detect, investigate, and manage insider threats in this sector (...).» Source : www.sei.cmu.edu/library/abstracts/reports/12sr004.cfm Billets en relation : 30/07/2012. Insider Threat Study: Illicit Cyber Activity Involving Fraud in the U.S. Financial Services Sector [pdf] : www.sei.cmu.edu/reports/12sr004.pdf => Windows 8 Heap Internals [update]. 31/07/2012. «For everyone that came and saw Tarjei and I talk, thank you so much. I hope everyone enjoyed it. As promised, here is the paper and slides (...).» Source : communities.coverity.com/blogs/security/2012/07/31/windows-8-heap-internals-update Billets en relation : 31/07/2012. Source : twitter.com/0vercl0k/statuses/230358677943644162 31/07/2012. Windows 8 Heap Internals - slides [pdf] : illmatics.com/Windows%208%20Heap%20Internals%20%28Slides%29.pdf 31/07/2012. Windows 8 Heap Internals [pdf] : illmatics.com/Windows%208%20Heap%20Internals.pdf => Investigating China’s Online Underground Economy [pdf]. 31/07/2012. «"Investigating China’s Online Underground Economy" by Zhuge Jianwei, Gu Liang, and Duan Haixin (July 2012) explores how China's online underground economy is structured, describing four distinct value chains for cybercrime and correlating activity in underground markets with four high-profile cybercrime cases. According to the authors, their analysis "suggests that monitoring underground markets can play a significant supporting role in cybercrime countermeasures (...).» Source : igcc.ucsd.edu/assets/001/503677.pdf Billets en relation : 31/07/2012. New IGCC Working Paper on Cybercrime Released : igcc.ucsd.edu/publications/igcc-in-the-news/news_20120731.htm 03/08/2012. The Chinese Underground, Part 1: Introduction : blog.trendmicro.com/the-chinese-underground-part-1-introduction/ => 42 - Numéro 32 - Août 2012. 01/08/2012. «42, Da Ultimate Webzine of Zi Intraweb (...).» Source : 42lemag.fr/ Billets en relation : 31/07/2012. LeS oUrS, le plus vieux webzine français encore en ligne : www.cyroul.com/perso-pro/les-ours-vieux-webzine-francais/ 01/08/2012. LeS oUrS, le plus vieux webzine français encore en ligne : sebsauvage.net/links/?eTSt3A 01/08/2012. Source : sebsauvage.net/links/?zE7pgw => August 2012 Web Server Survey. 02/08/2012. «In the August 2012 survey we received responses from 628,170,204 sites, a decrease of 38M sites since last month's survey. Once again, this month's drop comes as a result of improvements to the survey's handling of wildcard hostnames, with over 40M hostnames on only 242 IP addresses being removed from the Survey (...).» Source : news.netcraft.com/archives/2012/08/02/august-2012-web-server-survey.html => Guide pratique de la LOLF - Comprendre le budget de l'État. 02/08/2012. «L’édition 2012 du Guide pratique de la LOLF vient de paraître. Elaboré par la direction du Budget, il présente de manière pédagogique l’ambition et les modalités de la réforme du cadre de la politique de finances publiques que le Parlement engageait à l’été 2001 avec l’adoption de la loi organique relative aux lois de finances (LOLF) (...).» Source : www.economie.gouv.fr/guide-pratique-de-la-lolf-2012 => Policing the Network: Using DPI for Copyright Enforcement. 04/08/2012. «Deep Packet Inspection (DPI) and other network surveillance techniques have become important factors in the policy debate over online copyright infringement. These new technical capabilities reopened an old debate about the responsibility of internet service providers (ISPs) for policing the internet. This paper attempts to understand the extent to which new technological capabilities have the power to alter regulatory principles. It examines political conflict and negotiation over proposals to use DPI for online copyright enforcement in the EU and the USA, using a hybrid of actor-network theory from science, technology and society studies and actor-centered institutionalism in political science. It shows that while the technology disrupted a policy equilibrium, neither the EU nor the US applied DPI to copyright policing in a way that realized its radical potential. The key factor preventing such an integrated response was the disjunction between the interests of network operators and the interests of copyright holders (...).» Source : library.queensu.ca/ojs/index.php/surveillance-and-society/article/view/pol_net Billets en relation : 04/08/2012. Source : twitter.com/fo0_/statuses/231815036065177600 04/08/2012. Policing the Network: Using DPI for Copyright Enforcement [pdf] : library.queensu.ca/ojs/index.php/surveillance-and-society/article/view/pol_net/pol_net Actus Sécurité Confirmé(s) => The Lifecycle of Peer-to-Peer (Gameover) ZeuS. 24/07/2012. «The Dell SecureWorks Counter Threat Unit (CTU) research team continues to monitor the latest advancements to the ZeuS banking Trojan horse malware family. One of the most significant developments since the leak of the ZeuS source code in May 2011 has been the introduction of a private peer-to-peer (P2P) version, first identified in October 2011, which removes the centralized command and control (C2) infrastructure previously required to push configuration files, updates, and collect information harvested from infected computers (...).» Source : www.secureworks.com/research/threats/The_Lifecycle_of_Peer_to_Peer_Gameover_ZeuS/ Billets en relation : 25/07/2012. 'Gameover' Financial Botnet Compromises Nearly 700,000 Victims : mobile.eweek.com/c/a/Security/Gameover-Financial-Botnet-Compromises-Nearly-70000-Victims-304658/ => Morto goes viral. 26/07/2012. «We’ve recently seen a new strain of Morto that serves as a timely reminder to users of the importance of using strong passwords. In the past we’ve seen Win32/Morto compromising Remote Desktop connections by exploiting weak administrator passwords. This new strain of Morto (detected as Virus:Win32/Morto.A) makes the same attempt, but has added file infection to its arsenal (...).» Source : blogs.technet.com/b/mmpc/archive/2012/07/26/morto-goes-viral.aspx Billets en relation : 27/07/2012. New Morto Strain Emerges With File Infection Capability : threatpost.com/en_us/blogs/new-morto-strain-emerges-file-infection-capability-072712 => The ‘Madi’ infostealers - a detailed analysis. 27/07/2012. «On 17 July, we published a blog about Madi and the ongoing campaign used to infiltrate computer systems throughout the Middle East that has targeted users in Iran, Israel, Afghanistan and other individuals scattered across the globe. Here is the follow up with a detailed analysis of the infostealer used in the campaign (...).» Source : www.securelist.com/en/analysis/204792237/The_Madi_infostealers_a_detailed_analysis Billets en relation : 25/07/2012. Mahdi Numbers and the Flame "Connection" : blog.seculert.com/2012/07/mahdi-numbers-and-flame-connection.html 25/07/2012. Madi is back - New Tricks and a New Command&Control Server : www.securelist.com/en/blog/208193696/Madi_is_back_New_Tricks_and_a_New_Command_Control_Server 26/07/2012. The Madi Campaign - Part II : www.securelist.com/en/blog/208193691/The_Madi_Campaign_Part_II => Rovnix.D: the code injection story. 27/07/2012. «In one of my previous blog posts I described the bootkit functionality included in modifications found in new Rovnix.D samples (Rovnix bootkit framework updated). However, further detailed analysis uncovered some interesting updates to the code injection technique employed (...).» Source : blog.eset.com/2012/07/27/rovnix-d-the-code-injection-story => “RunForestRun”, “gootkit” and random domain name generation. 01/08/2012. «Recently, we came across web malware that – instead of injecting an iframe pointing to a fixed existing address – generates a pseudo-random domain name, depending on the current date. This approach is not new and is widely used by botnets in C&C domain name generation, yet it's not very common for the web malware we’ve seen so far (...).» Source : www.securelist.com/en/blog/208193713/RunForestRun_gootkit_and_random_domain_name_generation => OnlineGameHack - analysis of the Korean games grabber and AV-killer. 01/08/2012. «Dropper was captured about 3 weeks ago with help of VX Vault (...).» Source : artemonsecurity.blogspot.fr/2012/08/onlinegamehack-analysis-of-korean-games.html => VM and Sandbox Detections become more professional. 02/08/2012. «Recently we have been informed by a customer about the following malware analysis (...).» Source : joe4security.blogspot.de/2012/08/vm-and-sandbox-detections-become-more.html => Cridex Analysis using Volatility . 02/08/2012. «I had read previous analysis reports about Cridex from various sites as M86 Security and Kahu Security. At the time, I filed this under "another banking trojan" to track, and moved on to to other things. However Cridex once again piqued my interest when I saw an excellent analysis by Kimberly at StopMalvertising. I took particular attention to her listing of the Cridex C&C servers she observed, as several of these IP blocks were familiar to me. More on this later. Having obtained the same Cridex sample analyzed by Kimberly, I was interested to see how Volatility could be used to analyze it (...).» Source : sempersecurus.blogspot.fr/2012/08/cridex-analysis-using-volatility.html Billets en relation : 18/07/2012. Analysis of Cridex : stopmalvertising.com/rootkits/analysis-of-cridex.html 03/08/2012. Cridex Analysis using Volatility - by Andre' DiMino - samples and memory analysis resources : contagiodump.blogspot.fr/2012/08/cridex-analysis-using-volatility-by.html => Flamer Analysis: Framework Reconstruction. 02/08/2012. «From the very beginning of our analysis of Win32/Flamer it was clear that this was an extremely sophisticated piece of malware which we had never seen before. It implements extremely elaborate programming logic and has an intricate internal structure. At the heart of Flame’s modularity lies a carefully designed architecture allowing all its components interoperability without causing any incompatibilities. In this blog post we will concentrate mainly on the internal architecture of the mssecmgr.ocx module (Flame, Duqu and Stuxnet: in-depth code analysis of mssecmgr.ocx). In the course of our research we analysed several different versions of mssecmgr.ocx and found specific architectural similarities that allow us to reconstruct Flame’s framework (...).» Source : blog.eset.com/2012/08/02/flamer-analysis-framework-reconstruction => New Chinese Exploit Pack. 02/08/2012. «A Korean news site was recently observed distributing malware. I thought it would be an opportune time to test out my program that attempts to locate malicious scripts on a website. Here’s an excerpt from the results (...).» Source : www.kahusecurity.com/2012/new-chinese-exploit-pack/ Mises À Jour importantes => Apple Ships Safari 6 Security Update. 26/07/2012. «In concert with the release of their highly anticipated Mountain Lion OS X, Apple also updated their Web browser, Safari, including a number of security fixes (...).» Source : threatpost.com/en_us/blogs/apple-ships-safari-6-security-update-072612 Billets en relation : 25/07/2012. About the security content of Safari 6 : support.apple.com/kb/HT5400 => Adobe Flash Player 11.3.300.268. 27/07/2012. «Une nouvelle version de ce logiciel a été publiée hier par Adobe, il s'agit de la version 11.3.300.268. Cette mise à jour corrige des bogues de Flash Player (...).» Source : general-changelog-team.fr/fr/accueil/53-multilangue/logiciels/205-mise-a-jour-d-adobe-flash-player => SB12-212 : Vulnerability Summary for the Week of July 23, 2012. 30/07/2012. «The US-CERT Cyber Security Bulletin provides a summary of new vulnerabilities that have been recorded by the National Institute of Standards and Technology (NIST) National Vulnerability Database (NVD) in the past week (...).» Source : www.us-cert.gov/cas/bulletins/SB12-212.html => Opera 12.01 Released With Fixes for Five Security Flaws. 02/08/2012. «There are new versions of the Opera browser available, a small update to version 12.01, but they include a number of important security fixes, notably a patch for a vulnerability that could lead to remote code execution (...).» Source : threatpost.com/en_us/blogs/opera-1201-released-fixes-five-security-flaws-080212 => Chrome 21 corrige des bugs et améliore le tchat. 03/08/2012. «La dernière version du navigateur Google Chrome, livrée en milieu de semaine, comporte plusieurs nouvelles fonctionnalités, plus une série de correctifs de sécurité (...).» Source : www.lemondeinformatique.fr/actualites/lire-chrome-21-corrige-des-bugs-et-ameliore-le-tchat-49966.html Actus Généralistes => Skype refuses to confirm or deny eavesdropping rumours. 24/07/2012. «Video chat provider Skype has refused to deny that wiretaps can now be used to infiltrate its hosted conversations, according to a news report (...).» Source : www.wired.co.uk/news/archive/2012-07/23/skype-call-privacy Billets en relation : 20/07/2012. Skype Won't Say Whether It Can Eavesdrop on Your Conversations : www.slate.com/blogs/future_tense/2012/07/20/skype_won_t_comment_on_whether_it_can_now_eavesdrop_on_conversations_.html 26/07/2012. The known unknowns of Skype interception : paranoia.dubfire.net/2012/07/the-known-unknows-of-skype-interception.html 27/07/2012. Skype accusé d'espionner les conversations de ses membres : www.lefigaro.fr/hightech/2012/07/27/01007-20120727ARTFIG00455-skype-accuse-d-espionner-les-conversations-de-ses-membres.php => Rapport Bockel : l’Anssi se soulève devant la Chine. 24/07/2012. «Le rapport national sur l’état de la cyberdéfense, dit « rapport Bockel », dresse un portrait de l’état de la France Numérique, des risques qu’elle encourt et des moyens de défense dont elle dispose. Il insiste surtout sur la nécessité urgente de doter le pays d’une véritable force de protection et de réaction face aux cybermenaces, dotation qui devrait en priorité concerner l’Anssi. Le mythe du Jihadiste numérique et du cyberpédophile violeur de parking a vécu, le véritable ennemi, c’est l’Etat-Nation d’en face (...).» Retour sur le fameux rapport. Source : www.cnis-mag.com/rapport-bockel-l%E2%80%99anssi-se-souleve-devant-la-chine.html Billets en relation : 31/07/2012. Les géants chinois répliquent au rapport Bockel : www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/cyberdefense-les-geants-chinois-repliquent-au-rapport-bockel-30-07-2012-1491061_506.php 31/07/2012. ZTE et Huawei critiquent le rapport sur la cyberdéfense : www.numerama.com/magazine/23301-zte-et-huawei-critiquent-le-rapport-sur-la-cyberdefense.html 31/07/2012. Le rapport Bockel : cyber-defense.fr/blog/index.php?post/2012/07/31/Le-rapport-Bockel 03/08/2012. Routeurs troués : Huawei fait son mea culpa : www.silicon.fr/routeurs-troues-huawei-mea-culpa-77198.html => Amazon Kindle 3G : tu ne surferas plus gratuitement partout avec. 25/07/2012. «Probablement à cause de ce petit hack, qui permettait de faire du tethering avec son Kindle compatible 3G, amazon semble désormais avoir pris des résolutions supplémentaires pour filtrer la navigation sur Internet par le biais du navigateur de ses Kindle 3G (...).» Source : neosting.net/actualite/kindle-3g-surf-restriction-filtrage.html => Neutralité du Net : Fleur Pellerin veut une loi. 25/07/2012. «La ministre des PME et du Numérique insiste sur l'importance de la neutralité. Mais elle embrasse le discours des opérateurs qui veulent faire payer les géants du Net. La réalité des relations entre FAI et groupes américains est moins caricaturale qu'il n'y paraît (...).» Source : www.latribune.fr/technos-medias/telecoms/20120725trib000710873/neutralite-du-net-fleur-pellerin-veut-une-loi.html Billets en relation : 22/07/2012. Fleur Pellerin annonce la mise à mort de la neutralité du net : reflets.info/fleur-pellerin-annonce-la-mise-a-mort-de-la-neutralite-du-net/ 25/07/2012. Neutralité, services gérés et... Fleur Pellerin : blog.penet.org/index.php?post/2012/07/25/Neutralit%C3%A9%2C-services-g%C3%A9r%C3%A9s-et...-Fleur-Pellerin => Les deux tiers des échanges illégaux se passent hors-ligne. 27/07/2012. «Depuis des mois, tout internet est en ébullition autour du sujet du téléchargement illégal. Après la fermeture du géant MégaUpload, de la disparition d'une galaxie de sites plus petits et avec la sortie de lois dans de nombreux pays pour protéger les droits d'auteurs, une question a fait son apparition : quelle est la part réelle du téléchargement ? (...).» On se souvient des chiffres 'abracadabrantesques' du coût du téléchargement illégal de précédentes études, et voilà qu'une autre issue des mêmes lobbys nous dit le contraire. On nous prend vraiment pour des cons (pardon d'être grossier, mais ça vient du coeur). Source : www.zebulon.fr/actualites/9714-telechargement-ilegal-riaa-echanges-illegaux-hors-ligne.html => Comment la propriété intellectuelle a transformé les Jeux olympiques en cauchemar cyberpunk. 27/07/2012. «A première vue, il y a assez peu de rapports entre les Jeux olympiques de Londres et les univers dystopiques du cyberpunk, tel qu’ils ont été imaginés à partir des années 80 dans les romans de William Gibson ou de Bruce Sterling, à partir des premières intuitions de Philip K. Dick ou de John Brunner (...).» Source : scinfolex.wordpress.com/2012/07/27/comment-la-propriete-intellectuelle-a-transforme-les-jeux-olympiques-en-cauchemar-cyberpunk/ Billets en relation : 30/07/2012. JO : le CIO "Big brother" ? : www.arretsurimages.net/vite.php?id=14317 01/08/2012. JO : Twitter et NBC, partenaires de censure : www.arretsurimages.net/vite.php?id=14325 02/08/2012. Jeux Olympiques – Mon dieu que c’est sale ! : korben.info/jeux-olympiques-mon-dieu-que-cest-sale.html => Tech journalists: Stop hyping unproven security tools . 30/07/2012. «Although this essay compares the media's similar hyping of Haystack and Cryptocat, the tools are, at a technical level, in no way similar. Haystack was at best, snake oil, peddled by a charlatan. Cryptocat is an interesting, open-source tool created by a guy who means well, and usually listens to feedback (...).» Source : paranoia.dubfire.net/2012/07/tech-journalists-stop-hyping-unproven.html => La Hadopi se déplace aux USA pour présenter ses missions. 30/07/2012. «La présidente du collège de la Hadopi s'est rendue aux USA il y a un mois pour présenter ses missions et faire le point sur les initiatives américaines en matière de protection de la propriété intellectuelle. L'occasion pour elle de recevoir des encouragements de la part des élus et des représentants d'institutions et d'associations professionnelles au moment où l'horizon de la Haute Autorité s'assombrit (...).» Source : www.numerama.com/magazine/23296-la-hadopi-se-deplace-aux-usa-pour-presenter-ses-missions.html Billets en relation : 30/07/2012. La Hadopi fait son lobbying parmi les lobbyistes américains : www.pcinpact.com/news/72762-la-hadopi-fait-son-lobbying-parmi-lobbyistes-americains.htm 01/08/2012. Compte-rendu de la mission de la Présidente de l’Hadopi à Washington : mediamerica.org/paysage-audiovisuel/anti-piraterie/compte-rendu-de-la-mission-de-la-presidente-de-lhadopi-a-washington-26-29-juin-2012/ => 4G : l'Arcep se penche sur la réutilisation des fréquences. 31/07/2012. «L'autorité de régulation des télécoms vient d'ouvrir une consultation publique sur le recyclage des fréquences pour d'autres objectifs que ceux prévus initialement. Bouygues Télécom souhaite en effet pouvoir réutiliser son autorisation d'utilisation de fréquences pour déployer un réseau mobile 2G, correspondant à la technologie GSM (bande 1800 MHz), dans le cadre de la 4G (...).» Source : www.numerama.com/magazine/23307-4g-l-arcep-se-penche-sur-la-reutilisation-des-frequences.html => Steam sur Linux : Richard Stallman inquiet de l'arrivée en masse des DRM. 31/07/2012. «On a appris récemment que la plateforme de jeux Steam allait arriver sur Linux. Il s’agit d’un mouvement important qui a été influencé en partie par l’évolution de la plateforme Windows, comme l’a très bien indiqué le fondateur de Valve, Gabe Newell. Mais le débarquement de Steam sur Linux soulève certaines questions d’éthique qui ont été pointées du doigt par nul autre que Richard Stallman, président de la Free Software Foundation (...).» Source : www.pcinpact.com/news/72785-steam-sur-linux-richard-stallman-pointe-arrivee-en-masse-drm.htm Billets en relation : 28/07/2012. Nonfree DRM'd Games on GNU/Linux: Good or Bad? : www.gnu.org/philosophy/nonfree-games.en.html => La liseuse lit en vous comme dans un livre ouvert. 01/08/2012. «Lecteurs, soyez prévenus : votre liseuse en dit long sur vous. Votre vitesse de lecture, la page à lequelle vous abandonnez un livre ou encore les passages que vous surlignez, tout est collecté. Des données très précieuses pour les éditeurs (...).» Source : www.courrierinternational.com/article/2012/08/01/la-liseuse-lit-en-vous-comme-dans-un-livre-ouvert Billets en relation : 31/07/2012. Pourquoi les outils de lecture de livres électroniques ne sont-ils pas plus intelligents ? : lafeuille.blog.lemonde.fr/2012/07/31/organiser-nos-lectures-electroniques/ => On veut ré-industrialiser la France ? On n'en prend pas le chemin.... 01/08/2012. «Honda Japon vient d'annoncer son "Stride Management Assist device", à savoir une espèce de petit exosquelette de bassin pour aider les personnes ayant des difficultés pour marcher... (...).» Source : billaut.typepad.com/jm/2012/08/on-veut-r%C3%A9-industrialiser-la-france-on-nen-prend-par-le-chemin.html => L’infobésité, ce non-problème qui accompagne l’Humanité depuis des siècles. 01/08/2012. «Le déluge de données ou encore l’infobésité (data déluge / information overload) sont devenus depuis quelques années le nouveau cheval de bataille des organisations, technophiles et surtout de beaucoup d’éditeurs logiciels, promettant avec leurs solutions de faire disparaitre ce problème (...).» Source : www.demainlaveille.fr/2012/08/01/linfobesite-ce-non-probleme-qui-accompagne-lhumanite-depuis-des-siecles/ => Un forfait mobile Orange en or pour les députés. 01/08/2012. «Un forfait mobile avec abonnement tout illimité en France, Union européenne et parfois au-delà, pour la voix et la data. Ce n’est pas fréquent. Mais proposé à une vingtaine d'euros par mois - c’est le prix qui circule dans les couloirs - c’est LA super affaire à saisir sur le champ. Seul pépin, Il faut être député pour accéder à l'offre Orange (...).» Source : www.pcinpact.com/news/72835-un-forfait-mobile-orange-en-or-pour-deputes.htm Billets en relation : 03/08/2012. L'Assemblée équipe les députés de forfaits Orange : www.lefigaro.fr/hightech/2012/08/03/01007-20120803ARTFIG00558-l-assemblee-equipe-les-deputes-de-forfaits-orange.php 05/08/2012. Orange fait un tarif spécial Assemblée Nationale : www.theinquirer.fr/2012/08/05/orange-fait-un-tarif-special-assemblee-nationale.html => Au front de la révolution du droit d’auteur. 02/08/2012. «Poser les fondements d'une réforme du droit d'auteur et du financement de la création : tel est l'objet d'un nouveau document préparé par Philippe Aigrain pour La Quadrature du Net. Notre chroniqueur Lionel Maurel, bibliothécaire engagé, a contribué avec enthousiasme à son élaboration et invite ses confrères à s'en emparer, alors que le gouvernement va entamer une consultation sur l’acte II de l’exception culturelle (...).» Source : owni.fr/2012/08/02/au-front-de-la-revolution-du-droit-dauteur/ Billets en relation : 30/07/2012. Propositions pour la réforme du droit d'auteur et des politiques culturelles liées : www.laquadrature.net/fr/propositions-pour-la-reforme-du-droit-dauteur-et-des-politiques-culturellles-liees 01/08/2012. Une réforme du droit d'auteur en 14 points proposée par la Quadrature : www.numerama.com/magazine/23315-une-reforme-du-droit-d-auteur-en-14-points-proposee-par-la-quadrature.html 01/08/2012. La Quadrature du Net formule 14 propositions pour réformer le droit d’auteur : www.pcinpact.com/news/72805-la-quadrature-net-formule-14-propositions-pour-reformer-droit-d-auteur.htm => Le RIPE souhaite empêcher le déploiement d'IP v6. 02/08/2012. «Le titre est un peu accrocheur, mais le billet montrera que c'est la seule conclusion raisonnable à laquelle on arrive. Depuis quelques mois déjà, les FAI membres de la Fédération FDN rencontrent un problème récurrent: il est assez facile d'obtenir des adresses IP v4, mais pratiquement impossible d'obtenir des adresses IP v6 auprès du RIPE NCC. Petite explication de cet état de fait parfaitement absurde... (...).» Source : blog.fdn.fr/?post/2012/08/02/Le-RIPE-souhaite-empecher-le-deploiement-d-IP-v6 => Let's do it !. 02/08/2012. «Le Jour J, les volontaires inscrits vont nettoyer les points identifiés autour de chez eux, bien sûr c'est jamais très agréable de nettoyer la merde des autres, mais bon si personne ne le fait c'est pas gagné non plus (...).» Source : blog.zanorg.com/index.php?perm=516 Billets en relation : 02/08/2012. World Clean Up 2012 : www.letsdoitfrance.org/ => Le gérant ayant déposé le logo Anonymous pour imprimer des tasses, accepte de révoquer ses droits auprès de l’INPI. 04/08/2012. «En début de semaine, nous apprenions qu’une société avait déposé le slogan et le logo utilisés par les Anonymous, afin de pouvoir imprimer des tee shirts, des tasses, des stickers muraux… (...).» Source : torrentnews.net/2012/08/04/le-gerant-ayant-depose-le-logo-anonymous-pour-imprimer-des-tasses-accepte-de-revoquer-ses-droits-aupres-de-linpi/ Billets en relation : 02/08/2012. English Translation of Early Flicker Statement Regarding Anonymous Trademark : www.securitynewsdaily.com/2128-english-translation-of-early-flicker-statement-regarding-anonymous-trademark.html => La e-santé décolle aux USA. Ce n'est pas encore le cas en France.... 05/08/2012. «Vous trouverez ci- aprés une liste de startups américaines, liste publiée par un incubateur spécialisé : RockHealth.. Il y en a beaucoup de startups e-santé aux USA (la liste publiée n'est pas exhaustive) ... Vous remarquerez les différents segments de la e-santé que cet incubateur a retenus. (...).» Source : billaut.typepad.com/jm/2012/08/la-e-sant%C3%A9-decolle-aux-usa-ce-nest-pas-encore-le-cas-en-france.html Outils/Services/Sites à découvrir ou à redécouvrir => Oxygen Forensic Suite. 24/07/2012. «Oxygen Forensic Suite 2012 is a mobile forensic software that goes beyond standard logical analysis of cell phones, smartphones and tablets. Using advanced proprietary protocols permits Oxygen Forensic Suite 2012 to extract much more data than usually extracted by logical forensic tools, especially for smartphones (...).» Source : www.oxygen-forensic.com/en/download/ => Authenticating Internet Web Pages as Evidence: a New Approach. 24/07/2012. «To help address these unique challenges, we are introducing and outlining a specified technical process to authenticate collected “live” web pages for investigative and judicial purposes. We are not asserting that this process must be adopted as a universal standard and recognize that there may be other valid means authenticate website evidence. However, we believe that the technical protocols outlined below can be a very effective means to properly authenticate and verify evidence collected from websites while at the same time facilitating an automated and scalable digital investigation workflow (...).» En date du 13, redaté au 24 par commodité. Source : articles.forensicfocus.com/2012/07/13/authenticating-internet-web-pages-as-evidence-a-new-approach/ => PE101 free poster raffle. 24/07/2012. «To celebrate the unexpected success of my PE101 poster (far beyond my expectations), I'm giving away a few signed prints: if you're interested, just share any of the Facebook, Google+ or Twitter posts to enter the raffle (...).» Source : code.google.com/p/corkami/ => Control Systems Security Program (CSSP) - ICS-CERT Vulnerability Disclosure Policy [update]. 24/07/2012. «In cases where a vendor is unresponsive, or will not establish a reasonable timeframe for remediation, ICS-CERT may disclose vulnerabilities 45 days after the initial contact is made, regardless of the existence or availability of patches or workarounds from affected vendors (...).» Source : www.us-cert.gov/control_systems/ics-cert/disclosure.html => URLCrazy. 24/07/2012. «Generate and test domain typos and variations to detect and perform typo squatting, URL hijacking, phishing, and corporate espionage. (...).» Source : www.morningstarsecurity.com/research/urlcrazy => Des pépites du cinéma à télécharger gratuitement et... légalement. 24/07/2012. «Près de 5000 films tombés dans le domaine public sont en téléchargement sur le site archive.org. Une alternative à Megaupload, pour regarder en toute conscience des chefs-d'oeuvre du cinéma (...).» Source : focus.levif.be/loisirs/multimedia/des-pepites-du-cinema-a-telecharger-gratuitement-et-legalement/article-4000148839555.htm Billets en relation : 24/07/2012. Moving Image Archive : archive.org/details/movies 25/07/2012. Source : twitter.com/thibnton/statuses/228135315838226432 => Linux Kernel 3.5 : une stabilité encore améliorée. 24/07/2012. «L'exécution des systèmes de fichiers Ext4 et Btrfs est optimisée à l'occasion de cette version. Une nouvelle fonction de mise en veille fait également son apparition. (...).» Source : www.journaldunet.com/solutions/cloud-computing/linux-kernel-3-5-0712.shtml Billets en relation : 21/07/2012. Linux 3.5 released : article.gmane.org/gmane.linux.kernel/1331260 => Power Pwn : la Hack machine infernale ! . 24/07/2012. «Cyber Fast Track (CFT) est un programme de la DARPA dont l'objectif ambitieux est de développer des projets cyber à bas-coût et en un temps record (démonstration des résultats en moins de 12 mois). L'un de ces projets, Power Pwn, arrive en phase d'industrialisation (...).» Source : si-vis.blogspot.fr/2012/07/power-pwn-la-hack-machine-infernale.html Billets en relation : 20/07/2012. Darpa Funds Hack Machine You’d Never Notice : www.wired.com/wiredenterprise/2012/07/pwnplug/ => Les Data en forme. 24/07/2012. «L'amour, la pauvreté, la loi, le HTML5, le café et les médias : toute la vie se retrouve dans les Data en forme, chronique de veille hebdomadaire des journalistes de données d'Owni. Souriez, c'est l'été (...).» Source : owni.fr/2012/07/24/les-data-en-forme-10/ Billets en relation : 31/07/2012. Les data en forme : owni.fr/2012/07/31/les-data-en-forme-41/ => CERT Failure Observation Engine (FOE) v2. 24/07/2012. «The CERT Failure Observation Engine (FOE) is a software testing tool that finds defects in applications that run on the Windows platform. FOE performs mutational fuzzing on software that consumes file input. (Mutational fuzzing is the act of taking well-formed input data and corrupting it in various ways, looking for cases that cause crashes.) The FOE automatically collects test cases that cause software to crash in unique ways, as well as debugging information associated with the crashes. The goal of FOE is to minimize the effort required for software vendors and security researchers to efficiently discover and analyze security vulnerabilities found via fuzzing (...).» Source : www.cert.org/vuls/discovery/foe.html Billets en relation : 23/07/2012. CERT Failure Observation Engine 2.0 Released : www.cert.org/blogs/certcc/2012/07/cert_failure_observation_engin_1.html => OWASP Broken Web Applications Project 1.0. 24/07/2012. «The Broken Web Applications (BWA) Project produces a Virtual Machine running a variety of applications with known vulnerabilities (...).» Source : www.owasp.org/index.php/OWASP_Broken_Web_Applications_Project Billets en relation : 25/07/2012. OWASP Broken Web Apps 1.0 Released : blog.mandiant.com/archives/2961 => Emmabuntüs 2 1.00. 24/07/2012. «Par rapport aux autres distributions du même genre, Emmabuntüs se veut plus simple, plus accessible, plus complète. Elle propose de nombreux logiciels et pilotes en standard et contient de nombreux liens vers des sites humanitaires, d'autres projets libres, etc .. Les caractéristiques actuelles d'Emmabuntüs sont aussi dues au contexte de sa naissance : cette distribution sert au reconditionnement de vieux ordinateurs pour des projets humanitaires et permet ainsi l'accès aux systèmes et logiciels libres par les acheteurs d'ordinateurs d'occasion (...).» Source : sourceforge.net/apps/mediawiki/emmubuntu/index.php?title=Main_Page/fr Billets en relation : 28/07/2012. Emmabuntüs : infomars.fr/forum/index.php?showtopic=4366 => Protéger son infrastructure du spam . 24/07/2012. «En matière de lutte contre le spam, il faut distinguer différents niveaux d’action : de la mise hors service de réseaux entiers de spammeurs (affaire McColo [colo]) aux mécanismes de sécurité en frontal de l’infrastructure de messagerie. Dans cet article, nous allons présenter différents outils libres pour vous aider à mettre en place (ou à optimiser) de tels filtres (...).» Poursuite de la mise en ligne d'articles publiés dans la version papier de MISC. Source : www.unixgarden.com/index.php/misc/proteger-son-infrastructure-du-spam => Économie de la Sécurité des systèmes d’information. 24/07/2012. «La sécurité des systèmes d’information (SSI) est un sujet de préoccupation croissant pour les états comme pour les entreprises et pour les particuliers. Les investissements publics et privés y sont en plein essor. Notre pays possède dans ce domaine des atouts qu’il serait possible de mettre en valeur mieux qu’ils ne les sont actuellement. Le gouvernement s’est doté d’une agence nationale chargée de piloter les actions publiques et d’assurer la protection des institutions nationales : l’ampleur des compétences et de l’activité de l’ANSSI est bien connue, nous n’y reviendrons pas. Le présent mémorandum vise plutôt à attirer l’attention sur les points forts moins connus que notre pays possède dans quatre domaines : les entreprises du secteur SSI, les formations à la SSI, les conférences scientifiques internationales organisées en France, les chaires de haut niveau créées en partenariat entre de grandes entreprises du secteur de la défense et des organismes publics de défense (...).» En date du 21, mais je date au 24 par commodité pour la publication. Source : www.laurentbloch.org/spip.php?article245 => RSF ouvrira en octobre un « coffre-fort numérique » de documents censurés. 25/07/2012. «L’association Reporters Sans Frontières vient d’annoncer qu’elle allait mettre en place d’ici octobre un site Internet spécialement dédié à la lutte contre la censure. L’initiative, baptisée « We Fight Censorship » (pour « nous combattons la censure »), conduira à la publication de documents heurtés par la censure ou interdits de publication. Une aide relative aux moyens de contourner la censure sera également présente, notamment sous forme de wiki collaboratif (...).» Retour sur une actu déjà évoquée dans la précédente brève. Source : www.pcinpact.com/news/72672-rsf-ouvrira-en-octobre-coffre-fort-numerique-documents-censures.htm => Script d’envoi de fichiers minimaliste drag'n'drop pure JS. 25/07/2012. «Je suis fan des codes et programmes simples qui font ce qu’on leur demande, tout simplement, sans superflu. (...) Hier c’est sur ce code que je suis tombé : un code en moins de 15 ko qui n’utilise que du JavaScript et un peu de PHP. Au diable JQuery et AJAX pour les choses triviales ! (...).» Source : lehollandaisvolant.net/?d=2012/07/25/18/35/32-script-denvoi-de-fichiers-minimaliste-dragndrop-pure-js => Pwnie Awards 2012. 25/07/2012. «The winners of the Pwnie Awards wil be announced at a ceremony in Las Vegas on July 25th, 2012. (...).» Source : pwnies.com/winners/ => Stronger Windows 8 Still Vulnerable Through Apps, Users. 25/07/2012. «This is the third in a series of posts about Microsoft Windows 8, the Metro interface, and our view of its security status (...).» Poursuite de cette série sur l'anayse W8. Source : blogs.mcafee.com/mcafee-labs/stronger-windows-8-still-vulnerable-through-apps-users Billets en relation : 29/06/2012. Windows 8 Metro Brings New Security Risk : blogs.mcafee.com/mcafee-labs/windows-8-metro-brings-new-security-risks 10/07/2012. Metro Interface Improves Windows 8 While Increasing Some Risks : blogs.mcafee.com/mcafee-labs/metro-interface-improves-windows-8-while-increasing-some-risks => Call for Papers: Internet Censorship and Control. 25/07/2012. «I am co-editing a special edition of IEEE Internet Computing on Internet Censorship and Control. We are looking for short (up to 5,000 words) articles on the technical, social, and political mechanisms and impacts of Internet censorship and control. We’re soliciting both technical and social science articles, and especially encourage those that combine the two (...).» Source : www.lightbluetouchpaper.org/2012/07/25/cfp-internet-censorship-control/ => Volatility dump information mémoire. 25/07/2012. «Dans un précédent billet, j’avais parler des dump mémoires (...) Voici un billet qui présente rapidement volatily qui est un projet qui permet d’extraire des informations mémoire (...).» Source : www.malekal.com/2012/07/25/volatility-dump-information-memoire/ => 1image.eu, le site qui regroupe les infographies. 26/07/2012. «Les infographies web sont devenues des moyens de communication à part entière, avec des images qui résument des statistiques, plusieurs informations ou encore une chronologie. Parfois très bien réalisées, l’information est beaucoup plus facile à lire dans certains cas (...).» Source : www.stephanegillet.com/1image-eu-le-site-qui-regroupe-les-infographies.html Billets en relation : 26/07/2012. 1image.eu : www.1image.eu/ => Des polices célèbres de films à télécharger gratuitement . 26/07/2012. «Des polices d'écriture, il en existe des milliers, difficile de trouver la perle rare qui illustrera à merveille ses documents. Il y en a vraiment pour tous les goûts, dont certaines rendu célèbres par des marques, des artistes, des films... (...).» Source : coreight.com/content/polices-celebres-films-cinema-telecharger-gratuitement => Web Security Dojo. 26/07/2012. «A preconfigured, stand-alone training environment for Web Application Security. Virtualbox and VMware versions for download. (...).» Source : sourceforge.net/projects/websecuritydojo/ => La France en réseaux (1960-1980). 26/07/2012. «Cette histoire est un roman qui nous tient en haleine par les péripéties de la lutte entre deux clans : les télécommunicants, affiliés à la Direction générale des télécommunications du ministère des PTT (DGT, qui deviendra France Télécom et Orange), et les informaticiens, regroupés sous la bannière de l’IRIA [1], autour de leur chef charismatique Louis Pouzin (il n’aimerait sans doute pas le terme de chef, mais je n’en vois pas d’autre). Et nous sommes déjà avertis que tous les retournements de situation sont possibles dans cette histoire, et que ceux qui auront semblé l’emporter à la fin de ce premier volume ne sont pas assurés de leur suprématie pour les épisodes à venir (...).» Source : www.laurentbloch.org/spip.php?article246 => Le spammeur Ethylotest-Gratuit (AJMF SAS) menace le blogueur Seb Sauvage. 27/07/2012. «Vous connaissez probablement l’aversion assez prononcée que nous avons chez Reflets pour les spammeurs. Cette aversion n’est que décuplée quand ces mêmes spammeurs menacent un site ou un blog les dénonçant, en exigeant le retrait d’un contenu, aussi fleuri soit-il. Aussi, nous ne pouvions rester les bras croisés devant ce cas d’école, un cas d’intimidation, au flanc, injustifié et injustifiable, surtout quand on connait la qualité de la victime et ses nombreuses contributions à un Internet meilleur (...).» Ah ben oui... ^^ J'imagine que ce type de courrier fonctionne d'habitude. Là pas de chance pour lui, il tombe sur Sebsauvage et toute la visibilité associée, puis Reflets qui s'en mêle... Source : reflets.info/le-spammeur-ethilotest-gratuit-ajmf-sas-menace-le-blogueur-seb-sauvage/ Billets en relation : 26/07/2012. [streisand] La grosse moule du jour : www.suumitsu.eu/2012/07/streisand-la-grosse-moule-du-jour/ 26/07/2012. Décidément, je n'aime pas les spammeurs : sebsauvage.net/rhaa/index.php?2012/07/26/16/14/15-decidement-je-n-aime-pas-les-spammeurs 01/08/2012. Ethylotest-Gratuit : Remboursements en eaux troubles : www.lequipement.fr/info/551/Ethylotest-Gratuit-Remboursements-en-eaux-troubles => ZeroBin dans Priv.ly . 27/07/2012. «Woao. Sean McGregor est en train d'intégrer (avec mon accord) le code de ZeroBin à priv.ly. Il y aura donc bientôt un chiffrement côté client intégré dans Priv.ly (...).» Source : sebsauvage.net/links/?vI_psA => Un marathon de traductions pour traduire la Déclaration des libertés sur Internet . 27/07/2012. «Le monde est peut être rivé devant le poste de télévision pour regarder l'ouverture des Jeux olympiques de Londres, mais les traducteurs de Global Voices sont absorbés par un autre challenge : le “Translathon”, le marathon de traductions de la Déclaration des libertés sur Internet, pour qu'elle soit traduite en autant de langues et dialectes que possible au cours des 24 heures de la journée du vendredi 3 août (...).» Source : fr.globalvoicesonline.org/2012/07/27/116864/ => Graphisme.tv. 27/07/2012. «Il s’agit d’un site créé pour les designers, graphistes, penseurs et pour tous les curieux qui souhaitent apprendre et écouter des conférences, des interviews, des reportages sur des acteurs du monde du design, du graphisme, etc (...).» Source : graphisme.tv/about/ Billets en relation : 27/07/2012. Découvrez GRAPHISME.TV et toutes les conférences de designers, de graphistes, etc. : graphism.fr/dcouvrez-graphismetv-toutes-les-confrences-de-designers-de-graphistes 27/07/2012. Vendredi c’est Graphism et c’est l’été : owni.fr/2012/07/27/vendredi-cest-graphism-et-cest-lete-ufo-ovni/ => Cuckoo: Increasing the Power of Malware Behavior Reporting With Signatures . 27/07/2012. «The new version (0.4) of Cuckoo, the open source malware analysis system has been released this week. That’s a great news! The list of changes and new features is very impressive. So big that an upgrade is not recommended. In my case, I just installed a brand new Cuckoo instance. It was much easier and save me some nightmares (...).» Source : blog.rootshell.be/2012/07/27/cuckoo-increasing-the-power-of-malware-behavior-reporting-with-signatures/ Billets en relation : 20/07/2012. Cuckoo Sandbox 0.4 against a Flash Player exploit : vimeo.com/46142340 24/07/2012. Cuckoo 0.4 : cuckoosandbox.org/ => Weecod. 27/07/2012. «Simple d’utilisation, Weecod est destiné à toute personne appelée à recruter des développeurs, qu’elle soit spécialisée en Ressources Humaines ou non (...) Weecod place vos candidats en situation professionnelle et leur demande de programmer dans un environnement de développement en ligne pour trouver des solutions à des exercices pratiques de programmation (...).» Source : www.weecod.com/portal/ Billets en relation : 27/07/2012. Languages.add("C"); : blog.weecod.com/2012/07/languagesaddc.html => Chapcrack. 27/07/2012. «A tool for parsing and decrypting MS-CHAPv2 network handshakes (...).» Source : github.com/moxie0/chapcrack/blob/master/README.md Billets en relation : 23/11/2011. Decipher MPPE by breaking MS-CHAP v2 : esec-pentest.sogeti.com/challenge-vpn-network/decipher-mppe-breaking-ms-chap-v2 27/07/2012. Cracking MS-CHAPv2 : www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ 30/07/2012. New Tool From Moxie Marlinspike Cracks Some Crypto Passwords : threatpost.com/en_us/blogs/new-tool-moxie-marlinspike-cracks-some-crypto-passwords-073012 31/07/2012. Is WPA2 Security Broken Due to Defcon MS-CHAPv2 Cracking? : revolutionwifi.blogspot.de/2012/07/is-wpa2-security-broken-due-to-defcon.html 01/08/2012. Crack PPTP : datasecuritybreach.fr/actu/crack-pptp/ 02/08/2012. Important : Une vulnérabilité de MS-CHAPv2 met à mal les VPN PPTP et WPA2 : toonux.net/important-une-vulnerabilite-de-ms-chapv2-met-a-mal-les-vpn-pptp-et-wpa2/ => La revue de web de la semaine . 28/07/2012. «C'est samedi, c'est la revue de web de la semaine. 24 liens sélectionnés rien que pour vous, et une bulle de poésie urbaine. Régalez-vous (...).» Source : www.erwanngaucher.com/RSS,0.media?a=959 Billets en relation : 26/07/2012. Nono's Vrac 77 : blog.m0le.net/2012/07/26/nonos-vrac-77/ 27/07/2012. Veille - manque d'inspiration....et pas envie : pseudonyme.over-blog.net/article-veille---manque-d-inspiration-et-pas-envie-108514101.html 28/07/2012. La sélection scientifique de la semaine (no 34) : passeurdesciences.blog.lemonde.fr/2012/07/28/la-selection-scientifique-de-la-semaine-no-34/ 01/08/2012. [Newsletter HSC] N°96 - Août 2012 : www.hsc-news.com/archives/2012/000097.html 02/08/2012. Des trucs et des machins (2) : leblocnotesdegee.wordpress.com/2012/08/02/des-trucs-et-des-machins-2/ 03/08/2012. Le bordel de l'info #18 : blog.idleman.fr/?p=1513 03/08/2012. La sélection scientifique de la semaine (no 35) : passeurdesciences.blog.lemonde.fr/2012/08/03/la-selection-scientifique-de-la-semaine-no-35/ 03/08/2012. Digital Forensics Case Leads: Multi-plat RAT, No US Cybersecurity bill, Dropbox drops a doozie, Volatility everywhere : computer-forensics.sans.org/blog/2012/08/03/digital-forensics-case-leads-multi-plat-rat-no-us-cybersecurity-bill-dropbox-drops-a-doozie-volatility-everywhere 04/08/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=966 05/08/2012. Veille - Blackhat, Defcon et autres joyeusetés.... : pseudonyme.over-blog.net/article-veille---blackhat-defcon-et-autres-joyeusetes-108821098.html 05/08/2012. [Veille]-Lectures de la semaine du 30-07-2012 : philippe.scoffoni.net/veille-lectures-de-la-semaine-du-30-07-2012/ 05/08/2012. 389ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/72897-389eme-edition-lidd-liens-idiots-du-dimanche.htm => Python Twitter Tools. 28/07/2012. «Python Twitter Tools (PTT) includes a Twitter API, command-line tool, and IRC bot. It is developed by Mike Verdone and the Python Twitter Tools developer team (...).» Source : mike.verdone.ca/twitter/#install => Byzantium. 28/07/2012. «Ad-hoc wireless mesh networking for the zombie apocalypse. (...).» Source : project-byzantium.org/ => La géopolitique des réseaux [podcast]. 28/07/2012. «Cyberdéfense et résistance numériques : voilà les deux directions qui seront les nôtres dans cette émission (...).» Source : www.franceinter.fr/emission-antibuzz-la-geopolitique-des-reseaux => Blackhat USA 2012 - Pushing Past Intrusion Tolerance, Cutting Edge Research. 28/07/2012. «The Blackhat 2012 keynote started the event with Shawn Henry, former Executive Assistant Director of the Fbi, painting a grim, seemingly unspeakable picture of cyberespionage in the US (...).» Source : www.securelist.com/en/blog/208193699/Blackhat_USA_2012_Pushing_Past_Intrusion_Tolerance_Cutting_Edge_Research Billets en relation : 23/07/2012. What's Happening at Black hat this Year : blogs.iss.net/archive/bh2012_za.html 24/07/2012. Blackhat paper : daeken.com/blackhat-paper 24/07/2012. Are You Using .NET Remoting? Stop it! : www.contextis.co.uk/research/blog/dotnetremoting/ 25/07/2012. Eset challenge at #blackhat : go.eset.com/us/rulethecode/ 25/07/2012. Hardware backdooring is practical [pdf] : www.toucan-system.com/research/blackhat2012_brossard_hardware_backdooring.pdf 26/07/2012. Black Hat 2012: Special Conference Coverage : searchsecurity.techtarget.com/guides/Black-Hat-2012-Special-Conference-Coverage 26/07/2012. Evader, un outil gratuit d'audit périmétrique utilisant des AETs : www.secuobs.com/news/26072012-evader_audit_network_aet_stonesoft.shtml 26/07/2012. Black Hat USA 2012: Complete Coverage : www.darkreading.com/security/news/240001945/black-hat-usa-2012-complete-coverage.html 27/07/2012. Quand la menace vient des ondes : www.securityvibes.fr/menaces-alertes/spoofing-gps-radio/ 27/07/2012. Keygen for the ESET challenge at BlackHat : pastebin.com/zJJ5kqKS 27/07/2012. IronBee, 150 techniques différentes d'évasion protocolaire pour l'audit automatisé des WAFs : www.secuobs.com/news/27072012-ironbee_protocol-level_evasion_waf.shtml 27/07/2012. Our slides from Blackhat USA 2012 : opalesecurity.wordpress.com/2012/07/27/our-slides-from-blackhat-usa-2012/ 31/07/2012. Retour sur l’attaque des smartphones NFC : www.securityvibes.fr/menaces-alertes/charlie-miller-android-nfc/ 31/07/2012. BlackHat 2012 : JavaScript, vedette des exploits à la conférence de sécurité, : www.developpez.com/actu/46132/BlackHat-2012-JavaScript-vedette-des-exploits-a-la-conference-de-securite-routeurs-compromis-et-cache-navigateur-remplace/ 01/08/2012. Mandiant Black Hat USA Wrap-Up : blog.mandiant.com/archives/3086 03/08/2012. 5 takeaways from Las Vegas : www.securelist.com/en/blog/208193749/5_takeaways_from_Las_Vegas 04/08/2012. Couverture BlackHat sur 01 : pro.01net.com/motscles/7719/black-hat/ 05/08/2012. Baclhat USA 12 - Archives : www.blackhat.com/html/bh-us-12/bh-us-12-archives.html => Panlithea : Néo-Gælith. 30/07/2012. «Voici enfin la suite de ma nouvelle, La Catatélie. Son écriture aura été laborieuse, et très longue. Je suis donc fier d’avoir pu la mener à bien, et j’espère à la fois qu’elle plaira, et qu’elle apportera des réponses aux interrogations levées précédemment. Je vous remercie par avance des différentes remarques, corrections, que je ne tarderai pas à incorporer au récit. J’en profite également pour remercier tous ceux qui m’ont aidé, de près ou de loin, à la rédaction de la précédente nouvelle, ainsi que celle-ci (...).» Source : gordon.re/ecriture/panlithea-neo-gaelith.html Billets en relation : 14/12/2011. Panlithea : la Catatélie : gordon.re/ecriture/panlithea/panlithea-la-catatelie.html => Téléchargez votre générateur de trames ! . 30/07/2012. «Voici le dernier projet d’Alexandre Rivaux ! Intitulé Pattern Generator, cet outil open source vous permet de générer des modèles de lignes ou de nuages de points avec des variations (et notamment du Perlin Noise) (...).» Source : graphism.fr/tlchargez-votre-gnrateur-de-trames => Defcon is 20 Years Old in 2012. 30/07/2012. «Defcon 2012 marked its 20th anniversary with unexpected speakers, some pretty tough content, and the cultural dark magic that buzzes the conference every year (...).» Source : www.securelist.com/en/blog/208193706/Defcon_is_20_Years_Old_in_2012 Billets en relation : 27/07/2012. Defcon 20 Day 1 Review : resources.infosecinstitute.com/defcon-day-1-review/ 29/07/2012. DEFCON 20 - Botnets Die Hard - Owned and Operated : secniche.blogspot.fr/2012/07/defcon-20-botnets-die-hard-owned-and.html 31/07/2012. Sploitego interface Maltego 3 avec des outils comme Nessus, Scapy, NMAP et Metasploit : www.secuobs.com/news/31072012-sploitego_maltego_nessus_metasploit.shtm 31/07/2012. Defcon 20 Day 2 : resources.infosecinstitute.com/defcon-20-day-2/ 01/08/2012. Cryptohaze Cloud Cracking Slides & Writeup : blog.cryptohaze.com/2012/08/cryptohaze-cloud-cracking-slides-writeup.html 01/08/2012. Defcon Slides : ia600505.us.archive.org/30/items/Defcon20Slides/ => Windows Registry Downloader. 30/07/2012. «In any case, I wondered if I could add a registry key that could download a file from the Internet and then execute it…a kind of registry downloader (...).» Tout simplement ^^ Source : www.kahusecurity.com/2012/windows-registry-downloader/ => Autoroute-eco.fr. 31/07/2012. «Le prix des autoroutes est élevé en France. Afin de réduire le coût de votre passage au péage, il existe une solution simple qui consiste à fractionner vos paiements... Si vous allez de la sortie 1 à 10, il peut-être avantageux de sortir à la sortie 6... et de re-rentrer aussitôt sur la même autoroute (...).» Source : autoroute-eco.fr/index.html => Syrie : photo bidonnée dans un journal autrichien. 31/07/2012. «Photomontage dans un journal autrichien. Le Kronen Zeitung, plus important quotidien d'information en terme de tirage en Autriche, a réalisé un montage de deux photos différentes pour illustrer le conflit en Syrie. Le bidonnage a été pointé par un internaute (...).» Source : www.arretsurimages.net/vite.php?id=14318 Billets en relation : 03/08/2012. Syrie : de la difficulté à comprendre la réalité et de la manipulation de l’information : reflets.info/syrie-de-la-difficulte-a-comprendre-la-realite-et-de-la-manipulation-de-linformation/ 03/08/2012. Reuters hacked, fake news posted : www.zdnet.com/reuters-hacked-fake-news-posted-7000002122/ => Raspberry PI ~ 04 : Configurer en serveur. 31/07/2012. «Maintenant que nous avons installé le système d’exploitation Raspian sur notre Raspberry PI (Raspian n’étant autre qu’une distribution linux spécialement conçue pour le Raspberry PI) et que nous nous sommes logué (sisi, rappelez vous des identifiants par défauts –> login : pi , mot de passe rqspberry) nous allons pouvoir commencer les choses sérieuses !! (...).» Source : blog.idleman.fr/?p=1506 Billets en relation : 26/03/2012. Raspberry PI ~ 01 : Présentation : blog.idleman.fr/?p=1023 20/07/2012. Raspberry PI ~ 02 : Exploration technique : blog.idleman.fr/?p=1474 27/07/2012. Raspberry PI ~ 03 : Brancher et installer le Raspberry PI : blog.idleman.fr/?p=1492 => La cartographie d'Internet réalisée par Ruslan Enikeev. 31/07/2012. «En voilà un concept intéressant mais Ô combien difficile à faire : la cartographie d'Internet (...).» Source : neosting.net/services-en-ligne/internet-map-cartographie-ruslan-enikeev.html Billets en relation : 31/07/2012. The Internet Map : internet-map.net/ => HoneyPi. 31/07/2012. «Scripts I use to centralize and generate information about my honeypots. (...).» Source : github.com/steeve85/HoneyPi => ClassyPDF Tool Up for Grabs. 31/07/2012. «Back at the tail end of April I had posted about data mining PDF data in order to classify whether or not a document were malicious. In the post I had talked about data and an API, but never released the tool out to the public. It has been a few months since the post and some closed testing and I now feel comfortable releasing the tool to use (...).» Source : blog.9bplus.com/classypdf-tool-up-for-grabs => TZWorks tools. 31/07/2012. «Below are various tools that cover a wide range of Windows digital computer forensic analysis (...).» Source : www.tzworks.net/prototypes.php Billets en relation : 31/07/2012. Links and Updates : windowsir.blogspot.fr/2012/07/links-and-updates.html => RegHex2Bin.py. 31/07/2012. «This script can be used to carve out the binary data from an exported registry key. When exported manually, Microsoft exports the REG_BINARY data in a horrible Unicode, comma delimited text format with a .reg extension. This script will parse out the hex values and then save them as a binary file (...).» Source : hooked-on-mnemonics.blogspot.fr/2012/07/reghex2binpy.html => Découverte du solveur GLPK . 31/07/2012. «GLPK, the GNU Linear Programming Kit, le solveur open source qui simplifie la résolution de problèmes complexes et réconcilie les utilisateurs avec la programmation linéaire (...).» Source : www.unixgarden.com/index.php/gnu-linux-magazine/decouverte-du-solveur-glpk => La CIA investit dans le sans fil. 01/08/2012. «La branche investissement de la CIA s’intéresse à Lime Microsystems et sa puce multifréquences qui permet d’établir une communication en tout lieu (...).» Source : www.silicon.fr/cia-investit-dans-sans-fil-77120.html => BADGE (Bilan d'aptitude délivré par les grandes écoles) - ESIEA en partenariat avec QUARKSLAB. 01/08/2012. «La sécurité informatique a grandement évolué ces dernières années, pour devenir techniquement beaucoup plus pointue. Les omniprésentes normes imposent une conformité aux politiques de sécurité. Mais quel est l’écart entre la sécurité « papier » et la « vraie vie », celle du terrain ? Pour répondre à cette question, nous proposons une approche résolument technique, pratique et de très haut niveau. L'ESIEA, en partenariat avec QUARKSLAB lance deux BADGEs sur le « reverse engineering » et le « pentest » (...) Les BADGE sont conçus conjointement par l'ESIEA et QUARKSLAB, ainsi qu'avec la collaboration de personnalités aux compétences reconnues issues de différents milieux (entreprises de service, industrie, État) afin de préparer les participants aux multiples environnements dans lesquels ils seront amenés à évoluer. Responsables : R. Erra (ESIEA) ; F. Raynal (QUARKSLAB) (...).» Source : www.quarkslab.com/fr-badge => In the VERIS community data. 01/08/2012. «In the VERIS community data, notice there are 3 different views on top (...).» Source : public.tableausoftware.com/views/VERISCommunity/DemographicsandAgent => W32evol. 01/08/2012. «An obfuscation engine which obfuscates Intel x86 32-bit binary code (...).» Source : github.com/martinvelez/w32evol Billets en relation : 01/08/2012. Source : twitter.com/2gg/statuses/230705296190889984 => PCConfig. 01/08/2012. «Voici un outil qui va permettre de donner un coup de main à ceux qui dépannent les internautes dans leurs problèmes sous Windows (...) Compatible uniquement à partir de Vista en 32 et 64 bits (...).» Source : outils-pierre13.blog4ever.com/blog/lire-article-627669-9452915-pcconfig.html => 2012 SysAdmin Awards: And the winner is…. 01/08/2012. «Each year OpenDNS hosts the SysAdmin Awards, a program designed to celebrate the hard-working network administrators that all-too-often go unappreciated until the moment something goes wrong (...).» Source : blog.opendns.com/2012/08/01/2012-sysadmin-awards-and-the-winner-is/ => ODA - Online Disassembler . 02/08/2012. «ODA - Online Disassembler. This site is still under heavy development (...).» Source : www.onlinedisassembler.com/ => Electromagnetic Field. 02/08/2012. «Electromagnetic Field is a three-day camping festival for people with an inquisitive mind or an interest in making things: hackers, geeks, scientists, engineers, artists, and crafters (...).» Source : blog.emfcamp.org/post/27143646219/emf-camp-the-site-and-networking => Les techniques secrètes pour contrôler les forums et l’opinion publique. 02/08/2012. «Le 12 juillet dernier, le site Cryptome, sorte d'ancêtre à Wikileaks, qui publie des documents que les gouvernements et les sociétés n'aimeraient pas voir sur le net, a mis en ligne le témoignage et les explications techniques d'un ex-agent de Cointelpro. Cointelpro est une organisation US liée au FBI dont la mission était de faire de la désinformation et de foutre le bordel parmi les groupes d'activistes (...).» Source : korben.info/techniques-secretes-controler-forums-opinion-publique.html Billets en relation : 12/07/2012. The Gentleperson's Guide To Forum Spies : cryptome.org/2012/07/gent-forum-spies.htm => Microsoft évolue sa messagerie Hotmail en Outlook.com. 02/08/2012. «Microsoft a publié Outlook.com, la version béta de sa nouvelle messagerie destinée à remplacer Hotmail, Msn et Live (...).» Source : cyril.lopez.tk/2012/08/02/microsoft-evolue-sa-messagerie-hotmail-en-outlook-com/ => PE binaries modification, toward a library and a set of useful tools . 02/08/2012. «A year after here is a post that deals with the portable executable file format. In fact I was quite pleased by R4ndom's blog: Modifying Binaries: The Never Ending Program. It reminded me an old work that was relinquished in the inners of my external hard drive (lol): a beginning of a library that let you deal with the portable executable file format (...).» Source : ge0-it.blogspot.co.uk/2012/08/pe-binaries-modification-toward-library.html Billets en relation : 01/08/2012. Modifying Binaries: The Never Ending Program : thelegendofrandom.com/blog/archives/1347 04/08/2012. Adding a section to your PE: the easy way : ge0-it.blogspot.co.uk/2012/08/adding-section-to-your-pe-easy-way.html 04/08/2012. Ge0bidouille / PeTools : github.com/Ge0bidouille/PeTools/ => Les « Gamers » de la Sécu. 02/08/2012. «Néanmoins, il y a une catégorie toute particulière que je regarde avec de grands yeux et qui sont pour moi des extraterrestres : il s’agit de ce que j’appelle les « Gamers » de la sécu, les « teams » de CTF (« Capture The Flags ») (...).» Source : lamaredugof.fr/blog/2012/08/les-gamers-de-la-secu/ Billets en relation : 04/08/2012. CTF securitytraps in September : gynvael.coldwind.pl/?id=481 => ASEF, une plateforme open source d'audit actif des applications Android . 02/08/2012. «Présenté lors de la conférence BSIDE, Android Security Evaluation Framework est une plateforme d'analyse comportementale qui va permettre d'identifier des activités éventuellement malicieuses relatives à une application ou à un ensemble d'applications Android (...).» Source : www.secuobs.com/news/02082012-asef_android_security_audit_avd.shtml Billets en relation : 02/08/2012. ASEF - Android Security Evaluation Framework : Open Source Project to perform security analysis of Android Apps by various security measures : code.google.com/p/asef/ => Summer BlackHat rant. 03/08/2012. «SecurityVibes vient de publier un billet à propos d'un outil présenté à BlackHat la semaine dernière. Répondant au doux nom de HTExploit, il permet, je cite, "d'exploiter une faille dans la manière dont les fichiers .htaccess peuvent être configurés pour protéger l'accès à un répertoire web au moyen d'une authentification". Et donc permettre le contournement de l'authentification. De quoi éveiller la curiosité (...).» Source : sid.rstack.org/blog/index.php/554-summer-blackhat-rant Billets en relation : 03/08/2012. HTExploit (HiperText access Exploit) : www.mkit.com.ar/labs/htexploit/ 03/08/2012. La protection htaccess contournée ? : www.securityvibes.fr/menaces-alertes/htexploit/ => CorkaMIX.exe. 03/08/2012. «CorkaMIX.exe is simultaneously a valid: windows Portable Executable binary, Adobe Reader PDF document, Oracle Java JAR (a CLASS inside a ZIP)/Python script, HTML page. It serves no purpose, except proving that files format not starting at offset 0 are a bad idea. It's 100% written by hand in x86 assembly, including ZIP, CLASS and PE structures. (...).» Source : code.google.com/p/corkami/downloads/detail?name=CorkaMIX.zip Billets en relation : 03/08/2012. Source : twitter.com/bartblaze/statuses/231371577038602240 => Snort syntax highlighting and more in Notepad++. 03/08/2012. «Friend of the VRT, Caleb Jaren, recently showed me some cool work he's done creating a Snort "User Defined Language" in Notepad++. This UDL provides flexible syntax highlighting, rule validation, and general assistance as you're getting familiar with the Snort rules language and its capabilities (...).» Source : blog.snort.org/2012/08/snort-syntax-highlighting-and-more-in.html Billets en relation : 02/08/2012. Snort User Defined Language (UDL) in Notepad++ : www.tropismgroup.org/2012/08/02/snort-user-defined-language-udl-in-notepad/ => New class added: Reverse Engineering Malware. 04/08/2012. «We had the idea for a windows malware analysis class about 3 years ago. But we knew that the material could be absorbed far more efficiently than is done today if it was prefaced by a series of classes, including an assembly class, and a generic reverse engineering class, and oh, maybe even a class teaching about the PE binary format. (...).» Source : opensecuritytraining.info/ChangeBlog/Entries/2012/8/4_New_class_added__Reverse_Engineering_Malware.html Billets en relation : 01/08/2012. 3 Live and Recorded Webcasts on Reverse-Engineering : blog.zeltser.com/post/28484562049/reverse-engineering-webcasts 04/08/2012. Reverse Engineering Malware : opensecuritytraining.info/ReverseEngineeringMalware.html => Bittorrent manipulation by ISPs worldwide. 04/08/2012. «Find your Internet service provider, or any ISP of interest, in the “operator” selection bar. You can also view data by selecting a specific country code or time period (quarter). The table also shows the number and range of valid tests conducted. The column on the far right shows the percentage of tests indicating that the ISP was manipulating BitTorrent using DPI (...).» Source : dpi.ischool.syr.edu/ISPtable.html => Malware Analysis Tutorial 31: Exposing Hidden Control Flow . 04/08/2012. «This tutorial analyzes the network activity performed by max++.00.x86 when its efforts to load 147.47.xx.xx\max++.x86.dll fails. We show the use of network sniffer to assist the analysis. We show the use of debugger to expose and analyze the hidden/unreachable control flow of a malware (...).» Poursuite de cette longue mais très détaillée série. Source : fumalwareanalysis.blogspot.fr/2012/08/malware-analysis-tutorial-31-exposing.htm Billets en relation : 04/08/2012. Malware Analysis Tutorials: a Reverse Engineering Approach : fumalwareanalysis.blogspot.fr/p/malware-analysis-tutorials-reverse.html => Microsoft publie la version 1.0 d'Attack Surface Analyzer . 04/08/2012. «Microsoft vient de publier Attack Surface Analyzer 1.0. Outre une documentation plus riche, cette première version stable apporte notamment une meilleure expérience utilisateur avec des performances améliorées, impliquant moins de faux-positifs et une interface graphique plus réactive (...).» Source : www.secuobs.com/news/04082012-attack_surface_analyzer_sdl_audit.shtml Billets en relation : 02/08/2012. Attack Surface Analyzer 1.0 Released : blogs.msdn.com/b/sdl/archive/2012/08/02/attack-surface-analyzer-1-0-released.aspx 02/08/2012. Microsoft’s Free Security Tools - Attack Surface Analyzer : blogs.technet.com/b/security/archive/2012/08/02/microsoft-s-free-security-tools-attack-surface-analyzer.aspx => Atlas des Cyberespaces. 04/08/2012. «C'est un atlas de cartes et de représentations graphiques des géographies des nouveaux territoires électroniques d'Internet, de la toile du Web et des autres nouveaux Cyberespaces émergeants (...).» Source : www.cybergeography-fr.org/atlas/atlas.php Billets en relation : 31/07/2012. Source : www.egeablog.net/dotclear/index.php?post/2012/07/01/P%C3%AAche-Juillet => Curiosity : suivez en live l’atterrissage du rover de la Nasa sur Mars. 05/08/2012. «C'est demain matin de très bonne heure que vous pourrez suivre en direct l'atterrissage du module Curiosity sur la planète Mars. Merci à la NASA ! (...).» Source : www.generation-nt.com/curiosity-mars-nasa-rover-module-robot-actualite-1610432.html Billets en relation : 05/08/2012. NASA TV : mars.jpl.nasa.gov/msl/multimedia/nasatv/ => SX - Cours de programmation C. 05/08/2012. «Dans ce tutoriel, nous allons apprendre à faire du C. Ce sera du C POSIX, autrement dit du C portable (exécutable sur de systèmes d'exploitation différents). À vous d'adapter à ce que vous voulez faire (...).» Ca s'étoffe petit à petit. Source : forum.security-x.fr/cours-350/index-des-cours/ => Assniffer. 05/08/2012. «An auto saving sniffer for windows and linux (...).» Source : cockos.com/assniffer/ => MyCinema – Version 1.9.2. 05/08/2012. «Voici une nouvelle version qui corrige les problèmes reportés. Elle améliore grandement l’utilisation du logiciel sur Mac, et règle les problèmes de lancement sur les dernières versions de Mac OS (...).» Source : mycinema-software.com/mycinema-%E2%80%93-version-1-9-2/448 => New peepdf v0.2 (Black Hat Vegas version) . 05/08/2012. «Last week I was in Vegas presenting the new release of peepdf, version 0.2. Since my release at Black Hat Amsterdam some months ago I hadn't created a new package so it was time to do it. You can now download the new package here or use “peepdf -u” to update it to the latest version (...).» Source : eternal-todo.com/blog/peepdf-v0.2-black-hat-usa-arsenal-vegas Actus Législatives et juridiques => Copie privée : nuages européens sur l’assujettissement du cloud. 24/07/2012. «Demain, lors de la réunion du collège des commissaires, la Commission européenne va présenter un document dévoilant sa stratégie en faveur du Cloud Computing. La Commission estime qu'au regard du droit d'auteur et des droits voisins, la rémunération doit se faire sur le droit exclusif, non sur l'exception pour copie privée. Soit aux antipodes de ce qui se trame en France au ministère de la Culture (...).» Source : www.pcinpact.com/news/72642-copie-privee-nuages-europeens-sur-l-assujettissement-cloud.htm Billets en relation : 26/07/2012. Le Conseil constitutionnel n'a pas validé (toute) la loi sur la copie privée : www.pcinpact.com/news/72711-le-conseil-constitutionnel-na-pas-valide-toute-loi-sur-copie-privee.htm => La Cnil dispense à la légère l’école. 24/07/2012. «L'autorité chargée de veiller à la bonne application de la loi Informatiques et Libertés de 1978 vient de dispenser de déclaration les fichiers scolaires locaux. Une décision rationnelle de bon sens selon elle. Pourtant, les fuites récentes de données nominatives et les quelques contrôles qu'elle a effectués devraient l'inciter au contraire à plus de vigilance (...).» Source : owni.fr/2012/07/24/la-cnil-dispense-a-la-legere-lecole/ => Espionnage industriel et piratage : de la prison ferme requise. 25/07/2012. «Le studio Neople peinait à lutter contre les bots. Et pour cause, une de ses salariés livrait des secrets industriels sur les mesures de sécurité du studio. Elle risque aujourd'hui de la prison ferme et 80 millions de wons d'amende (...).» Source : www.jeuxonline.info/actualite/36390/espionnage-industriel-piratage-prison-ferme-requise => Qosmos : la justice ouvre une enquête préliminaire. 26/07/2012. «La justice a décidé d'ouvrir une enquête préliminaire contre Qosmos, suite à la dénonciation au parquet menée par la Fédération internationale des droits de l'Homme et la Ligue des droits de l'Homme. Au terme de l'investigation, menée par la gendarmerie, le parquet décidera des suites à donner au dossier (...).» Source : www.numerama.com/magazine/23276-qosmos-la-justice-ouvre-une-enquete-preliminaire.html Billets en relation : 25/07/2012. Plainte contre un big brother français en Syrie : owni.fr/2012/07/25/plainte-big-brothers-francais-syrie-qosmos-fidh-ldh/ 27/07/2012. Qosmos côté pile, Qosmos côté face : reflets.info/qosmos-cote-pile-qosmos-cote-face/ 04/08/2012. Au Maroc, la traque aux dissidents est ouverte… Merci Amesys ! : reflets.info/au-maroc-la-traque-aux-dissidents-est-ouverte-merci-amesys/ => CNIL : des données bancaires stockées en clair sur Fnac Direct. 27/07/2012. «La CNIL a adressé un avertissement à la Fnac pour des manquements dans la conservation des données bancaires des clients. Des informations étaient stockées en clair dans une base de données et la conservation de certaines données ont dépassé la date limite prévue par la loi (...).» La sanction ? Un avertissement rendu public... Source : www.numerama.com/magazine/23287-cnil-des-donnees-bancaires-stockees-en-clair-sur-fnac-direct.html Billets en relation : 27/07/2012. Sécurisation des données bancaires : la FNAC sanctionnée par la CNIL : www.pcinpact.com/news/72749-securisation-donnees-bancaires-fnac-sanctionnee-par-cnil.htm 27/07/2012. Avertissement pour la société FNAC DIRECT en raison de manquements dans la conservation des données bancaires : www.cnil.fr/la-cnil/actualite/article/article/avertissement-pour-la-societe-fnac-direct-en-raison-de-manquements-dans-la-conservation-des-donne/ => Le faux terroriste auteur d'une mauvaise blague sur Twitter gagne en justice. 27/07/2012. «Condamné pour avoir fait une remarque douteuse sur Twitter, le britannique Paul Chambers a finalement obtenu l'annulation de ses précédentes condamnations. Dans leur verdict, les magistrats ont souligné le caractère évident de l'absence de menace, même si la réflexion du jeune homme n'était pas des plus heureuses (...).» Source : www.numerama.com/magazine/23284-le-faux-terroriste-auteur-d-une-mauvaise-blague-sur-twitter-gagne-en-justice.html Billets en relation : 27/07/2012. Robin Hood Airport tweet bomb joke man wins case : www.bbc.co.uk/news/uk-england-19009344 => A TOR et à cri. 31/07/2012. «La police Française saisi un nœud TOR à la grande tristesse de l'administrateur (...).» Source : www.zataz.com/news/22298/tor_-saisie-judiciaire_-noeud.html => [MàJ] Les outils informatiques intrusifs soumis à autorisation se précisent. 01/08/2012. «En France, le Code pénal impose une autorisation à la commercialisation de dispositif permettant la violation du secret des correspondances. C’est le fameux article 226-3 du Code pénal. Le secrétariat général de la défense et de la sécurité nationale (SGDSN) vient d’élaborer un projet de texte pour préciser quels sont dorénavant les outils informatiques soumis à l’autorisation du premier ministre (...).» Source : www.pcinpact.com/news/68829-sgdn-autorisation-vie-privee-informatique.htm => Valve refuse le recours collectif aux joueurs de Steam. 02/08/2012. «Valve a mis à jour son accord de souscription au service Steam, une plate-forme de distribution de contenus en ligne. La nouvelle version interdit la mise sur pied de recours collectif et invite les joueurs s'estimant lésés à passer par une procédure d'arbitrage individuelle (...).» Source : www.numerama.com/magazine/23325-valve-refuse-le-recours-collectif-aux-joueurs-de-steam.html Billets en relation : 31/07/2012. Updated Steam Subscriber Agreement : store.steampowered.com/news/8523 01/08/2012. Valve to Steam users: No class-action suits : arstechnica.com/gaming/2012/07/valve-to-steam-users-no-class-action-suits/ => Loppsi : un sénateur questionne Fleur Pellerin sur le filtrage. 03/08/2012. «La ministre déléguée à l'économie numérique a affirmé que le décret de l'article 4 de la Loppsi, relatif au filtrage extrajudiciaire des sites pédopornographiques, ne sera pas pris, remettant de fait le juge judiciaire au cœur du processus. Mais un sénateur s'interroge sur la stratégie du gouvernement pour lutter contre les sites illicites tout en préservant les libertés publiques (...).» Source : www.numerama.com/magazine/23332-loppsi-un-senateur-questionne-fleur-pellerin-sur-le-filtrage.html Billets en relation : 25/07/2012. LOPPSI : le gouvernement abandonne le blocage de sites sans juge : www.pcinpact.com/news/72658-loppsi-gouvernement-abandonne-blocage-sites-sans-juge.htm 03/08/2012. LOPPSI : un sénateur met Fleur Pellerin dans le tourbillon du blocage : www.pcinpact.com/news/72892-loppsi-senateur-met-fleur-pellerin-dans-tourbillon-blocage.htm => USA : le Sénat inflige un revers à une proposition de loi sur la cybersécurité. 03/08/2012. «Plus de trois mois après l’adoption du Cyber Intelligence Sharing and Protection Act (CISPA) par la Chambre des représentants, le Sénat américain vient d’infliger un sérieux revers à un texte similaire - mais plus édulcoré - sur la cybersécurité (...).» Source : www.pcinpact.com/news/72875-usa-senat-inflige-revers-a-proposition-loi-sur-cybersecurite.htm Billets en relation : 31/07/2012. La NSA se prononce pour un Internet sous contrôle : www.silicon.fr/nsa-internet-controle-77065.html => ACTA : les promesses de la Commission Européenne bientôt vérifiées ?. 04/08/2012. «Un projet d’accord va être examiné à la loupe. La Commission européenne a lancé une consultation pour un potentiel accord de libre-échange entre l’Europe et les États-Unis (...).» Source : www.pcinpact.com/news/72898-acta-promesses-commission-europeenne-bientot-verifiees.htm Billets en relation : 25/07/2012. ACTA CETA : La Commission européenne tente encore d'éteindre l’incendie : www.pcinpact.com/news/72675-acta-ceta-la-commission-europeenne-tente-encore-deteindre-l-incendie.htm Réseaux sociaux et communautaires => La chasse aux pseudos lancée aussi dans Youtube. 25/07/2012. «Ils sont super sympa les marketeux chez Google. Pour réaliser une grande base de données avec toutes nos informations personnelles, ils viennent d'étendre désormais à Youtube la chasse au pseudonymat (...).» Source : neosting.net/actualite/chasse-pseudonymat-youtube.html => “Critical mass” vs “network effects”. 26/07/2012. «Most people don’t remember this, but Google had a social network that predated Google+. In fact, Google’s social network launched a few months before TheFacebook launched as a Harvard-only site (...).» Source : daltoncaldwell.com/critical-mass-vs-network-effects => [Humeur] France Télévisions, les JO, les réseaux sociaux... le drame. 01/08/2012. «Hier, en pleine nuit, Twitter s'est en partie enflammé en France. La raison ? L'émission de France 2 dédiée à l'analyse de chaque journée des Jeux Olympiques, la prolongation, a décidé de parler des réseaux sociaux pendant à peu près 20 minutes (...).» Source : www.pcinpact.com/news/72532-humeur-france-television-jo-reseaux-sociaux-drame.htm => Or noir ou ours blanc en Arctique : Shell ignore et Greenpeace réplique. 01/08/2012. «Entre le pétrolier Shell et l’ONG Greenpeace, la glace est rompue depuis longtemps. Les écologistes s’opposent à tout prix aux projets de forage que l’industriel s’apprête à mener à proximité des banquises du Grand Nord. Pour contrer l’expansion de Shell, Greenpeace a alors inauguré une stratégie de communication d’un nouveau genre où intox et rumeur sur les réseaux sociaux ne sont plus des tabous pour mobiliser et salir la réputation d’une entreprise. Une véritable arme de guerre militante qui augure de sacrés casse-têtes pour les communicants des entreprises (...).» Source : www.leblogducommunicant2-0.com/2012/08/01/or-noir-ou-ours-blanc-en-arctique-shell-ignore-et-greenpeace-replique/ => Facebook: There are over 83 million fake accounts on our site [iNFOGRAPHIC]. 02/08/2012. «Facebook has released statistics showing that it believes there are more than 83 million fake accounts on its social network (...).» Source : nakedsecurity.sophos.com/2012/08/02/fake-facebook-accounts/ Billets en relation : 01/08/2012. Facebook compte plus de 100 millions d'utilisateurs exclusivement mobiles : www.pcinpact.com/news/72826-facebook-compte-plus-100-millions-dutilisateurs-exclusivement-mobiles.htm 03/08/2012. Facebook estime avoir 83 millions de faux comptes : www.numerama.com/magazine/23333-facebook-estime-avoir-83-millions-de-faux-comptes.html => Cross-language Social Media Analysis. 02/08/2012. «A very cool article by our friends over at Basis Tech discusses the need for in-language analysis, particularly in the social media space. Recorded Future leverages Basis language tools behind the scenes for in-language analytics in real time, and machine translation tools on the front-end (after the text extraction is completed) to assist analysts. Basis has pulled together some compelling facts which we’ve pasted below. Further down the page you can play with these results firsthand (...).» Source : analysisintelligence.com/intelligence-analysis/cross-language-social-media-analysis/ => Plagiat du Point.fr, dénoncé sur le net. 03/08/2012. «Le plagiat est devenu un exercice risqué, la faute aux internautes vigilants. Le site du Point en a fait l'expérience après un article publié le 2 août, joli copié-collé d'un papier du blogueur Authueil (...).» Vite monté en épingle par les réseaux sociaux (twitter) essentiellement, et rétropédalage catastrophe du Point. Source : www.arretsurimages.net/vite.php?id=14335 Billets en relation : 03/08/2012. Copie d'un blog pour l'un de ses articles : Le Point.fr s'excuse et s'explique : www.pcinpact.com/news/72886-copie-dun-blog-pour-un-ses-articles-le-point-fr-sexcuse-et-sexplique.htm 03/08/2012. Le Point : le plagiat, l’autruche… puis la censure : reflets.info/le-point-le-plagiat-lautruche-puis-la-censure/ => The Twitter Underground Economy: A Blooming Business. 03/08/2012. «However, some Twitter users look for unusual ways to make themselves appear more desirable and become popular faster. One of these ways is buying Twitter followers, which right or wrong, is a significantly growing trend (...).» Source : www.barracudalabs.com/wordpress/?p=2989 Billets en relation : 03/08/2012. Fake Facebook Accounts, Fake Romney Followers: The Underground Economy of Social Networks : www.barracudanetworks.com/ns/news_and_events/?nid=575 03/08/2012. Infographic: The Underground Economy of Buying Twitter Followers : barracudalabs.com/underground/ => Tweeter anonymement grâce au Parti Pirate de Lyon. 04/08/2012. «Voilà une initiative plutôt intéressante proposée par le Parti Pirate de Lyon : proposer aux internautes de tweeter anonymement par l'intermédiaire d'un compte twitter qu'il a créé pour l'occasion (...).» Source : neosting.net/services-en-ligne/anonymeppl.html Bonne semaine
×