Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Blog Entries posté(e)s par Gof

  1. Gof
    Cacher les destinataires d'un mail aux divers correspondants


     
     
    Pourquoi cacher les destinataires ?
    Rien d'exceptionnel à cacher les différents destinataires d'un mail que vous expédiez, au contraire, cela devrait être quasiment en réflexe. Au delà des chaînes de messagerie et de ce type de messages (cf le billet associé), il vous appartient de protéger les coordonnées de vos contacts, que ces derniers soient professionnels ou privés.

    En effet, lorsque vous avez un mail à expédier à plusieurs contacts, une simple manipulation vous permet de cacher l'adresse de tous les destinataires. Vous préservez ainsi leurs coordonnées de tiers qui n'ont pas à la connaître, et vous évitez de les divulguer malgré vous et ainsi de les voir se faire spammer. Cela doit être un acte réflexe dans toutes vos correspondances, dès lors qu'il y a plusieurs destinataires à votre message.

     
    Avec Hotmail
    Lorsque vous cliquez sur Nouveau et ce que vous soyiez en version classique ou complète de windows live mail, observez à droite l'option disponible Champs Cc/Cci. (Cliquez pour agrandir).





    A quoi correspondent-elles ?

    Cc : Envoie une copie du message. Ici vous pouvez notifier des contacts d'une copie du message. Cette disponibilité ne nous intéresse pas maintenant.
    Cci : Envoie une copie du message en masquant l'adresse de messagerie du destinataire pour que les autres destinataires ne la voient pas. Voici l'option qui nous intéresse sous Hotmail afin de cacher les adresses des différents destinataires.

    En cliquant ainsi sur Champs Cc/Cci, vous voyez apparaître ces champs à présents disponibles sous le traditionnel des destinataires. (Cliquez pour agrandir).





    Laissez donc les premiers champs vides, et cliquez uniquement sur Cci. Votre carnet d'adresses de contacts va s'ouvrir, et vous n'avez plus qu'à cocher les correspondants auxquels vous souhaitez expédier le mail, puis valider le choix en cliquant sur Ajouter des contacts au message : les adresses vont automatiquement apparaître à la suite du champ Cci.





    Voilà, tout simplement : il ne vous reste qu'à saisir un objet et rédiger le contenu de votre mail. C'est vraiment tout simple à exécuter, et si les gens ne prennent pas le temps de le faire, c'est bien souvent par ignorance du procédé. Il suffit de leur expliquer.

    Exemple (les adresses ont été masquées sur les captures) : (Cliquez pour agrandir)





    Le message ainsi validé est reçu sous cette forme :





     
    Avec Outlook Express
    Le principe reste le même. Lorsque vous cliquez sur l'icône de création de message suivant :





    Vous retrouvez le champ Cci après avoir cliqué sur Cc afin de le révéler. Le principe est exactement le même par la suite.





    Le destinataire verra alors apparaître un message de ce type :





     
    Avec Gmail
    Une fois que vous avez cliqué sur Nouveau Message, vous retrouvez notre disponibilité Cci en cliquant sur Ajouter un champ Cci :





     
    Avec Thunderbird
    Sous Thunderbird, il vous suffira de faire un clic-droit sur une adresse de contact et de sélectionner Ajouter au champ Copie cachée à.





    Le destinataire verra alors apparaître un message de ce type :




    Ce qu'il faut retenir
    Finalement, comme vous pouvez le constater, c'est vraiment une manipulation simple que toutes les messagerie permettent (qu'il s'agisse de webmail ou de clients de messagerie). Si votre client ou webmail n'apparaît pas ici, fouinez un peu dans vos options, la disponibilité n'est pas loin.

    Encore une fois, c'est plus par ignorance que les gens n'usent pas de cette fonction. Eduquez vos contacts

  2. Gof
    La mécanique de la gratuité sur l'Internet
     
     



     

    *****


     
    Préambule
    En fréquentant l'Internet, on a parfois la sensation du tout-gratuit, disponible immédiatement, en ligne. Semblant délivré du règne de la marchandise et des règles commerciales, l'internaute peut avoir l'illusion d'un espace fondé sur le don et l'échange. L'altruisme et la générosité remplaçant alors les dollars et les euros. Un tel sujet est si vaste qu'il serait difficile d'en appréhender ne serait-ce que les limites ; mais on peut éclairer cependant certains points, sans toutefois en aborder la question philosophique, car je me suis rendu compte en préparant ce sujet que le domaine était très vaste et embrassait de nombreux aspects et perceptions, tout en soulevant de véritables débats parmi des pointures dans de nombreux sujets hétéroclites.
     
    Aux spécialistes puristes qui s'offenseraient d'imprécisions, ou d'approximations malheureuses, je vous saurais gré de ne pas m'accabler et de partager votre savoir ; je ne suis qu'un autodidacte n'ayant pas fait d'étude d'économie, de marketing, d'informatique, etc., s'efforçant de démythifier quelques mécanismes commerciaux.

    De quoi allons nous parler alors ? Nous allons donc évoquer le mécanisme ou les mécanismes permettant la gratuité d'un produit ou d'un service sur le net, et les bénéfices et profits à livrer un service ou un produit gratuit aux internautes. Quel en est l'enjeu ? Vous faire réaliser que rien n'est fortuit et que tout, presque, n'est qu'histoire de gros sous. Par commodité, nous appellerons donc le fournisseur du produit ou service gratuit l'acteur, quel qu'il soit (société, particulier, etc) ; nous appellerons le bénéficiaire le client.

     

    " Rien n'est jamais sans conséquence, En conséquence, rien n'est jamais gratuit. " [Confucius]


     
     
    Le financement de la gratuité
    La majorité de la gratuité disponible sur l'Internet est ce que l'on pourrait prétendre de la fausse gratuité. Cette nouvelle économie s'appelle déjà la Freeconomics, que l'on pourrait traduire par l'économie de la gratuité. C'est tout un concept d'anciennes techniques commerciales adaptées au Net et à ce nouvel environnement. Nous allons voir ici plusieurs démarches permettant aux acteurs de proposer la gratuité à leurs clients tout en s'enrichissant.


    La publicité Ce doit être la forme la plus visible de financement de la gratuité. Nous la retrouvons partout, insérée dans les pages Web, certains softs gratuits, les forums, etc. Au même titre que la télévision privée ou une majorité de quotidiens, il ne s'agit plus de vendre du contenu au public, mais de vendre des spectateurs/lecteurs/clients à des annonceurs. Quelques chiffres ; la publicité en ligne représente 11,2 milliards d'euros investis en Europe en 2007, soit une progression de 40% par rapport à 2006, pour une répartition d'environ 920 millions d'euros dans l'hexagone. La publicité sur le Net se présente sous différentes formes, aux dénominations techniques particulières :

    L'affichage classique. Il s'agit ici ni plus ni moins que de la transposition de la publicité classique à l'environnement Web. S'appuyant sur des régies publicitaires alimentant des espaces alloués sur les pages des sites et forums, la tarification est notamment fondée sur le CPM, Coût par mille affichages. On retrouve cette forme de publicité presque partout ; elle fait partie notamment du panel de financement de nombre de sites et forums.
    Le matching, ou encore l'intermédiation automatisée. On retrouve ici sous cette dénomination le concept inventé par Google ; cela consiste à automatiser l'affichage d'espaces publicitaires en fonction de mots clés, et de l'analyse sémantique des pages.
    L'intermédiation chaude. C'est une forme plus affinée du modèle de matching, adaptée aux acteurs moins importants, comme ceux de la blogosphère notamment. S'affiliant à des structures d'acteurs, des régies publicitaires affinent leurs annonces en fonction de ces structures ; valorisant ainsi leurs annonces à des publics particuliers.
    Le social marketing media. Il s'agit de campagnes axées sur ce que l'on appelle les médias sociaux : MySpace, FaceBook, Second Life, en sont des exemples. Cette méthode permet à ses acteurs de tisser un lien intense entre les clients et la marque, avec tous les bénéfices en terme de profiling des clients et d'adaptation des produits à leurs désirs. La sortie de Lively de Google n'est pas anodine, et répond à un désir d'investir de la marque dans ce type de médias et de publicités.



    Ces différents modèles de la publicité en ligne peuvent presque se transposer aux modèles de la publicité logicielle. Certains softs, téléchargeables gratuitement mais aux conditions générales d'utilisation et d'exploitation explicites, créeront des pop-ups publicitaires sur vos systèmes. Là encore, l'acteur se finance grâce à la publicité engendrée, les annonceurs trouvant là un moyen d'affichage adapté à une population précise. Sous couvert de cette publicité s'ajoutent souvent des procédés de profiling afin d'alimenter des bases de données comportementales, bien précieux et à forte valeur ajoutée.

     

    Le produit d'appel du payant Ce procédé pourrait se résumer ainsi : une minorité paie pour une majorité. Ce modèle s'appelle Freemium. Il s'agit en général d'une version grand public, gratuite, couplée à une version payante, mais plus évoluée pour des secteurs bien précis.

    A titre d'exemple on pourrait insérer dans ce modèle certaines suites de sécurité, offrant une version gratuite aux particuliers, et une version plus évoluée et plus pointue aux professionnels ou aux particuliers exigeants (ex : Antivir) ; en fait tous les utilitaires disponibles gratuitement aux particuliers mais commercialisés aux professionnels (comme les logiciels de cryptage encore à titre d'exemple). Ou encore, sur un autre modèle, certains sites communautaires, de rencontres, offrant un accès gratuit de base, et payant avec des fonctions plus développées (Ex : Meetic). Les exemples pourraient être nombreux, et les bénéfices pour les acteurs à proposer ce type de gratuité sont importants, mais ils font l'objet d'un point à part plus loin dans ce sujet.

     

    L'économie d'échelle, coût marginal nul C’est-à-dire quand il est plus simple d’offrir que de faire payer. L'acteur se rattrapant sur d'autres produits dérivés. Plus on produit certains biens, plus ceux-ci sont bon marché, ne valant parfois presque plus rien. Autre cas de figure, en situation de concurrence, lorsque de nombreux acteurs sont présents sur un domaine, le client se dirigera naturellement sur le moins cher, l'acteur obtenant ses bénéfices par d'autres moyens.

    Exemple, les logiciels gratuits : ce qui est couteux est leur mise au point et tout le processus de conception ; par contre, les dupliquer n'entraîne quasiment pas de frais. Et, comme les acteurs se doutent bien que ceux-ci vont être largement copiés, alors que leurs coûts de distribution en ligne sont quasi nuls, ils préfèrent les donner, vendant ainsi d'autres services ou produits plus élaborés tout en obtenant des bénéfices de l'opération (voir la partie plus loin adaptée). Ce qui est vrai pour les logiciels l'est aussi pour l'hébergement en ligne et les capacités de stockage par exemple. Autrefois très chères, le coût du stockage tend de plus en plus vers zéro en raison des avancées technologiques. Les Fournisseurs d'accès Internet (FAI) peuvent donc proposer sans soucis des espaces de stockage à leurs clients ou non (Ex : free). Un autre exemple pertinent et d'actualité : la mise en ligne d'albums de musique gratuits par les artistes eux-mêmes, court-circuitant les circuits de distribution ordinaires. Là encore les bénéfices pour les acteurs sont énormes, pour un coût quasi nul vite rattrapé par les produits dérivés (concerts, etc).

     

    La subvention croisée Ce principe repose sur un acteur tiers. Une transaction entre deux acteurs peut être gratuite, si l'un des deux entretient un lien commercial avec un tiers.

    Un produit ou un service est donc gratuit car dans la foulée un autre peut être vendu. L'exemple non-Internet le plus démonstratif est celui de l'installateur de la machine à café : cette dernière est fournie gratuitement au client, entretien compris ; en échange le client s'engage à acheter tant de quantités de café de telle marque régulièrement (en général mensuellement) à l'acteur. Un exemple Internet pourrait être Wengo, un logiciel gratuit open-source multi-plateformes au nom de projet OpenWengo, et une société WengoPhone fournissant des services de téléphonie et vendant des boîtiers de téléphonie assortis de forfaits.


    L'échange de travail Ou encore appelé le crowdsourcing. Cela consiste à faire réaliser en sous-traitance, donc externaliser des tâches qui ne sont pas du métier fondamental de l'acteur en échange d'un service gratuit ; le crowdsourcing consiste à utiliser la créativité, l'intelligence et le savoir-faire d'un grand nombre d'internautes, et ce, au moindre coût.

    Ainsi, on a pu voir des entités malhonnêtes proposer des vidéos ou des petits jeux gratuits en Flash par exemple, sous réserve de répondre à un Captcha (reconnaissance de caractères afin de prouver qu'il s'agit d'un humain et non d'une machine). Ces réponses étaient ensuite utilisés afin de contourner les protections catcha anti-spam de certains sites et forums à des fins de mailing intensifs. Plus sereinement, le procédé est aussi utilisé à des fins plus ludiques, comme reCAPTCHA fournissant un même procédé antirobots spammeurs gratuitement tout en profitant de l'intelligence des réponses pour pallier ses erreurs de numérisation et de reconnaissance de caractères sur des ouvrages scannés.


    L'altruisme propriétaire J'évoque ce procédé même s'il ne s'agit pas de financement à proprement parler, mais dont la gratuité est la finalité. C'est une catégorie un peu marginale.

    Il s'agit essentiellement de petits développeurs -professionnels ou non- mettant à disposition gratuitement et sans aucune contrepartie leurs créations et services sur la toile. Il existerait une pléthore d'exemples à vous donner. Ils se différencient d'autres acteurs car ils ne donnent pas pour autant les sources de leurs projets. Ces derniers subviennent par eux-mêmes aux éventuels frais occasionnés afin de fournir un produit final gratuit.


    Le don Financement évident d'une certaine catégorie de produits et services. Ces derniers, disponibles gratuitement, sont financés par les dons volontaires des utilisateurs.

    Là encore les exemples pourraient être nombreux. On retrouve ce procédé sur certains forums et sites (Ex : assiste.com.free.fr), bases de données grand public (Ex : castlecops.com), etc. Les forums de désinfection anglophones fonctionnent souvent avec ce principe de dons volontaires, cela permet de subvenir aux frais d'hébergement et d'entretien de ces forums ou de rémunérer le temps des intervenants à traiter certains soucis. Ce dernier modèle n'existe que très peu dans le monde Internet francophone. Le gratuit issu des dons est le gratuit le plus instable financièrement, car totalement soumis à l'appréciation et aux dons des internautes.

     

    Le cas particulier du monde Libre J'ai voulu isoler cette catégorie des autres, car le monde du Libre est très spécifique. Par essence, un produit Libre est gratuit pour un particulier. Tout le monde a en tête l'idéal romantique de la communauté de développeurs passionnés et démonétisés du Libre. Mais comme tous travaux, le financement en est indispensable et ne peut en être occulté.

    Quels sont les contributeurs au Libre ? Certes la communauté de développeurs enthousiastes évoqués plus haut que l'on pourrait qualifier de hobbyistes -professionnels ou non- mais aussi la recherche scientifique universitaire et la grande industrie informatique. On retrouve tous ces acteurs de la conception à la distribution de ces projets. Les intérêts de chacun sont multiples.

    Loin des idéaux révolutionnaires, il s'agit essentiellement de réduire les coûts de développement ; il est en effet plus rentable financièrement d'adapter un logiciel libre presque entièrement satisfaisant en développant la petite partie non satisfaisante, que de développer l'intégralité ou de le financer en externalisant son développement. Dans cette optique, les acteurs financiers subventionnent par une forme de mécénat certaines orientations conceptuelles car ils sont ou seront les principaux utilisateurs de ces travaux. On peut distinguer par contributeurs financiers des acteurs sociétaires, commerciaux, comme EasyNeuf et le projet open source "VoIP and video" Ekiga, ou encore Open Office avec Sun. On peut retrouver des acteurs institutionnels comme les collectivités territoriales ; le financement étant reporté sur la maintenance via une rétribution à une SSLL (Société de services en logiciels libres).
    Lorsqu'un logiciel libre est déjà développé, les acteurs commerciaux dont l'utilité du dit logiciel leur est profitable, vont s'en équiper cherchant ainsi à réduire, voire complètement minimiser les coûts d'acquisition. Le financement de ces acteurs se portera donc par la suite sur les coûts de la maintenance évolutive, en mutualisant ces derniers en se tournant vers le monde du Libre ; on retiendra trois grandes façons de rémunérer cette maintenance :

    À la communauté : l'acteur finance le développement d'une fonctionnalité particulière.
    À un prestataire : pour développer une fonction, l'acteur contributeur passe par une SSLL qui reverse le code à la communauté.
    À un développeur : l'acteur finance lui-même le développement d'une fonction en sponsorisant un développeur.



    L'innovation étant par essence risquée, les acteurs du domaine ont intérêt à mutualiser la prise de risques. Afin d'aboutir à un produit finalisé, le processus d'innovation doit sans cesse s'ajuster et de se réajuster ; ce cheminement créatif ne peut qu'être long (dans le temps) et erratique. Comptant sur le dynamisme et la participation de la communauté du Libre, les acteurs trouvent là un intérêt tout particulier à financer ces recherches.

    Contrairement à ce qu'annonçait , François Elie, fondateur de l'Adullact : « il faut en finir avec le mythe du logiciel libre gratuit. L'open source est une manière de payer autrement (à plusieurs, en allouant du temps, etc.), et non de ne pas payer. », le libre est associé au gratuit pour longtemps dans l'imaginaire collectif, surtout dans la sphère relevant du particulier. Cet aparté dans les parties sur le financement de la gratuité avait, à mon sens, toute sa place.


     

    Complémentarité des financements, mixité des modèles

    Bien évidemment, ces différents modèles de financement aboutissant à la gratuité d'un service ou d'un produit sont complémentaires et peuvent se combiner à l'infini. Il ne faut pas naïvement croire que la gratuité est une finalité altruiste, il y a une logique commerciale bien entendu derrière. Cependant, tout n'est pas noir pour autant. La gratuité n'induit pas forcément une notion d'enrichissement aux dépens de l'internaute, il s'agit dans certains cas d'une relation privilégiée entre un administrateur Web ou un développeur et son public. La gratuité étant une condition sine qua non de l'adhésion du public, et les sources de financement de cette dernière un passage obligatoire pour qui en supporte réellement les frais.

     
    Les bénéfices de la gratuité pour les acteurs
    Suite aux différents modes de financement de la gratuité des produits et services, il faut réaliser que les bénéfices obtenus de cette gratuité pour les acteurs sont importants. Ces derniers sont de différentes natures, exposées ci-dessous de manière non exhaustive je suppose.

     

    Une visibilité accrue Pour les acteurs usant du mécanisme de la gratuité, qu'elle soit intéressée ou non, la visibilité ne peut qu'en être accrue. Il est évident qu'un produit ou un service gratuit est plus attractif et le gain en terme de visibilité sur l'Internet où foisonnent toutes sortes de projets n'est pas négligeable.


    Un capital Sympathie Découlant de l'effet gratuité et visibilité, le capital de sympathie et de confiance des clients vis à vis de l'acteur s'est accru. Il y a une interaction qui se passe entre le client et l'acteur, un début de fidélisation, voire une promotion par les clients eux mêmes. On entre là dans le domaine du marketing viral, fonctionnant à l'image du bouche à oreille, de mail en mail, de blog en blog. A noter que ce capital est précieux et fragile ; à titre d'exemple, le scandale provoqué par la volonté du fondateur de Facebook de mettre à disposition des annonceurs la formidable base de données créée par son service, jusque dans les conversations privées, fut retentissant chez les clients.

     

    L'imposition d'un format propriétaire La gratuité d'un produit peut avoir pour origine une véritable stratégie commerciale. Ainsi, l'acteur Adobe avec son produit Flash Player ou encore Adobe Reader : ces derniers sont tous deux téléchargeables gratuitement, et se sont rapidement imposés comme des standards du net. L'acteur se rattrapant sur la commercialisation de ses produits éditeurs de ces standards.

     

    Protection contre la concurrence Mettre à disposition un service ou un outil gratuitement favorise le monopole de certains acteurs. En effet, il faut que les acteurs concurrents disposent de bases financières solides pour pouvoir adopter cette même stratégie. Ainsi, on peut deviner qu'un acteur à monopole peut plus facilement imposer la gratuité de son produit, renforçant de même son monopole. Incidemment, le volume de clients utilisant le service ou le produit est inversement proportionnel aux volumes des clients de la concurrence ; rares sont les internautes cumulant les produits de même nature, se cantonnant plutôt sur celui qui les contente et cherchant à en appréhender toutes les limites. C'est toute une stratégie de fidéllisation initiée par l'acteur qui s'ensuivra alors, et qu'il entretiendra soigneusement (accés aux betas, aux séminaires, etc).

     

    Retour client Dans le cas par exemple du modèle publicitaire Freemium, pourvoyeur de gratuité, le retour client en terme de satisfaction est exploité soigneusement. Cela permet ainsi à l'acteur de réajuster les qualités de son produit, fidélisant ainsi davantage la partie cliente gratuite et obtenant d'autant plus d'informations, tout en améliorant l'offre commerciale de son produit aux clients payeurs. L'acteur est ainsi gagnant sur plusieurs points : il fidélise une partie des clients, améliore son produit ou service, accroissant sa visibilité.

     

    Potentiel publicitaire Les conséquences toutes naturelles des bénéfices évoqués sont un potentiel publicitaire accru pour l'acteur. Plus ce dernier dispose de visibilité et de confiance d'une population internaute, plus ce dernier fidélise, monopolise, plus son environnement intéressera des annonceurs. Cercle vertueux de la publicité, cette dernière en appelant d'autres.
    De plus, la constitution d'informations de profil clients, suite au retour des études de satisfaction, des remontées des utilisateurs peut constituer un vivier important pour les annonceurs, que ces mêmes acteurs peuvent leur négocier.

     

    Complémentarité, association des bénéfices A l'image des combinaisons multiples de financement de la gratuité, les bénéfices pour les acteurs de livrer un service ou un produit gratuit sont nombreux et exponentiels, les uns alimentant les autres, et inversement. On s'aperçoit ainsi qu'il ne s'agit pas d'une stratégie hasardeuse que de livrer un produit fini gratuit, mais d'une réelle volonté de développement en adoptant ce modèle, somme toute aussi viable -voire davantage sur la toile- que d'autres.

     
     
    Conclusion
    Évolution de processus commerciaux classiques mais adaptés à l'environnement de l'Internet, le modèle commercial de la gratuité s'impose chaque jour davantage. A l'heure du tout Internet, chacun veut disposer, immédiatement et gratuitement, de l'outil, du service, du produit dont il a besoin. La complexité par exemple d'accorder législations nationales et internationales avec l'industrie musicale et le domaine de l'Internet prouve qu'aujourd'hui l'internaute ne consomme plus de la même façon sur la toile.

    Mettre gratuitement un livre en ligne peut-il être bénéfique pour les ventes? "Les gens téléchargent, mais ne lisent pas. Ils téléchargent pour se donner l'impression de posséder quelque chose qu'un jour ils vont lire. Mais quand les gens ont envie de lire, ils vont acheter les livres." estime Paulo Coelho, après l'expérience de mise en ligne d'un texte, téléchargé plus d'un million de fois en quelques mois. "La plupart des gens qui téléchargent le livre ne finissent pas par l'acheter, mais ils ne l'auraient pas acheté de toute façon, je n'ai donc perdu aucune vente, je viens de gagner un public" compense pour autant Cory Doctorow.

    Face à l'accumulation de l'offre, tirant les prix au plus bas, le modèle de la freeconomics semble le plus adapté. “Il n’y a jamais eu un marché plus concurrentiel que l’Internet, et chaque jour le coût marginal de l’information devient plus proche de rien du tout" explique Chris Anderson. Pour autant, la gratuité serait LE modèle ? Non, pourrait-on dire. Le cas des particuliers payant par exemple une licence de logiciel propriétaire crée là un contrat moral avec l'acteur : le client entend disposer d'un outil fonctionnel répondant à ses attentes, avec un service personnalisé à son usage et authentique. Il s'agit d'une relation de confiance liant l'un à l'autre, où l'un peut se retourner contre l'autre en cas de faillite aux attentes énoncées. Toutes qualités que le 'gratuit' ne peut imposer justement gratuitement, mais qu'il ne peut justement que mériter à force de fidélisation.

    Que l'on s'en navre ou que l'on s'en réjouisse, la sphère marchande a complétement investi la toile. Et l'émergence du modèle économique de la gratuité n'est pas fini.

    J'évoquais en introduction aux financements de la gratuité la notion de fausse gratuité. Mais la vraie n'en est pas absente pour autant. Le cas particulier de l'altruisme propriétaire, du don, et dans une certaine mesure du Libre en sont parfois des manifestations. Indirectement, au-delà des acteurs soucieux de la rentabilité nécessaire à leur survie, les plate-formes offertes permettent cet échange de vraie gratuité. Certaines d'entre elles, spécialisées en tutoriels (Ex : Le site du Zéro), en désinfection et dépannage de pc (les exemples pourraient être nombreux) sous la forme de sites, forums ou newsgroupes, en sont des manifestations.

    Mais la vraie gratuité s'échange aussi entre clients, indépendamment des acteurs et des plate-formes. En évoquant par exemple les aides à la désinfection, proposées ici et ailleurs, il y a une réelle volonté désintéressée d'aider. Le bénévolat actif en matière de dépannage -sous toutes ses formes- est important. Le succès de ces dernières années des forums en témoigne.

    Saisissant ce domaine de la vraie gratuité au travers de ces échanges, et selon le principe de la subvention croisée et de la publicité par intermédiation chaude, les mots de chacun peuvent ainsi devenir vecteurs publicitaires (principe des IntelliTXT) par la seule volonté des acteurs marchands. L'ajustement du volume des clients (intervenants) à leurs acteurs (administrateurs de forums), l'éthique de chacun et la confiance des uns aux autres, témoigneront de la viabilité ou non de ce modèle et de cette intrusion du monde marchand jusque dans les échanges de vraie gratuité.

     

    " Il n'y a pas d'acte qui soit tout à fait gratuit ; même pas le don de soi-même. " [Emmanuel Boundzéki Dongala]


     

    On pourrait en effet nuancer cette notion de vraie gratuité, existe-t-elle vraiment ? Chacune des aides proposées par ces bénévoles intervenants n'est-elle pas un challenge personnel, un jeu intellectuel comme certains le feraient avec des mots croisés ou du sudoku ? N'y a-t-il pas là la recherche d'une reconnaissance virtuelle faisant défaut dans la vie quotidienne ? N'est-ce pas une compensation pour pallier de journées mornes, trop rationnelles et comptables ? Ne serait-ce une fuite d'un quotidien estimé trop médiocre, d'une vie trop vide ? Chacun possède ses réponses qui lui appartiennent. Nous quittons là la sphère de la mécanique de la gratuité pour celle de la psychologie, mais c'est un autre débat

     
     
     
    Sources et liens pour poursuivre la lecture

    Les liens sont disponibles sur ce caractère : _

    Publicité en ligne : 11,2 milliards d'euros investis en Europe en 2007 : _
    Publicité en ligne : 920 millions d'euros dépensés par les annonceurs en 2007 : _
    Les modèles d’affaires du web 2.0 : _
    Blogging for Dollars : _
    Après les USA, la blogosphère européenne se structure : _
    2001 - 2010: évolution du marché publicitaire Internet global : _
    12 buzz dans le social marketing : _
    W2. Media inaugure le "sampling" produits : _
    W2.Media lève 1 million et vise le top 3 des régies externes : _
    La gratuité est-elle l’avenir de l’économie ? : _
    Les modèles d’affaires du web 2.0 : _
    L’éloge de la gratuité : _
    Le logiciel est fait pour être libre! : _
    10 mythes sur le logiciel libre : _
    La motivation des auteurs et le financement des logiciels libres : _
    Le logiciel libre est-il communiste ? Peut-être bien... : _
    L’Open Source est-il de gauche ? : _
    Réflexions sur le financement du logiciel libre: _
    Open source : la naissance d'un écosystème : _
    Mieux que gratuit : le business model réinventé : _
    Comment fédérer les utilisateurs de votre site web ? : _
    Comment financer le développement d'un logiciel libre : _
    Web-média, synthèse : _
    Donner pour vendre? : _

    Beaucoup des sources citées ici sont des commentaires et des études des articles issues de la revue mensuelle américaine des nouvelles technologies Wired de Chris Anderson (blog), son rédacteur en chef ; et plus particulièrement de l'article suivant Free! Why $0.00 Is the Future of Business :




    Toutes ses réflexions devraient se retrouver dans un prochain bouquin, Free, normalement gratuit (?)

     

    *****


     
    Merci aux membres de #zebulon (IRC) pour le brainstorming et le coup de patte ponctuel, à Ipl_001 et Falkra pour les corrections, et à l'hebdomadaire Marianne qui en ne mettant pas ses archives en ligne à disposition de tous mais d'une élite abonnée (qui paie pour disposer d'articles qu'elle a déjà lus alors que ceux qui ne les ont pas lus n'y ont pas accès, cherchez la cohérence...) m'a obligé à me pencher complétement sur ce sujet au lieu de ne citer et pointer qu'un article
     

    ----------------


     
     
    Comme tous les textes ici, puisqu'il s'agit d'informations au sens large peuvent être librement reproduits. Ayez la délicatesse d'apposer le nom de l'auteur, tout simplement, et un lien vers ce blog.
     
    Canned de l'article au format IPB : article_gratuit.txt
  3. Gof
    Dis, pourquoi Gof ?


     



     

    ***


     
    Pourquoi tu n'aides pas en privé, via les MP, pourquoi Gof ?
     

    Pour les bonnes raisons exposées ici par TheClem et que je me permettrais de paraphraser.
     
    Pour Nous .
    Les personnes qui répondent à tes questions et réfléchissent à tes problèmes sur le forum le font dans leur temps libre dans le seul but de partager leurs connaissances et de t'aider dans votre usage de l'outil informatique. Aussi ces personnes vont d'elles même répondre au sujets qui leur semblent intéressants, pour lesquels elles ont des connaissances et peuvent te venir en aide. Quand tu contactes une de ces personnes en privé, que ce soit via une messagerie instantanée, un message électronique ou je ne sais quoi encore la personne sera très rarement disponible pour toi et pas forcement concernée par le problème que tu rencontres.

    Pour toi .
    Lorsque tu poses une question sur le forum, de nombreuses personnes peuvent la consulter et apporter leur avis différents sur le sujet dans l'espace dédié à cet effet. Ainsi la question -lorsqu'elle est délicate- est éclairée sous différents angles et toute personne ayant des connaissances dans le domaine concerné peut apporter sa pierre et permettre la construction d'une réponse.
     
    Pour les autres .
    Lorsque tu poses votre question sur le forum, que de nombreuses personnes y réfléchissent, la question et les réponses restent disponibles pour tous les visiteurs. Ces derniers peuvent donc profiter de tous ces éléments si un jour ils sont confrontés au même problème afin de les aider dans leurs recherches.


     
    Pourquoi tu ne réponds plus à mon sujet, pourquoi Gof ?
     

    Parce que comme toi, j'ai une vie personnelle, et qu'il me faut la concilier avec mon temps sur le net. Comme toutes les personnes qui répondent sur Zebulon aux diverses demandes d'aide et de coups de main, je suis un bénévole qui prend de mon temps libre, par passion, pour répondre. Si je ne réponds plus, c'est que je ne suis pas en mesure de répondre, mais je ne t'oublie pas pour autant, et je reviendrai le plus vite possible répondre au sujet.

     
     
    Pourtant je t'ai vu en ligne, et tu ne m'as pas répondu, pourquoi Gof ?
     

    Parce que formater une réponse appropriée à un sujet précis impose de prendre un certain temps. Sur les sujets de désinfection, les réponses sont personnalisées, comme tu as dû t'en rendre compte. J'ai pu avoir un peu de temps pour me connecter, et suivre de vue différents sujets, mais pas assez de temps pour me pencher sur les rapports et rédiger une réponse adéquate.

     
    Si tu ne me réponds pas, pourquoi les autres ne répondent pas à ta place, pourquoi Gof ?
     

    Parce que sur les sujets de désinfection, nous nous efforçons avec l'équipe d'intervenants de nous cantonner à un Helper par sujet. Les raisons sont les suivantes : il y a rarement des recettes miracles avec les infections ; et différentes logiques et procédures peuvent amener à l'éradication de celles-ci. Changer de Helper en cours de procédure nécessite de s'adapter à la procédure de ce dernier, qui n'a pas toujours la même logique qu'un autre. Cela demande ainsi encore plus de temps et d'adaptation. Pour ces raisons, sauf urgences spéciales, les Helpers n'interviennent qu'à une seule personne par sujet.

     
    Pourquoi avoir pris mon sujet en charge alors si tu ne peux pas y répondre rapidement, pourquoi Gof ?
     

    Parce que lorsque j'y ai répondu, j'avais du temps à y consacrer. Depuis, des impondérables, des impératifs de la vie -privés ou professionnels, font que je suis moins disponible que prévu. Maintenant, si tu voulais de la rapidité et un résultat garanti, sans doute qu'une boîte d'informatique de ta ville pourrait s'y conformer moyennant finances. N'oublie pas que nous ne sommes que des membres, comme toi.

     
    Mais moi, mon sujet, personne n'y répond malgré mes relances, pourquoi Gof ?
     

    Parce que le fait d'avoir posté plusieurs messages dans un même sujet de demande de désinfection donne l'illusion, lorsque l'on consulte les sujets sur la page du forum qu'il y a des déjà des réponses, à la vue du nombre de posts. Comme on se plie à la règle d'un seul Helper par sujet, on ne regarde donc pas ce qui s'y passe, pensant que le sujet est déjà en cours de prise en charge. Le meilleur moyen d'obtenir une réponse est de laisser son sujet à 0 réponses. Et de ne relancer qu'au bout d'une journée ou deux (il peut arriver qu'un sujet passe au travers, les demandes sont nombreuses). Inutile de relancer dans une même journée, cela risque d'induire en erreur les Helpers.

     
    Et pourquoi je ne peux pas aider moi, pourquoi Gof ?
     

    Pour toutes les bonnes raisons exposées par Falkra dans ce sujet : Faq - Fonctionnement de la section Désinfection & Analyses
     
    Les procédures de désinfection font utiliser des outils à risque, préconisés après une interprétation de données et rapports. Mal utilisés, le système et les données personnelles sont en danger. Il faut être pleinement formé pour intervenir sur une machine avec ces outils, afin de réduire au maximum les risques, et surtout pouvoir réparer en cas de pépin. La désinfection ne se fait pas de manière collaborative, où chacun propose une solution et on les essaie toutes, comme dans d'autres domaines logiciels. Pour cette raison, une seule personne, formée, intervient, et le groupe de sécurité (seulement) répond à ces demandes.

     
    Pourquoi un caliméro, pourquoi Gof ?
     

    Parce que, comme toutes les personnes infectées qui viennent demander de l'aide, on ne comprend pas pourquoi tout marche mal d'un coup alors que tout marchait bien auparavant. Comme toi, je suis passé par là il y a un moment, et moi aussi j'ai fait mon caliméro en ne comprenant pas ce qui m'arrive et en le vivant comme une grande injustice. Pourtant quelques règles de bon sens, une fois sensibilisé, permet d'éviter beaucoup de soucis.

     
    Pourquoi ce billet, pourquoi Gof ?
     

    Pour pouvoir répondre aux questions récurrentes, très souvent posées, et pour simplement pouvoir écrire qu' il faut lire le topic.

     

    ***


  4. Gof
    Interfaces en Français pour Ultimate Boot CD V4.1.1


     
    Suite à ce sujet créé par bleuet sur le forum, je me suis amusé à faire un petit batch auto-extractible pour aider ceux qui auraient du mal avec les commandes. L'image sera crée dans le répertoire :
    %systemroot%\UBCDFR\ (où %systemroot% correspond généralement au lecteur C)

     
    Il suffit de télécharger le fichier Ubcd-FR.EXE sur le bureau, et double-cliquer dessus afin de l'exécuter.
    Lien ôté en raison du changement des liens d'origine. Voir le dernier commentaire en date !
    Autoriser les connexions si le pare-feu le demande, et laisser travailler.
    Une fenêtre noire apparaîtra (Invite de commande), il ne faut pas la fermer.
    Un message apparaîtra pour indiquer la création de l'archive :



    Et le répertoire dans lequel se trouve l'archive s'ouvrira :



    Il ne restera qu'à graver l'image ubcd411fr.iso et par la suite supprimer ce répertoire (C:\UBCDFR).

     
    C'est un petit batch basique. Il ne vérifie pas l'intégrité des images et fichiers. Comme il y a du téléchargement automatisé, les Antivirus et autres outils de sécurité peuvent mal réagir dessus (cf rapport virustotal, 2/35.). Les liens de téléchargement des différents fichiers ont été choisis arbitrairement.
     
    Voili voilou. En espérant que cela fonctionne chez tout le monde et que cela peut être utile à certains.
     
     
    EDIT : Nombre de téléchargements: 7164 pour ce petit Batch. Je vois que c'est utile à certains. J'ai changé le lien contenu dans le Batch pour le téléchargement de l'ISO, il n'était plus fonctionnel en l'état. Ça fonctionnera mieux maintenant. Merci de me l'avoir remonté.
  5. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine
     
     
    Actus Sécurité Grand public
     
    => Stuxnet, bombe logique de nouvelle génération . 31/10/2010. «Je n'étais pas intervenu à chaud sur cette affaire Stuxnet, d'autres commentateurs ayant oeuvré en ce sens afin d'évaluer ses origines, ses modalités d'action et surtout sa nocivité (...).»
    Source : http://harrel-yannick.blogspot.com/2010/10/stuxnet-bombe-logique-de-nouvelle.html
     
    => What’s In Your Packets?. 01/11/2010. «At least two tools have been released in the past week that make stealing Facebook, Twitter or just about any other Web 2.0 account while you surf from your local coffee shop a drag-and-drop proposition. From a technical standpoint, it has never been difficult to do. With these new tools, however, it becomes trivial. I’m not talking about something that a security expert can work out in a few hours; I’m talking about something my grandmother could use (...).»
    Source : http://blog.trendmicro.com/whats-in-your-packets/
    Billets en relation :
    30/10/2010. Why Twitter’s C.E.O. Demoted Himself : http://www.nytimes.com/2010/10/31/technology/31ev.html
    31/10/2010. Wi-Fi snooping tool drills gaping holes in security : http://www.vancouversun.com/technology/snooping+tool+drills+gaping+holes+security/3755868/story.html
     
    => Organized Cyber Crime and Corporate Bank Account Takeovers. 01/11/2010. «Over the last eighteen months, the global banking system has been faced with new huge security challenges. Both financial institutions and businesses alike have been battling the poor economy in hopes of recovering from the recession but are now faced with a new threat of thieves stealing clients’ funds and affecting reputations (...).»
    Source : http://www.ethicalhacker.net/content/view/335/2/
     
    => "Most people don't even know what a rootkit is". 01/11/2010. «The infamous Sony Rootkit case is five years old today. (...).» « La plupart des gens ne savent même pas ce qu'est un rootkit, pourquoi voudriez-vous qu'ils s'en soucient ? ? »... Le scandale du rootkit SONY a 5 ans.
    Source : http://www.f-secure.com/weblog/archives/00002058.html
    Billets en relation :
    01/06/2006. Inside the Sony BMG Rootkit Spyware Scandal : http://www.boycott-riaa.com/article/20244
    01/11/2010. Most People Tshirt : http://www.f-secure.com/weblog/archives/most_people_shirt.jpg
    01/11/2010. Sony BMG rootkit scandal: 5 years later : http://www.networkworld.com/news/2010/110110-sonybmg-rootkit-fsecure-drm.html?hpg1=bn
     
    => Thoughts on Analysis, Information Sharing, and Presentations. 01/11/2010. «Since June of this year, I've attended a couple of conferences, not only presenting but also attending several presentations. As with any conference, presentations tend to vary with the background and experience of the author. By experience, I don't so much mean with the experience the author has in the topic they're presenting on, but more so with developing presentations specific to the audience, public speaking, etc.
    (...).»
    Source : http://windowsir.blogspot.com/2010/11/thoughts-on-analysis-information.html
     
    => Report Alleges Bredolab-Spamit Connections . 01/11/2010. «Law enforcement crackdowns in recent weeks have targeted two major contributors to worldwide spam: Spamit.com and the Bredolab botnet. Now a new report suggests that the two cases may be related (...).»
    Source : http://threatpost.com/en_us/blogs/report-alleges-bredolab-spamit-connections-110110
    Billets en relation :
    30/10/2010. Bredolab Mastermind Was Key Spamit.com Affiliate : http://krebsonsecurity.com/2010/10/bredolab-mastermind-was-key-spamit-com-affiliate/
     
    => Interview: Jayson E. Street of Stratagem 1, Dissecting the Hack. 01/11/2010. «To say that Jayson E. Street has done a lot in his lifetime is an understatement to say the least. Jayson has overcome more in his short life than most people could even fathom. Jayson manages to cope with all of these lowlights including homelessness and cancer with a dark and genuinely funny sense of humor. He doesn't come off as someone with such a hard life, and, unless you specifically ask, you would have no idea how far he has come. Join me as I take you on a journey through an eye opening interview with one of the up and coming voices of the information security community. Before we get started, here's Jayson's official bio (...).»
    Source : http://www.ethicalhacker.net/content/view/336/24/
     
    => Webroot Acquires UK Based Anti-Malware Company. 01/11/2010. «Webroot today announced it has acquired Prevx, a UK based provider of cloud-based anti-malware solutions. Prevx provides cloud-based antivirus protection and behavior-based malware detection, helping to block threats before they can reach a PC or corporate network (...).»
    Source : http://www.securityweek.com/webroot-acquires-uk-based-anti-malware-company
    Billets en relation :
    01/11/2010. Webroot Acquires Prevx : http://pr.webroot.com/momentum/corp/technology-acquisition-cloud-security-110110.html
     
    => Rivalries in the Fraud Underground: It’s Not Always Business – It’s Personal. 01/11/2010. «Last week, Brian Krebs detailed in Krebs on Security about the end of the open rivalry between SpyEye and Zeus. Retiring from developing the new versions of the Trojan everyone loves to hate, the Zeus author handed the source code of his life’s work to his competitor. This would result in a new superior Trojan (...).»
    Source : http://blogs.rsa.com/aharoni/rivalries-in-the-fraud-underground-it%E2%80%99s-not-always-business-%E2%80%93-it%E2%80%99s-personal/
    Billets en relation :
    01/11/2010. Source : http://twitter.com/MalwareScene/statuses/29406539846
     
    => CVE-2010-3552 ou l'absurdité de la divulgation responsable et de la négligence caractérisée. 02/11/2010. «Ci-dessous une petite anecdote qui démontre l'absurdité de mettre la responsabilité de sécurisation sur l'internaute lambda qui ne connait rien à l'informatique, qui ne connait pas grand chose d'Internet, sauf Facebook (parce que les copains y sont), Twitter et Youtube. Qui démontre l'absurdité de la relation "déontologique" entre les professionnels de la sécurité informatique et les fournisseurs finaux. Qui démontre le peu de prise en compte des risques légaux que vous encourez en tant qu'internaute lambda par les fournisseurs finaux (...).»
    Source : http://www.zataz.com/news/20775/CVE-2010-3552-Oracle-Java-ZDI-absurdite-divulgation-responsable-negligence-caracterisee.html
     
    => Pédo-pornographie : la nouvelle arme des cyber-escrocs ?. 02/11/2010. «La gendarmerie nationale vient de mettre à jour un nouveau type de chantage, particulièrement vicieux, s'appuyant sur la répression contre la pédo-pornographie en ligne. Une cinquantaine de plaintes ont déjà été enregistrées (...).»
    Source : http://www.zdnet.fr/actualites/pedo-pornographie-la-nouvelle-arme-des-cyber-escrocs-39755816.htm
     
    => IPhone, PIN code P0wn3d code et botnet. 02/11/2010. «La sécurité des appareils mobiles laisse souvent à désirer. Le dernier « buzz » sur le sujet concerne une série de contournements du code PIN de l’iPhone. Certaines de ces méthodes ne concernent que l’iPhone 4, d’autres également le 3 Gs et peut-être certaines éditions moins récentes, d’autres enfin sur les deux modèles mentionnés (...).»
    Source : http://www.cnis-mag.com/iphone-pin-code-p0wn3d-code-et-botnet.html
     
    => Microsoft Security Advisory (2458511). 03/11/2010. «Microsoft is investigating new, public reports of a vulnerability in all supported versions of Internet Explorer. The main impact of the vulnerability is remote code execution. This advisory contains workarounds and mitigations for this issue (...).»
    Source : http://www.microsoft.com/technet/security/advisory/2458511.mspx?pf=true
    Billets en relation :
    03/11/2010. New IE Zero-Day used in Targeted Attacks : http://www.symantec.com/connect/blogs/new-ie-0-day-used-targeted-attacks
    04/11/2010. More on the IE 0-day - Hupigon Joins The Party : http://blog.fireeye.com/research/2010/11/ie-0-day-hupigon-joins-the-party.html
    04/11/2010. Microsoft Security Bulletin Advance Notification for November 2010 : http://www.microsoft.com/technet/security/bulletin/ms10-nov.mspx
    04/11/2010. CVE-2010-3962 : Nouveau 0day ciblant Internet Explorer et nouveau APT ? : http://www.zataz.com/news/20789/CVE-2010-3962-Internet-Explorer-Microsoft-0day.html
    04/11/2010. Microsoft Internet Explorer victime d’une faille 0-day : http://www.silicon.fr/microsoft-internet-explorer-victime-dune-faille-0-day-42781.html
    04/11/2010. Faille 0-day pour Internet Explorer 6,7 et 8 : http://www.generation-nt.com/faille-internet-explorer-securite-actualite-1111061.html
    07/11/2010. Patch Tuesday : pas de Windows ni de IE : http://www.generation-nt.com/microsoft-securite-patch-tuesday-novembre-actualite-1112161.html
     
    => Les 5 minutes du professeur Audenard - épisode 2 : Le serveur AAA. 03/11/2010. «Afin de contrôler les accès distants à un système informatique, il est tout d'abord nécessaire (1) d'authentifier la personne souhaitant se connecter ; (2) s'assurer qu'elle n'utilise ou ne lance que des actions pour lesquelles elle est autorisée et enfin (3) qu'il soit possible de d'enregistrer ses actions à des fins d'audit ou de contrôle à postériori (...).»
    Source : http://blogs.orange-business.com/securite/2010/11/les-5-minutes-du-professeur-audenard---episode-2-le-serveur-aaa.html
     
    => Nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows. 03/11/2010. «AVAST Software, le développeur du programme antivirus le plus performant, détecte un nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows et des branchements USB. Les chercheurs ont ainsi constaté que sur les 700 000 attaques enregistrées sur des ordinateurs protégés par le système avast! et appartenant à la Communauté IQ pendant la dernière semaine d’octobre, une attaque sur huit, soit 13.5 %, provenait de matériels USB (...).»
    Source : http://www.avast.com/fr-fr/pr-autorun-for-malware-one-out-of-every-eight-attacks-come-via-a-usb-device
    Billets en relation :
    03/11/2010. Malware running on AutoRun : http://blog.avast.com/2010/11/03/malware-running-on-autorun/
     
    => Monthly Malware Statistics, October 2010. 03/11/2010. «Overall, October was relatively quiet, although there were a few incidents worthy of note. Virus.Win32.Murofet, which infected a large number of PE files, was detected at the beginning of the month. What makes this malware interesting is that it generates links using a special algorithm based on the current date and time on the infected computer. Murofet gets the system's current year, month, date, and minute, generates two double words, hashes them using md5, adds .biz, .org, .com, .net, or .info, and adds “/forum” to the end of the string. This is then used as a link (...).»
    Source : http://www.securelist.com/en/analysis/204792146/Monthly_Malware_Statistics_October_2010
     
    => Enfin des actions concertées et efficaces pour éradiquer les « botnets » ?. 03/11/2010. «J'ai déjà parlé ici des « botnets » : ces réseaux d'ordinateurs sont infectés, à l'insu de leur propriétaire, par un logiciel malveillant - ou malware - disséminé par un « botnet master », le créateur et administrateur du botnet. Cet individu ou organisation peut alors utiliser le réseau de PC « zombies » qu'il contrôle à son propre profit, par exemple pour expédier des millions de spams, ou propager des virus, ou encore lancer des opérations de « phishing » afin de détourner de l'argent de compte bancaires (...).»
    Source : http://www.zdnet.fr/blogs/infra-net/enfin-des-actions-concertees-et-efficaces-pour-eradiquer-les-botnets-39755837.htm
    Billets en relation :
    03/11/2010. Source : http://twitter.com/CertSG/
     
    => The Impact of Microsoft Malicious Software Removal Tool on the Fraud Industry . 03/11/2010. «On October 12, Microsoft added detection and removal capabilities for the ZeuS financial malware (also known as Zbot and WSNPoem) to its Malicious Software Removal Tool (MSRT) . MSRT, which was first introduced in 2005, is updated monthly and released on the second Tuesday of each month to scan users’ computers. It is meant to help prevent the infection and spread of the most prevalent forms of malware (...).»
    Source : http://www.trusteer.com/blog/impact-microsoft-malicious-software-removal-tool-fraud-industry
    Billets en relation :
    05/11/2010. Microsoft ill equipped for Zeus : http://www.techeye.net/security/microsoft-ill-equipped-for-zeus
     
    => Deconstructing the urban myths in the IT security sector. 03/11/2010. «The IT security industry is no stranger to urban myths: stories that spread and, over time, become accepted as general truths. With the collaboration of our communities on Facebook, Twitter and this blog, we have compiled the most popular urban myths about the security industry, and in particular about antivirus companies. Below we give you our take on each of these (...).»
    Source : http://pandalabs.pandasecurity.com/deconstructing-the-urban-myths-in-the-it-security-sector/
     
    => Online services security report card. 04/11/2010. «Even though the vulnerability and easy exploitation online services have been well known since 2007, the lack of mainstream tech media coverage has allowed the online industry to sweep the problem under the rug for the past 3 years. Now that the problem can no longer be ignored because anyone can use the attack to steal other people’s account, I’m going to create an online services report card that will be updated over time (...).»
    Source : http://www.digitalsociety.org/2010/11/online-services-security-report-card/
     
    => L'Europe veut connaître son niveau de cyberprotection. 05/11/2010. «Des experts en sécurité IT européens ont procédé le jeudi 4 novembre à la première simulation d'une cyberattaque. Celle a été organisée au niveau paneuropéen, afin de mettre à l'épreuve les moyens de défense (...).»
    Source : http://securite.reseaux-telecoms.net/actualites/lire-l-europe-veut-connaitre-son-niveau-de-cyberprotection-22731.html
    Billets en relation :
    04/11/2010. Sécurité IT : une première simulation de cyber-attaque paneuropéenne : http://www.itespresso.fr/securite-it-une-premiere-simulation-de-cyber-attaque-paneuropeenne-37234.html
    05/11/2010. Cyber Europe 2010 : un exercice de coopération européenne pour défendre nos réseaux : http://www.ssi.gouv.fr/site_article262.html
    05/11/2010. First EU Cyber Security Exercise : http://www.enisa.europa.eu/media/press-releases/cyber-europe-20102019-cyber-security-exercise-with-320-2018incidents2019-successfully-concluded
    05/11/2010. Information en vrac... : http://cidris-news.blogspot.com/2010/11/information-en-vrac.html
    05/11/2010. Les pays européens ont participé à une simulation de cyberguerre : http://www.developpez.com/actu/23286/Les-pays-europeens-ont-participe-a-une-simulation-de-cyberguerre-les-infrastructures-de-securite-sont-elles-a-la-hauteur
     
    => Un chercheur prêt à livrer un code d'attaque contre Android. 05/11/2010. «Lors de la conférence HouSecCon qui s'est tenue à Houston, M.J. Keith, chercheur en sécurité informatique, a déclaré qu'il livrerait un code pouvant être utilisé pour mener, via Internet, des attaques contre certains téléphones tournant sous Android, en ciblant notamment le navigateur des versions 2.1 et antérieures du système d'exploitation de Google (...).»
    Source : http://www.lemondeinformatique.fr/actualites/lire-un-chercheur-pret-a-livrer-un-code-d-attaque-contre-android-32100.html
     
    => Navigateurs Web et sécurité : faire le bon choix et comparer ce qui est comparable. 05/11/2010. «Beaucoup de personnes argumentent (ou ont argumentées) que la sécurité d'un navigateur se mesure au nombre de vulnérabilités découvertes ou au nombre de bulletin de sécurité ou encore au nombre de failles non corrigées... (...).»
    Source : http://blogs.technet.com/b/stanislas/archive/2010/11/05/navigateurs-web-et-s-233-curit-233-faire-le-bon-choix-et-comparer-ce-qui-est-comparable-mise-224-jour-5-novembre-2010.aspx
     
    => Quoi de neuf dans les Groupes ? Méchants dans les réseaux sociaux, log management, sécurité web. 05/11/2010. «Les Groupes SecurityVibes, qu'ils soient créés par les membres eux-mêmes ou par des sponsors, sont l'occasion de découvrir des contenus qui n'auraient probablement jamais vus le jour sur SecurityVibes sans eux ! La preuve avec cette livraison de votre actualité des groupes... (...).»
    Source : http://www.securityvibes.com/community/fr/blog/2010/11/05/quoi-de-neuf-dans-les-groupes-m%C3%A9chants-dans-les-r%C3%A9seaux-sociaux-log-management-s%C3%A9curit%C3%A9-web
     
    => CALOGA et le Cert LEXSI publient un rapport sur le phénomène du phishing. 05/11/2010. «Le Groupe LEXSI s’est associé à CALOGA pour la réalisation d’un rapport sur le phénomène du phishing. A l’origine de cette initiative, la société CALOGA, acteur majeur en France de l’e-mail marketing voit en effet son identité usurpée régulièrement sur Internet par des pirates diffusant des campagnes de phishing en son nom, en contrefaisant les adresses expéditrices d’emails de la société. CALOGA a fait appel au Cert-Lexsi pour établir un panorama précis du phishing en France et procéder à quelques recommandations (...).»
    Source : http://cert.lexsi.com/weblog/index.php/2010/11/05/395-caloga-et-le-cert-lexsi-publient-un-rapport-sur-le-phenomene-du-phishing
     
    => La cybercriminalité peut tous nous concerner [audio]. 05/11/2010. «Internet est partout ! Pour sécuriser vos installations, il y a les anti-virus mais aucun système n'est infaillible. Pour sensibiliser le public et les collectivités (...).»
    Source : http://www.deltafm.fr/actu/actu.php?id=16993
    Billets en relation :
    05/11/2010. Source : http://cybercriminalite.wordpress.com/2010/11/05/la-cybercriminalite-peut-tous-nous-concerner
     
    => G DATA : Top 10 des menaces d’octobre - Java en première position. 05/11/2010. «Le classement des dangers pour le mois d’octobre réalisé par G Data Software AG, fait apparaître en première position un malware exploitant une vulnérabilité Java. Cette arrivée rapide de ce malware apparu seulement au début du mois d’octobre conduit l’éditeur à alerter tous les utilisateurs sur l’urgence de mise à jour de leur lecteur Java et de toutes les applications exploitant ce langage de programmation (...).»
    Source : http://www.globalsecuritymag.fr/G-DATA-Top-10-des-menaces-d,20101105,20474.html
     
    => The history of the botnet – Part III. 05/11/2010. «Since the second half of 2007 criminals have been abusing the user-generated content aspect of Web 2.0. The first alternative command & control channels identified were blogs and RSS feeds, where commands were posted to a public blog by the criminal and the bots retrieved those commands through an RSS feed. (...).» Fin de la série de billets.
    Source : http://countermeasures.trendmicro.eu/the-history-of-the-botnet-part-iii/
     
    => Banload Trojans pose as .txt files . 05/11/2010. «If you move in tech circles, watching people dress executables up as .txt files isn’t going to be new to you but I guarantee you’ll have a relative who hasn’t heard of that one before. It’s always worth a mention to a less computer savvy individual! (...).»
    Source : http://sunbeltblog.blogspot.com/2010/11/banload-trojans-pose-as-txt-files.html
     
    => Search Hijacker Adds Files to Firefox Profile. 05/11/2010. «In September, I posted an item about a dropper which we call Trojan-Dropper-Headshot. This malware delivers everything including the kitchen sink when it infects your system. It has an absolute ton of payloads, any of which on their own constitute a serious problem. All together, they’re a nightmare (...).»
    Source : http://blog.webroot.com/2010/11/05/search-hijacker-adds-files-to-firefox-profile/
     
     
    Forums
     
    Une nouvelle rubrique que j'ai souhaité insérée. De quoi s'agit-il ? D'un petit tour d'horizon des forums en matière de tutos ou d'articles généralistes et/ou sécu. Les rédactions sur forum ont moins de visibilité qu'un billet sur un blog ou un article sur un site, j'espère ainsi aider à porter l'attention sur ces réalisations. Comme je ne peux pas être partout et tout suivre, j'ai modestement commencé en surveillant Libellules, Zebulon, Malekal morte, Assiste et PCA. Je compte sur vous pour me remonter par MP les réalisations que vous aurez dénichées sur la semaine écoulée. Merci
     
    => Mode sans échec et mode démarrage sécurisé. 02/11/2010. «Deux sujets reviennent régulièrement sur les forums. Certains ne savent plus pourquoi ils démarrent toujours en mode sans échec (en fait le mode sécurisé). La solution consiste à aller désactiver ce mode dans msconfig. D'autres ont du mal à obtenir le menu de démarrage avancé avec la touche F8. C'est vrai qu'il est facile de rater l'opération, à tel point que j'ajoute systématiquement un item de démarrage temporisé à 5 secondes pour me laisser le temps d'agir, en particulier avec les machines virtuelles qui démarrent très rapidement. Cet agaçant amène certains à redémarrer à la sauvage. Faisant le rapprochement avec l'histoire du démarrage sécurisé ci-dessus, je propose d'ajouter l'item "Démarrage sécurisé de msconfig" au menu de boot. (...).» L'occasion de quelques rappels sur le Boot Manager de Windows 7/Vista.
    Source : http://fspsa.free.fr/mode-sans-echec.htm
     
    => Antivirus - En ligne / CD amorçable : liens. 02/11/2010. «Mise à jour: 02/11/2010 sur les liens d'antivirus en ligne (systèmes et fichiers) et d'iso de CD amorçable d'analyse antivirus. (...).»
    Source : http://assiste.forum.free.fr/viewtopic.php?t=27114
     
    => Couche réseau/Winsock/ TCP/IP Défaillant. 04/11/2010. «Voici une page qui concerne les problèmes de connexion lorsque la couche réseau de Windows est endommagée. Cela peut arriver suite à une infection. (...).»
    Source : http://forum.malekal.com/couche-reseau-winsock-tcp-defaillant-t29460.html
     
    => Rootkit.TDSS TDL 4 (Trojan.Alueron). 05/11/2010. «Une nouvelle version de TDSS est maintenant en circulation depuis quelques mois. Cette variante s'attaque au MBR qui juste là était réservé à Sinowal/mebroot et Whistler Bookit. Ceci permet de rendre l'infection fonctionnelle sur des Windows Vista/Seven 64 bits (...).» Petit tour d'horizon avec logs et rapports.
    Source : http://forum.malekal.com/rootkit-tdss-tdl-trojan-alueron-t29496.html
     
    => PacMan Startup List. 05/11/2010. «Version du 05 novembre 2010 (fichier d'origine: 29/10/2010) : 22.335 éléments, 165 Ajouts, 33 Modifications, 4 Suppressions . (...).» La version française entretenue par NickW.
    Source : http://assiste.forum.free.fr/viewtopic.php?t=27129
     
    => MBR et malwares : comment détecter et supprimer. 06/11/2010. «Une page concernant les infections MBR qui commencent à se multiplier. Il est conseille de lire la page Wikipedia relatif au MBR pour mieux comprendre cette page (...).»
    Source : http://forum.malekal.com/mbr-malwares-comment-detecter-supprimer-t29519.html
     
     
    Actus Sécurité Confirmé(s)
     
    => Forensic Challenge 2010/6 - Analyzing Malicious Portable Destructive Files is now live. 31/10/2010. «Another challenge is ready to be tackled by forensic analysts, students, hackers and alike. This time, we present you with an attack vector that has become quite successful: malicious PDF files (...).»
    Source : http://blog.honeynet.org/node/583
     
    => Configuration File Details of Trojan.Zbot.b. 01/11/2010. «As my colleague Kazumasa Itabashi outlined in this blog, TrojanZbot.B, a.k.a. Zeus Botnet, attempts to download files from URLs with random-looking domain names generated by the Trojan based on the system time (...).»
    Source : http://www.symantec.com/connect/blogs/configuration-file-details-trojanzbotb
    Billets en relation :
    01/11/2010. HTML Injections by Trojan.Zbot.B : http://www.symantec.com/connect/blogs/html-injections-trojanzbotb
     
    => Google - Rewarding web application security research. 01/11/2010. «Today, we are announcing an experimental new vulnerability reward program that applies to Google web properties. We already enjoy working with an array of researchers to improve Google security, and some individuals who have provided high caliber reports are listed on our credits page. As well as enabling us to thank regular contributors in a new way, we hope our new program will attract new researchers and the types of reports that help make our users safer (...).»
    Source : http://googleonlinesecurity.blogspot.com/2010/11/rewarding-web-application-security.html
    Billets en relation :
    01/11/2010. Google Extends Bug Bounty to Web Properties : http://threatpost.com/en_us/blogs/google-extends-bug-bounty-web-properties-110110
    01/11/2010. Security Hall of Fame : http://dev.chromium.org/Home/chromium-security/hall-of-fame
     
    => Stuxnet Paper Updated. 02/11/2010. «In the meantime, the "Stuxnet under the microscope" white paper has been updated.today on the ESET white papers page (...).»
    Source : http://blog.eset.com/2010/11/02/stuxnet-paper-updated
     
    => La certification, passage obligé du RSSI ?. 03/11/2010. «Alors que nous publions un billet consacré à l'examen du CISSP, rédigé par un membre de SecurityVibes fraîchement certifié, notre confrère PC World revient sur les certifications qui comptent dans le petit monde de la SSI (...).»
    Source : http://www.securityvibes.com/community/fr/blog/2010/11/03/la-certification-passage-oblig%C3%A9-du-rssi
    Billets en relation :
    02/11/2010. LE CISSP : pourquoi, pour qui et comment ? : http://www.securityvibes.com/people/malika.s/blog/2010/11/02/le-cissp
    03/11/2010. IT Certifications That Matter : http://www.pcworld.com/businesscenter/article/209227/it_certifications_that_matter.html
     
    => Statistics Don’t Lie… Or Do They ?. 03/11/2010. «Recently we obtained access to a backend server used by the EFTPS malware campaign that targets U.S. businesses that recently paid their federal taxes (...).»
    Source : http://blog.tllod.com/2010/11/03/statistics-dont-lie-or-do-they/
    Billets en relation :
    03/11/2010. Source : http://twitter.com/MalwareScene/statuses/29572306262
    04/11/2010. Attackers Now Using Honeypots to Trap Researchers : http://threatpost.com/en_us/blogs/attackers-now-using-honeypots-trap-researchers-110410
     
    => JaZeus: when Zeus meets Java. 03/11/2010. «This is the first analysis as far as I know, of a Zeus malware that uses a Java engine to infect a victim system, by using a multi-stage approach. The sample is md5: 92869c9f958b5bfddefc09d6bfc03591. Are you curious to know more about? If so, please follow me (...).»
    Source : http://www.inreverse.net/?p=1551
     
    => ‘Evilgrade’ Gets an Upgrade. 03/11/2010. «“Evilgrade,” a toolkit that makes it simple for attackers to install malicious software by exploiting weaknesses in the auto-update feature of many popular software titles, recently received an upgrade of its own and is now capable of hijacking the update process of more than 60 legitimate programs (...).»
    Source : http://krebsonsecurity.com/2010/11/evilgrade-gets-an-upgrade/
     
    => New variant of cross-platform Boonana malware discovered. 04/11/2010. «Last week we spoke about the Boonana cross-platform malware, using a malicious Java applet to deliver a cross-platform attack that attempts to download further malware to computers running Windows, Unix and Mac OS X. Since then some we have seen variants of the original Boonana attack (...).»
    Source : http://nakedsecurity.sophos.com/2010/11/04/new-variant-of-cross-platform-boonana-malware-discovered/
    Billets en relation :
    29/10/2010. A new cross-platform threat to social networking sites : http://translate.google.com/translate?sl=ru&tl=en&u=http%3A%2F%2Fwww.securelist.com%2Fru%2Fblog%2F40157%2FNovaya_krossplatformennaya_ugroza_dlya_polzovateley_sotsialnykh_setey
    03/11/2010. An Insight into Trojan.Jnanabot : http://www.symantec.com/connect/blogs/insight-trojanjnanabot
    03/11/2010. It’s NOT Koobface! New multi-platform infector : http://blogs.technet.com/b/mmpc/archive/2010/11/03/its-not-koobface-new-multi-platform-infector.aspx
    05/11/2010. Jnana, Boonana, Koobface: as many names as variants? : http://blogs.paretologic.com/malwarediaries/index.php/2010/11/05/jnana-boonana-koobface-as-many-names-as-variants/
     
    => Bredolab Takedown – Just the tip of the Iceberg. 04/11/2010. «Recent reports from various sources in the security industry show that a large takedown of servers associated with the “Bredolab” trojan occurred within the past few weeks. While most of the reports have focused around the idea that this infrastructure was solely related to the command and control of Bredolab, our research shows that these servers were used as an all-purpose hosting infrastructure for criminal activity (...).»
    Source : http://www.networkforensics.com/2010/11/04/bredolab-takedown-%E2%80%93-just-the-tip-of-the-iceberg/
    Billets en relation :
    05/11/2010. Source : http://twitter.com/peterkruse/status/536127953969152
     
    => Spy vs SpyEye Part 2: Traffic, Targets and Taxonomy. 04/11/2010. «In Part 1 of Spy vs SpyEye we discussed many of SpyEye’s specific features and demonstrated its rapid evolution, similar to the infamous Zeus malware that scourges the Internet in a highly aggressive manner. This article will focus more on the following (...).»
    Source : http://blog.damballa.com/?p=951
    Billets en relation :
    04/11/2010. Source : http://twitter.com/suffert/status/29696142338
     
    => New Technique Spots Sneaky Botnets. 04/11/2010. «Researchers have devised a new method to root out botnets that try to hide behind alternating domain names. Supranamaya "Soups" Ranjan, a research scientist, says he and a team of colleagues came up with a prototype method of detecting botnets like Conficker, Kraken, and Torpig that use so-called DNS domain-fluxing for their command and control (C&C) infrastructure. Domain-fluxing, also known as domain generation algorithm (DGA), randomly generates domain names; a bot basically queries a series of domain names, but the domain owner registers just one. To get to the C&C, botnet researchers typically reverse-engineer the bot malware and figure out the domains that are generated on a regular basis -- a time- and resource-intensive process in an attempt to discern all of the domain names that would be registered by a botnet so they can jump ahead and register them in order gain a foothold in their investigation (...).»
    Source : http://www.darkreading.com/insiderthreat/security/vulnerabilities/showArticle.jhtml?articleID=228200254
     
    => PDF Current Threats. 05/11/2010. «The chart below contains an overview of the most common PDF exploit threats. PDF is one of the most prevalent method for remote exploitation as victims can be easily sent targeted socially engineered emails with PDF attachments, or links to PDF files on websites, or drive-by exploitation via adding malicious PDFs to websites visited by a potential victim (...).»
    Source : http://www.malwaretracker.com/pdfthreat.php
    Billets en relation :
    03/11/2010. Source : http://twitter.com/MalwareScene/statuses/29585684453
     
    => Dr. Zeus: the Bot in the Hat. 05/11/2010. «During a joint fraud investigation with Group-IB into a remote banking service, our colleagues in Russia analysed a number of samples passed on by the computer forensics experts at Group-IB. On the surface, what they were looking at was pretty much the standard: Zbot Trojan malware, which has been described many times, but they decided to probe a little further, and were rewarded by observing some rather unusual characteristics of the code in question, The Zeus botnet is interesting and highly adaptive malware with an unhealthy interest in various financial transactions carried out from an infected machine, such as online banking (...).»
    Source : http://blog.eset.com/2010/11/05/dr-zeus-the-bot-in-the-hat
     
    => The challenges of counting badware sites. 05/11/2010. «Like many folks who are trying to fight badware, we often find ourselves trying to quantify the problem. How many badware websites are there? How many are hosted by a particular IP address, or a specific AS, or a given hosting provider? And, knowing these numbers, how do we understand how big a problem these numbers represent? Something as simple as counting may sound easy, but there are many challenges (...).»
    Source : http://blog.stopbadware.org/2010/11/05/the-challenges-of-counting-badware-sites
     
    => XSS-Track: How to quietly track a whole website through single XSS. 06/11/2010. «XSS is #1 threat in web application security. We all know it's pretty common, from time to time we encounter a website where a single input field is vulnerable. Happily we send out alert(document.cookie) only to find out that session cookie is httpOnly (it's a good sign!). On the other side we know that XSS gives us, white hats, an almost unlimited potential on how to alter the vulnerable page (...).»
    Source : http://blog.kotowicz.net/2010/11/xss-track-how-to-quietly-track-whole.html
    Billets en relation :
    06/11/2010. Source : http://twitter.com/StopMalvertisin
     
    La suite en commentaires( ...).
  6. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine
     
     
    Actus Sécurité Grand public
     
    => Faux flag Firefox, fabuleux filoutages et filtrages fantaisistes. 21/10/2010. «Le blog F-Secure est tombé sur une nouvelle technique d’attaque d’un genre inattendu : la fausse page d’alerte Firefox. De l’onglet au contenu du message, en passant par l’apparence générale, tout laisse à penser que l’internaute visé a sous les yeux un message d’alerte généré localement par son propre navigateur alors qu’il s’agit en fait d’une véritable page HTML distante imitant le goût, l’odeur et la couleur de ladite page d’alerte. Ce n’est là techniquement qu’une attaque en « ingénierie sociale », mais qui se distingue par son originalité (...).»
    Source : http://www.cnis-mag.com/faux-flag-firefox-fabuleux-filoutages-et-filtrages-fantaisistes.html
     
    => [sCADA] SCADA Security ... or not. 24/10/2010. «J'ai eu l'occasion dernièrement de travailler sur des environnements SCADA : ça change ! Mais en quoi ? Comment aborder ces bêtes là ? Quelles sont les failles les plus récurrentes ? Et déjà, est-ce que c'est sécurisé ? Petit point sur mes premiers retours d'expérience (...).»
    Source : http://mission-security.blogspot.com/2010/10/scada-scada-security-or-not.html
    Billets en relation :
    28/10/2010. SCADA sous les balles : http://bluetouff.com/2010/10/28/scada-sous-les-balles/
     
    => Dans l'estomac du python. 24/10/2010. «Après un long silence sur ce blog (mais une longue période d'intense activité IRL) il est temps de résumer certains trucs qui m'ont occupé niveau informatique ces derniers temps ! Comme le titre le laisse présumer ça parle pas mal de python mais ne vous enfuyez pas pour autant si vous ne maitrisez pas ce langage de script sur le bout des doigts : je vais esquiver les détails gorets du code cette fois et me contenter de donner un aperçu high-level des possibilités qui sont offertes (...).»
    Source : http://www.ozwald.fr/index.php?post/2010/10/24/Dans-l-estomac-du-python
     
    => Un hacker surdoué de 12 ans trouve une faille critique dans Firefox. 25/10/2010. «Lorsque Mozilla a décidé de multiplier par six la récompense pour la découverte d'une vulnérabilité importante, le jeune prodige s'est mis en tête de remporter la prime (...).»
    Source : http://www.developpez.net/forums/d991228/club-professionnels-informatique/actualites/hacker-surdoue-12-ans-trouve-faille-critique-firefox/
    Billets en relation :
    25/10/2010. 12-year old awarded $3,000 for Firefox vulnerability : http://www.h-online.com/open/news/item/12-year-old-awarded-3-000-for-Firefox-vulnerability-1124547.html
     
    => Interesting Insider Threat Statistics. 25/10/2010. «When members of our team give presentations, conduct assessments, or teach courses, one of the most common questions is, "Just how bad is the insider threat?" According to the 2010 CyberSecurity Watch Survey, sponsored by CSO Magazine, the United States Secret Service (USSS), CERT, and Deloitte, the mean monetary value of losses due to cyber crime was $394,700 among the organizations that experienced a security event (...).»
    Source : http://www.cert.org/blogs/insider_threat/2010/10/interesting_insider_threat_statistics.html
     
    => The Botnet Wars: a Q&A. 25/10/2010. «Botnet kits. Crimeware kits. Exploit kits. Who hasn’t heard these words nowadays ? Sold in underground forums, they are becoming more popular due to a drop in prices and the fact you do not need to be a technological wonder to use them (...).»
    Source : http://malwaredatabase.net/blog/index.php/2010/10/25/the-botnet-wars-a-qa/
     
    => L'extension Firesheep pour Firefox permet de détourner des comptes personnels. 26/10/2010. «Firesheep balaie les réseaux WiFi ouverts, repère les internautes visitant des sites non sécurisés et permet de s'y connecter en usurpant leur identité (...).» A chaque semaine son buzz... J'aime le tweet malwarescene ^^.
    Source : http://www.zdnet.fr/actualites/l-extension-firesheep-pour-firefox-permet-de-detourner-des-comptes-personnels-39755666.htm
    Billets en relation :
    25/10/2010. Firesheep: Making the Complicated Trivial : http://www.f-secure.com/weblog/archives/00002055.html
    25/10/2010. Piratage de session web à grande échelle : http://sebsauvage.net/rhaa/index.php?2010/10/25/14/12/00-piratage-de-session-web-a-grande-echelle
    26/10/2010. Se protéger de FireSheep : http://www.korben.info/se-proteger-de-firesheep.html
    26/10/2010. Firesheep: who is eating my cookies : http://pandalabs.pandasecurity.com/firesheep-who-is-eating-my-cookies/
    26/10/2010. La psychose Firesheep : http://twitter.com/MalwareScene/statuses/28796930344
    27/10/2010. Unencrypted Wireless: In Like a Lion, Out Like a Lamb : http://blog.eset.com/2010/10/27/unencrypted-wireless-in-like-a-lion-out-like-a-lamb
    27/10/2010. New FireSheep-Style Tool Hijacks Twitter Session : http://threatpost.com/en_us/blogs/new-firesheep-style-tool-hijacks-twitter-sessions-102710
    27/10/2010. Firesheep : le vol de cookie pour les nuls : http://systemf4ilure.blogspot.com/2010/10/firesheep-le-vol-de-cookie-pour-les.html
    27/10/2010. Firesheep: Baaaaad News for the Unwary : http://krebsonsecurity.com/2010/10/firesheep-baaaaad-news-for-the-unwary/
    28/10/2010. Sniffer les mots de passe avec Firesheep : http://www.zataz.com/news/20772/Sniffer-les-mots-de-passe-avec-Firesheep.html
    29/10/2010. FireShepher - switch OFF Firesheep : http://notendur.hi.is/~gas15/FireShepherd/
     
    => E-Mail Spam Falls After Russian Crackdown. 26/10/2010. «MOSCOW — You may not have noticed, but since late last month, the world supply of Viagra ads and other e-mail spam has dropped by an estimated one-fifth. With 200 billion spam messages in circulation each day, there is still plenty to go around (...).»
    Source : http://www.nytimes.com/2010/10/27/business/27spam.html
    Billets en relation :
    28/10/2010. Un spammeur russe s'enfuit et le nombre de pourriels chute : http://www.france24.com/fr/20101028-igor-gusev-spam-russie-viagra-poursuite-spamit-pourriel
    28/10/2010. Il y a 20 % de spam en moins dans le monde suite à l'arrestation d'un cyber-criminel Russe : http://www.developpez.com/actu/22858/Il-y-a-20-de-spam-en-moins-dans-le-monde-suite-a-l-arrestation-d-un-cyber-criminel-Russe
     
    => Contre-vérités sur les botnets... . 26/10/2010. «Les botnets sont actuellement parmi les menaces les plus sérieuses sur Internet. Leur capacité à se répandre sur de très nombreuses machines et l'aspect "couteaux-suisses" les rend en effet très dangereux. Généralement, les botnets présentent des architectures relativement similaires autour de 3 composants principaux (...).»
    Source : http://cidris-news.blogspot.com/2010/10/contre-verites-sur-les-botnets.html
     
    => Zeus Attacks and the Global Fight. 26/10/2010. «Zeus is getting more sophisticated, and two arrests last month -- one in the United Kingdom and one in the United States -- made for crimes linked to Zeus attacks prove law enforcement is taking Zeus seriously (...).»
    Source : http://www.bankinfosecurity.com/articles.php?art_id=3036
    Billets en relation :
    26/10/2010. Source : http://twitter.com/MalwareScene/statuses/28790300657
     
    => Thales lance CYBELS. 26/10/2010. «Thales annonce aujourd'hui le lancement de CYBELS (CYBer Expertise for Leading Security), solution globale, modulaire et évolutive, dédiée à la cybersécurité. Conçue pour protéger les systèmes d'information critiques contre les cyber-menaces en anticipant, bloquant et répondant rapidement aux attaques (...).» Quand les industriels de la Défense investissent massivement le numérique... La médiatisation de futurs et actuels cyberconflits que l'on constate sur le web n'est sans doute pas fortuite.
    Source : http://www.thalesgroup.com/Press_Releases/Markets/Defence/2010/26102010_CYBELS/?LangType=1036
     
    => Feds warn of money mule and takeover scams . 26/10/2010. «The U.S. Secret Service, the FBI, the Internet Crime Complaint Center and the Financial Services Information Sharing and Analysis Center have issued a pair of advisories detailing the threat to job seekers from money mule scams and to small and medium size businesses from the bank-account takeovers that use the mules (...).»
    Source : http://sunbeltblog.blogspot.com/2010/10/feds-warn-of-money-mule-and-takeover.html
    Billets en relation :
    27/10/2010. Cybercriminals aggressively recruiting money mules : http://www.net-security.org/malware_news.php?id=1513
     
    => M00p virus-writing gang member pleads guilty. 26/10/2010. «A Scottish computer hacker has pleaded guilty at Southwark Crown Court to breaking the Computer Misuse Act, after spreading malware around the world via spammed out emails (...).»
    Source : http://nakedsecurity.sophos.com/2010/10/26/m00p-viruswriting-gang-member-pleads-guilty
     
    => CERT-XMCO : de nouvelles informations sur les AET. 26/10/2010. «Il semblerait que cette nouvelle soit plus du recyclage d’information qu’une réelle nouveauté. Les éléments actuels en notre possession nous poussent à penser qu’il s’agirait plus d’un coup de communication/marketing à l’approche de la sortie de la solution Stonesoft qu’autre chose... (...).»
    Source : http://www.globalsecuritymag.fr/CERT-XMCO-de-nouvelles,20101027,20315.html
     
    => How Google Locates and Identifies Malware. 27/10/2010. «Google knows a thing or two about malware on the Web. Google comes across malware on a regular basis and has made a number of efforts to help secure Web users against potential malware risk. In a session at the SecTOR security conference in Toronto, Google security researcher Fabrice Jaubert detailed how the search engine giant identifies malware and what it does to help protect the safety and security of Web users (...).»
    Source : http://www.esecurityplanet.com/news/article.php/3910241/article.htm
    Billets en relation :
    29/10/2010. A peek into Google's anti-malware operation : http://www.net-security.org/malware_news.php?id=1516
     
    => Cybercriminalité : le ministère de l'intérieur s'emmêle les pinceaux. 27/10/2010. «Le ministère de l'intérieur fait le bilan de sa plateforme Internet-Signalement dédiée à la dénonciation des infractions sur Internet, mais semble se tromper sur les chiffres. Il annonce par ailleurs sa volonté de renforcer les partenariats privés, pour "que l'internet ne devienne pas un espace de non-droit" (...).»
    Source : http://www.numerama.com/magazine/17169-cybercriminalite-le-ministere-de-l-interieur-s-emmele-les-pinceaux.htm
     
    => Attention aux virus d'Halloween !. 27/10/2010. «Halloween approchant à grand pas, nombreux sont les faux virus qui circuleront, envoyés par vos amis pour vous faire frissonner devant votre écran... (...).» Comme à chaque actualité récurrente et médiatique, l'offensive a le temps d'être soigneusement préparée. Illustration avec le thème d'Halloween.
    Source : http://blog.pandasecurity.fr/2010/10/halloween-virus-peur-securite.html
    Billets en relation :
    26/10/2010. Malware Spreading via Halloween Related Keywords : http://pandalabs.pandasecurity.com/malware-spreading-via-halloween-related-keywords/
    28/10/2010. Halloween, la campagne de Black Hat SEO sévit sur les moteurs de recherche : http://www.malwarecity.com/fr/blog/halloween-la-campagne-de-black-hat-seo-sevit-sur-les-moteurs-de-recherche-887.html
    29/10/2010. Halloween Likejacking Campaign : http://research.zscaler.com/2010/10/halloween-likejacking-campaign.html
    29/10/2010. Battle the Bogeyman this Halloween! : http://blogs.technet.com/b/mmpc/archive/2010/10/29/battle-the-bogeyman-this-halloween.aspx
     
    => Q&A: Evercookie Creator Samy Kamkar. 27/10/2010. «Samy Kamkar has been making quite a bit of noise lately, beginning with his release of the Evercookie earlier this month and continuing with his talk at the SecTor conference this week on novel methods for stealing users' cookies without any browser bugs. In this interview, he discusses both of those methods, as well as a new technique he developed that can use Google data and simple attacks to find a user's physical location within a few feet (...).»
    Source : http://threatpost.com/en_us/blogs/qa-evercookie-creator-samy-kamkar-102710
     
    => Why Cybercriminals “Outsource” Malware Distribution. 28/10/2010. «During a recent analysis of a particular malware sample, we came across the author’s online nickname. After some digging, we found a link to the location where the author advertised his malware and allowed others to freely download its source code (...).»
    Source : http://blog.trendmicro.com/why-cybercriminals-outsource-malware-distribution/
     
    => Adobe Flash Player & Adobe Reader and Acrobat 0-day. 28/10/2010. «The vulnerability can be delivered directly via a SWF file (Flash) or via a PDF file with an embedded Flash file object. An attack using the vulnerability with a PDF file has been spotted in the wild by Contiago Malware Dump (...).»
    Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/28/adobe-flash-player-amp-adobe-reader-and-acrobat-0-day-cve-2010-3654.aspx
    Billets en relation :
    28/10/2010. Flash and Acrobat/Reader Hit by New Zero-Day Exploit : http://blog.trendmicro.com/flash-and-acrobatreader-hit-by-new-zero-day-exploit/
    28/10/2010. CVE-2010-3654 - New dangerous 0-day authplay library adobe products vulnerability : http://isc.sans.edu/diary.html?storyid=9835
    28/10/2010. APSA10-05 : http://www.adobe.com/support/security/advisories/apsa10-05.html
    29/10/2010. New Zero-Day Attack in Adobe Products (CVE-2010-3654) : http://community.ca.com/blogs/securityadvisor/archive/2010/10/29/new-zero-day-attack-in-adobe-products-cve-2010-3654.aspx
     
    => Another 1.5 million Twitter links scanned. 28/10/2010. «In March 2010, I analyzed about 1 million links taken from public tweets on Twitter. I showed that the number of malicious links was less than 1%. I have scanned another 1.5 million links in the past 3 months from Twitter public time line (1,587,824 exactly). I analyzed these URLs and the server content to find how many of them lead to malicious pages by running them through the Zscaler cloud (...).»
    Source : http://research.zscaler.com/2010/10/another-15-million-twitter-links.html
     
    => Demystifying KB976902, a.k.a. Microsoft’s “Blackhole” Update. 28/10/2010. «I’ve received several e-mails from readers concerned about a mysterious, undocumented software patch that Microsoft began offering to Windows 7 users through Windows Update this week. Some Microsoft users have been spinning conspiracy theories about this patch because it lacks any real description of its function, and what little documentation there is about it says that it cannot be removed once installed and that it may be required as a prerequisite for installing future updates (...).»
    Source : http://krebsonsecurity.com/2010/10/demystifying-kb976902-a-k-a-microsofts-blackhole-update/
     
    => Payer ou être poursuivi pour pornographie, la dernière arnaque sur internet. 29/10/2010. «Amener une personne à se dévêtir devant sa webcam lors de "chats" érotiques, puis la menacer de poursuites en se faisant passer pour une administration, avant de lui proposer un arrangement financier, c'est la dernière arnaque sur internet, révélée vendredi par les gendarmes (...).»
    Source : http://actu.voila.fr/actualites/high-tech/2010/10/29/payer-ou-etre-poursuivi-pour-pornographie-la-derniere-arnaque-sur-internet_603949.html
    Billets en relation :
    30/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/30/payer-ou-etre-poursuivi-pour-pornographie-la-derniere-arnaque-sur-internet/
     
    => IE Tab Plus (FF 3.6+) 1.95 - Adware.. 29/10/2010. «Beginning with v1.95.20100930, IE Tab Plus now includes the optional Price Comparison feature powered by Superfish. Price Compare uses sophisticated visual search technology to find you deals while you shop on hundreds of U.S. merchant sites. This feature is by default disabled and will only be enabled in "Featured Mode" or "Advanced Mode". If you try it and still wish to disable the feature, just go to the Settings window and select Basic mode. However, if you really don't like this extra plugin, you can also uninstall this version and try a clean version (...).» Attention aux utilisateurs de cette extension. Il y a eu plusieurs versions qui posent soucis avec l'apparition et disparition de "sponsors", au gré des positions de l'auteur. Il semble en être revenu, mais prudence.
    Source : https://addons.mozilla.org/fr/firefox/addon/10909/#reviews
    Billets en relation :
    16/10/2010. Spyware found in (Coral) IE Tab Plus (3.6) - 1.95 : http://forums.mozillazine.org/viewtopic.php?f=38&t=2014247
    21/10/2010. IE Tab Plus (FF3.6+, No Adware, Absolutely Clean) 1.96.2010102 : https://addons.mozilla.org/fr/firefox/addon/52809/
     
     
    Actus Sécurité Confirmé(s)
     
    => SpyEye v. ZeuS Rivalry Ends in Quiet Merger. 24/10/2010. «Leading malware developers within the cyber crime community have conspired to terminate development of the infamous ZeuS banking Trojan and to merge its code base with that of the up-and-coming SpyEye Trojan, new evidence suggests. The move appears to be aimed at building a superior e-banking threat whose sale is restricted to a more exclusive and well-heeled breed of cyber crook (...).»
    Source : http://krebsonsecurity.com/2010/10/spyeye-v-zeus-rivalry-ends-in-quiet-merger/
    Billets en relation :
    26/10/2010. Mergers and Acquisitions in the Malware Space : http://www.symantec.com/connect/fr/blogs/mergers-and-acquisitions-malware-space
     
    => Qakbot Spreads like a Worm, Stings like a Trojan. 25/10/2010. «While the name Qakbot may sound funny, the Trojan is targeting business and corporate accounts—and no one is laughing. Named after its main executable file, _qakbot.dll, the Qakbot Trojan is not new; however the RSA FraudAction Research Lab has uncovered some unique attributes of Qakbot rarely seen before in other financial crimeware (...).»
    Source : http://blogs.rsa.com/rsafarl/businesses-beware-qakbot-spreads-like-a-worm-stings-like-a-trojan/
    Billets en relation :
    26/10/2010. Emerging Qakbot Exploit Is Ruffling Some Feathers : http://www.darkreading.com/security/attacks/showArticle.jhtml?articleID=228000087
     
    => Spyeye using MitB to make fraudulent transactions. 25/10/2010. «Recently our e-crime team has discovered that Spyeye is using Man in the Browser (MitB) techniques in order to make fraudulent transactions. Thanks to MitB cybercriminals can make the transactions in the same banking online session as the real user, therefore they can do it in a quickly and clean way. I say clean because in the logs of the online banking application there won't be more IPs than the real user ones. It means less proofs in an hypothetical court against the bad guys, for example (...).»
    Source : http://eternal-todo.com/blog/spyeye-mitb-javascript
     
    => Bredolab - Severely Injured but not dead. 26/10/2010. «Today started with some good news. The mega botnet known as Bredolab has been taken down. Kudos to the Dutch police and involved ISPs. Over the years, Bredolab evolved into a powerful pay per install network. The bot herders behind it have shown great expertise in spreading their core malware using different infection vectors such as drive by downloads and social engineering. The sole purpose of Bredolab was to spread itself as aggressively as possible and offer pay per install services (normally a few cents per installation) to other cyber criminals who might not be very good at spreading their own malware (...).»
    Source : http://blog.fireeye.com/research/2010/10/bredolab-severely-injured-but-not-dead.html
    Billets en relation :
    26/10/2010. Bredolab, dead, dying or dormant? : http://countermeasures.trendmicro.eu/bredolab-dead-dying-or-dormant/
    26/10/2010. Bredolab botnet shut down : http://www.f-secure.com/weblog/archives/00002056.html
    26/10/2010. Suspected Bredolab botnet operator arrested at Armenian airport : http://nakedsecurity.sophos.com/2010/10/26/suspected-bredolab-botnet-operator-arrested-armenian-airport/
    26/10/2010. Bredolab Takedown, Another Win for Collaboration : http://blogs.technet.com/b/mmpc/archive/2010/10/26/bredolab-takedown-another-win-for-collaboration.aspx?
    27/10/2010. Bredolab - "It's not the size of the dog in the fight : http://blog.fireeye.com/research/2010/10/bredolab-its-not-the-size-of-the-dog-in-fight.html
    27/10/2010. Le Botnet BredoLab démantelé : http://www.zataz.com/news/20774/Botnet-BredoLab.html
    27/10/2010. CERT-XMCO : la police néerlandaise met à terre le botnet Bredolab : http://www.globalsecuritymag.fr/CERT-XMCO-la-police-neerlandaise,20101027,20316.html
    28/10/2010. "Your are infected with Bredolab" Message Problem : http://www.norman.com/security_center/blog/righard_zwienenberg/129332/en
    29/10/2010. [Video] Security Minute: October Edition looks at Bredolab, Ransomware and Money Mules : http://blog.fortinet.com/video-security-minute-october-edition-looks-at-bredolab-ransomware-and-money-mules/
    30/10/2010. Bredolab Mastermind Was Key Spamit.com Affiliate : http://krebsonsecurity.com/2010/10/bredolab-mastermind-was-key-spamit-com-affiliate/
     
    => Capturing Packets in JavaScript with node_pcap. 26/10/2010. «OK, I hear you. Capturing packets is hard and best left to kernel hackers, assembly language programmers, and black hat security researches. If you just want to make things for the web using node.js, why should you care? (...).»
    Source : http://howtonode.org/capturing-packets-in-javascript
    Billets en relation :
    26/10/2010. Source : http://twitter.com/MalwareScene/statuses/28798669176
     
    => Koobface: the cross-platform version. 27/10/2010. «The Koobface worm makes the news again with a cross-platform version of the Worm (...).»
    Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/27/koobface-the-cross-platform-version/
    Billets en relation :
    27/10/2010. Mac users hit with Windows-style 'Koobface' Trojan : http://news.techworld.com/security/3246147/mac-users-hit-with-windows-style-koobface-trojan/
    28/10/2010. A look behind the new cross-platform Facebook Worm : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/28/a-look-behind-the-new-cross-platform-facebook-worm/
    29/10/2010. OS X the main target of new Facebook Worm? : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/29/os-x-the-main-target-of-new-facebook-worm/
     
    => Hosting backdoors in hardware. 27/10/2010. «Have you ever had a machine get compromised? What did you do? Did you run rootkit checkers and reboot? Did you restore from backups or wipe and reinstall the machines, to remove any potential backdoors? (...).»
    Source : http://blog.ksplice.com/2010/10/hosting-backdoors-in-hardware/
     
    => SSI offensive et infections de masse à Milipol Qatae. 27/10/2010. «Doha, Qatar - Si par chez nous le débat sur la capacité offensive des Etats en matière de SSI semble encore divertir l'opinion, dans le désert du Qatar les choses sont beaucoup plus simples : l'on propose aux gouvernements des outils d'infection clés en mains. Milipol Qatar 2010 est ainsi l'occasion de découvrir deux offres commerciales de SSI offensive destinées, on s'en doute, uniquement aux forces de l'ordre et autres entités gouvernementales (...).»
    Source : http://www.securityvibes.com/community/fr/blog/2010/10/27/ssi-offensive-et-infections-de-masse-%C3%A0-milipol-qatar
     
    => Sniff sniff, ça sent le GSM!. 28/10/2010. «C'est un fait connu, l'industrie de la sécurité se penche de plus en plus vers les smartphones (ordiphones selon l'académie) et les communications sans-fils. On entend parler que le GSM est broken, et qu'il ne faut plus l'utiliser. Est il réellement possible avec du matériel standard d'écouter des conversations GSM? (...).»
    Source : http://exploitability.blogspot.com/2010/10/sniff-sniff-ca-sent-le-gsm.html
     
    => Vecebot Trojan Analysis. 28/10/2010. «SecureWorks' Counter Threat UnitSM (CTU) security research team has discovered a new DDoS (Distributed Denial of Service) Trojan horse malware family involved in denial-of-service attacks against Vietnamese blogs. Currently no unique name exists for this trojan in anti-virus detections, therefore SecureWorks has dubbed this trojan "Vecebot" (...).»
    Source : http://www.secureworks.com/research/threats/vecebot/?threat=vecebot
    Billets en relation :
    29/10/2010. New Trojan, Vecebot, Targets Anti-Communist Bloggers : http://threatpost.com/en_us/blogs/new-trojan-vecebot-targets-anti-communist-bloggers-102910
     
    => Some thoughts and facts about ZeuS MitMo. 28/10/2010. «One month ago David Barroso and me visited one online banking user. David extracted one file from his mobile phone and I picked some ZeuS files up from his computer.This was the starting point of the so-called ZeuS MitMo (...).»
    Source : http://eternal-todo.com/blog/thoughts-facts-zeus-mitmo
     
    => ZeuS: Bot to Master early communication protocol (Part one of two). 28/10/2010. «We’ve just spent two days looking into the ‘new’ variant of Zbot, a.k.a. ZeuS, the infamous crimeware kit. There are many interesting features, like the VNC plugin, API hooks, ftp password stealer, etc. In this series of posts, we’ll focus on the communication protocol between the bot and its Command & Control Server, in the early stages of infection. (...).»
    Source : http://blog.fortinet.com/zeus-bot-to-master-early-communication-protocol-12/
     
    => Exploitation using publicly available Base64 encode/decode code . 29/10/2010. «Earlier, I blogged about malicious hidden Iframes using publicly available Base64 encode/decode scripts. Recently, we have seen additional malicious JavaScript hosted on one website, using another publicly available Base64 encode/decode scheme. Here is the initial screenshot of the malicious JavaScript code (...).»
    Source : http://research.zscaler.com/2010/10/exploitation-using-publicly-available.html
     
    => Hack.lu 2010 CTF – Fun 300 writeup. 30/10/2010. «Une fois de plus Nibbles a concouru lors du CTF Hack.lu 2010 organisé par les FluxFingers (@Fluxfingers), on a pas réussi à poncer la première team « bobsleigh » (Française aussi) mais on a poncé la team Russe de Leetmore, résultats des courses on a fini second (...).» Je suis admiratif, bravo
    Source : http://blog.nibbles.fr/2278
    Billets en relation :
    30/10/2010. Hack.lu 2k10 CTF "Pirates crackme" write-up : http://xylibox.blogspot.com/2010/10/hacklu-2k10-ctf-pirates-crackme-write.html
    30/10/2010. Hack.lu : http://hacklu.fluxfingers.net/
    30/10/2010. Hack.lu 2010 materials : http://twitter.com/sbrabez/status/29186756878
     
    => SpyEye Builder v1.2.50 (Botnet cracking session) . 30/10/2010. «SpyEye is a trojan that captures keystrokes and steals login credentials through a method known as "form grabbing". It sends captured data to a remote attacker, may download updates of the components and has a rootkit component to hides it malicious activity. (...).»
    Source : http://twitter.com/Xylit0l/status/29174753554
    Billets en relation :
    30/10/2010. 8-bit lagerfeuer : http://m58-www.jamendo.com/fr/album/750
     
     
    La suite en commentaires.
  7. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine
     
    Actus Sécurité Grand public
     
    => [r00tkit] SSDT Hook pour les nuls. 10/10/2010. «Me revoilà avec mon premier tutoriel intégralement consacré à du kerneland. On fera ici une approche simple du System Service Dispatch Table (SSDT) Hook. La SSDT est en fait le tableau dans lequel se situent les adresses de tous les appels systèmes (sycalls). Un syscall est une fonction fournie directement par le noyau (kerneland) et utilisable par les processus en userland. Pour hooker un syscall de la SSDT, il faudra par conséquent remplacer son adresse dans la SSDT par l’adresse de notre fonction à nous (...).»
    Source : http://www.shp-box.fr/blog/?p=227
    Billets en relation :
    19/06/2010. [r00tkit] Extraction du rootkit depuis le loader et lancemen : http://www.shp-box.fr/blog/?p=119
    21/09/2010. [r00tkit] Injections de DLL et Hooks Userland : http://www.shp-box.fr/blog/?p=168
     
    => Ne soyez pas des ânes . 17/10/2010. «Le chômage, les difficultés économiques que traverse notre pays sont autant d’opportunités que les groupes criminels tenteront d’exploiter. Ainsi, aujourd’hui en France, comme dans beaucoup d’autres pays, d’honnêtes citoyens sont recrutés à leur insu par des groupes criminels, avec l’espoir d’un revenu facile et attractif. Non seulement ce n’est pas un emploi solide, mais le risque n’en vaut pas la chandell (...).»
    Source : http://blog.crimenumerique.fr/2010/10/17/ne-soyez-pas-des-anes/
     
    => An Early Look at the Impact of MSRT on Zbot. 17/10/2010. «As those who follow our blog already know, we added Win32/Zbot to MSRT this month. This is a complex threat with techniques employed to make removal by AV challenging and which necessitated advances in the technology we use. The threat is aimed at theft of credentials (often financial) and, according to the FBI, part of a major theft ring which, as the result of cooperation between law enforcement in several countries, led to numerous arrests this month (...).»
    Source : http://blogs.technet.com/b/mmpc/archive/2010/10/17/an-early-look-at-the-impact-of-msrt-on-zbot.aspx
     
    => Les 5 minutes du professeur Audenard - épisode 1 . 18/10/2010. «"Les 5 minutes du professeur Audenard" : c'est une nouvelle série de vidéos présentant de façon didactique les grands principes et moyens utilisés dans le domaine de la sécurité des systèmes d'informations (...).»
    Source : http://blogs.orange-business.com/securite/2010/10/les-5-minutes-chiffrement-a-clefs-symetriques.html
     
    => SmartScreen Application Reputation. 18/10/2010. «Le SmartScreen Application Reputation est mécanisme de sécurité destiné à avertir l'utilisateur en cas de téléchargement d'un programme potentiellement malveillant (...).» A voir ce que ça donnera. Peut-être cela préservera-t-il certains de télécharger par inconscience n'importe quoi.
    Source : http://blogs.technet.com/b/stanislas/archive/2010/10/18/ie-9-plus-de-securite-lors-des-telechargements-avec-smartscreen-application-reputation.aspx?
     
    => Zeus infiltre les institutions financières via LinkedIn. 18/10/2010. «Au moment où les autorités annonçaient l'arrestation de plus de 100 membres d'un groupe utilisant le malware Zeus, d'autres groupes rivaux lançaient des attaques très fructueuses pour s'emparer des comptes du groupe californien de services financiers Charles Schwab en passant par les comptes du réseau social LinkedIn (...).»
    Source : http://www.lemondeinformatique.fr/actualites/lire-zeus-infiltre-les-institutions-financieres-via-linkedin-31949.html
     
    => Adobe Flash, The Spy in Your Computer – Part 4. 18/10/2010. «This is the last segment in the series. To begin with, I have a question for you…
    What do you call a device that has a 1 gigahertz microprocessor, 512 megabytes of RAM, several gigabytes of solid state storage, runs programs, can be programmed, and can access the internet? (...).» Fin de la série.
    Source : http://blog.eset.com/2010/10/18/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-4
     
    => Piratage de comptes de réseaux sociaux : qui s’y frotte s’y pique. 19/10/2010. «Cette étude a pour thème les atteintes à la vie privée perpétrées via le piratage de comptes de réseaux sociaux. Elle aborde des concepts qui semblent poser problème dans le monde virtuel (tels que l’identité, l’anonymat, la légitimité et la réglementation) en raison de la nature-même d’Internet (...).»
    Source : http://www.malwarecity.com/fr/blog/piratage-de-comptes-de-reseaux-sociaux-qui-sy-frotte-sy-pique-879.html
     
    => Kaspersky download site hacked to spread fake AV . 19/10/2010. «According to a report in ITPro by Jennifer Scott, Kaspersky have been in touch to confirm that their servers were in fact compromised and the redirection was very real. The breach was made by exploiting “a third party app used for site admin”. The malicious redirection was in place for three and a half hours (...).»
    Source : http://countermeasures.trendmicro.eu/kaspersky-download-site-spread-fake-av/
    Billets en relation :
    19/10/2010. The anti-virus specialists have reportedly been beaten at their own game. : http://www.itpro.co.uk/627817/updated-kaspersky-hit-by-cyber-criminals
    22/10/2010. Un site de Kaspersky diffusait un virus : http://www.zataz.com/alerte-virus/20756/virus--kaspersky--iframe--fausse-alerte.html
     
    => Microsoft : et si Internet rejetait directement les PC contaminés ?. 19/10/2010. «Lorsque l’on observe le paysage de l’informatique à l’échelle mondiale, un thème est récurent : celui de la sécurité. Les méthodes de développement évoluent, les protections et les anti-malwares aussi, mais c’est un éternel jeu du chat et de la souris entre ceux qui cherchent à exploiter la moindre brèche et ceux qui leurs courent après. Mais s’il y a bien une guerre sur le fil du rasoir, il existe également une zone « morte » réunissant toutes les machines qui ne sont pas protégées parce que non entretenues. Un responsable de Microsoft a un avis assez radical sur la question, et dresse un parallèle avec le monde de la santé qui ne manque pourtant pas d’intérêt (...).» Retour sur une actu précédemment évoquée (en anglais), cette fois-ci en français.
    Source : http://www.pcinpact.com/actu/news/59930-microsoft-scott-charney-securite-internet-certificat-malwares.htm
     
    => Java plus attaqué que Flash ?. 20/10/2010. «C'est en tout cas le résultat d'une étude publiée par Microsoft sur son blog officiel. Plus précisément, le nombre d'attaques contre du code Java vulnérable est devenu largement supérieur au nombre d'attaques contre les plugins d'Adobe (...).»
    Source : http://www.securityvibes.com/community/fr/blog/2010/10/20/java-plus-attaqu%C3%A9-que-flash
    Billets en relation :
    18/10/2010. Microsoft: ‘Unprecedented Wave of Java Exploitation : http://krebsonsecurity.com/2010/10/microsoft-a-tidal-wave-of-java-exploitation/
    18/10/2010. Have you checked the Java? : http://blogs.technet.com/b/mmpc/archive/2010/10/18/have-you-checked-the-java.aspx
     
    => Reported Attack Site! - Security Tool's Latest Trick. 20/10/2010. «Riding on Firefox's ability to block attack sites, Security Tool, a rogue antivirus application, is attempting a new trick. It wasn't too long ago when it utilized the Firefox Update Flash feature to push its wares (...).»
    Source : http://www.f-secure.com/weblog/archives/00002051.html
    Billets en relation :
    11/10/2010. Security Tool - Comment le supprimer : http://forum.zebulon.fr/findpost-t180074-p1514416.html
    13/10/2010. Supprimer le rogue Security Tool : http://www.malwarecity.com/fr/blog/supprimer-le-rogue-security-tool-en-un-clic-devient-enfin-possible-878.html
     
    => Cross-site scripting explained . 20/10/2010. «So now I may proudly present the video I made for this event, which explains what cross-site scripting is. The film is especially good for well... rather less-technical audience. Actually it's a live scenario of persistent XSS exploitation, so may be quite interesting for you to watch as well (...).»
    Source : http://itsecuritylab.eu/index.php/2010/10/20/cross-site-scripting-explained/
     
    => The Inside Story of SQL Slammer. 20/10/2010. «In early 2003, a new worm took the Internet by storm, infecting thousands of servers running Microsoft's SQL Server software every minute. The worm, which became known as SQL Slammer, eventually became the fastest-spreading worm ever and helped change the way Microsoft approached security and reshaped the way many researchers handled advisories and exploit code. This is the inside story of SQL Slammer, told by the researcher who found the bug and wrote the exploit code that was later taken by Slammer's authors and used as part of the worm (...).»
    Source : http://threatpost.com/en_us/blogs/inside-story-sql-slammer-102010
     
    => Dossier - 4è Forum International sur la Cybercriminalité (FIC2010) . 21/10/2010. «Veille.ma a obtenu une autorisation pour assister et réaliser des vidéos et des rencontres sur la 4ème édition du Forum International sur la Cybercriminalité. Quelques rencontres exclusives comme celle de l’Epidémiologiste Marc Blanchard qui nous parle de la signature "ADN" des codes informatiques malveillants. Nous avons eu aussi l’occasion de rencontrer des avocats spécialisés dans le web 2.0 et la contrefaçon sur Internet ainsi que d’autres experts reconnus dans la sécurité de l’information, la protection des données, les investigations informatiques (...).»
    Source : http://www.veille.ma/+Dossier-4e-Forum-International-sur+.html
    Billets en relation :
    21/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/21/veille-maroc-et-le-fic-2010/
     
    => Social Media Threats. 21/10/2010. «Hacking and virus-writing was often designed more to demonstrate how clever the programmer was than to cause harm; today hackers target companies to steal intellectual property, build complex networks of compromised PCs and steal individuals their identities (...).»
    Source : http://stopmalvertising.com/security/social-media-threats
     
    => Report: Phishing Activity is Down (And That's A Bad Thing). 21/10/2010. «The number of phishing attacks declined in the first half of 2010, but a report from the Anti Phishing Working Group warns that might not be such a good thing (...).»
    Source : http://threatpost.com/en_us/blogs/report-phishing-activity-down-and-thats-bad-thing-10211
     
    => Faut-il protéger Mac OS X contre les malwares ?. 21/10/2010. «Les ordinateurs Apple sont de plus en plus populaires. Du coup, la plate-forme peut devenir une cible plus tentante et potentiellement lucrative pour les pirates (...).»
    Source : http://www.lemondeinformatique.fr/actualites/lire-faut-il-proteger-mac-os-x-contre-les-malwares-31985.html
     
    => Xylibox Malware Challenge 2# - RogueLock. 21/10/10. « Xylibox Malware Challenge 2#: Difficulty: 3 - Getting harder, Platform: Windows XP, Language: VB6 (Voluntarily coded in this language). Da rulz: 1) Analyse it (How it's work?) - 2) Find a way to make your system safe - 3) Remove all files related to the infection. Optional: #) Reverse engineering, #) Code a tool (...). »
    Source : http://xylibox.blogspot.com/2010/10/xylibox-malware-challenge-2-roguelock.html
    Billets en relation :
    24/10/10. Xylibox Malware Challenge 2# - Solved ! : http://xylibox.blogspot.com/2010/10/xylibox-malware-challenge-2-solved.html
     
    => Sécurité informatique : les dessous d'un marché florissant. 22/10/2010. «Les ventes mondiales de logiciels de sécurité informatique doivent grimper de plus de 11% cette année contre moins de 4% pour l'ensemble des technologies de l'information. D'où une bagarre au couteau entre les acteurs. Le rachat par le fabricant de puces Intel de l'éditeur de logiciels de sécurité, McAfee, pourrait l'aider à réduire l'écart avec le leader Symantec (...).»
    Source : http://www.latribune.fr/technos-medias/informatique/20101018trib000563728/enquete-securite-informatique-les-dessous-d-un-marche-florissant.html
     
    => OTA : forum sur la confiance en ligne et la cybersécurité. 22/10/2010. «La 5 ème édition du forum de la confiance en ligne et de la cybersécurité (Online Trust and Cybersecurity Forum) s'est déroulée à l'Université de Georgetown du 22 au 24 septembre dernier. Le Forum était organisé par la Online Trust Alliance (OTA) [1]. Plus de 250 professionnels des secteurs public et privé du domaine de la sécurité sur Internet ont répondu présent. (...).»
    Source : http://www.bulletins-electroniques.com/actualites/64879.htm
     
     
    Actus Sécurité Confirmé(s)
     
    => The Plot Thickens for ZeuS-LICAT. 17/10/2010. «We have been continuously analyzing this new ZeuS “upgrade” known as LICAT (aka Murofet) for some time now. In this update, I will delve on the monitored URLs and domains that LICAT contacts as well as the latest detection names associated with them (...).»
    Source : http://blog.trendmicro.com/the-plot-thickens-for-zeus-licat/
     
    => Les AET, le nouveau fléau de l'Internet.... 18/10/2010. «Je me moque un peu, mais grosso modo, on n'a pas le début du moindre morceau de détail technique sur ce que peuvent être ces AET (...).» Le petit buzz sécu de la semaine...
    Source : http://sid.rstack.org/blog/index.php/439-les-aet-le-nouveau-fleau-de-l-internet
    Billets en relation :
    18/10/2010. CERT-FI Statement on vulnerabilities discovered by Stonesoft : http://www.cert.fi/en/reports/2010/vulnerability385726.html
    18/10/2010. Should you panic? An Advanced Evasion Techniques overvie : http://www.thetechherald.com/article.php/201042/6300/Should-you-panic-An-Advanced-Evasion-Techniques-overview
    18/10/2010. Nouvelle forme d´attaque de sécurité informatique : http://www.zataz.com/alerte-securite/20750/exploit-evasion-stonesoft.html
    18/10/2010. De nouvelles techniques d'évasion IPS et pas de traces dans les journaux : http://www.securityvibes.com/community/fr/blog/2010/10/18/de-nouvelles-techniques-d%C3%A9vasions-ips-et-pas-de-traces-dans-les-journaux
    18/10/2010. DPI : Stonesoft découvre une AET (Advanced Evasion Technique ) sur les solutions d’inspection de contenu : http://bluetouff.com/2010/10/18/dpi-stonesoft-decouvre-une-aet-advanced-evasion-technique-sur-les-solutions-dinspection-de-contenus/
    19/10/2010. AET : des évasions pas si neuves que ça : http://www.securityvibes.com/community/fr/blog/2010/10/19/aet-des-%C3%A9vasions-pas-si-neuves-que-%C3%A7a
    20/10/2010. AET, contenu partiel et réflexions... : http://sid.rstack.org/blog/index.php/440-aet-contenu-partiel-et-reflexions
    22/10/2010. Stonesoft invite la communauté IT a une session questions-réponses le 26 octobre : http://www.globalsecuritymag.fr/Stonesoft-invite-la-communaute-IT,20101022,20215.html
     
    => Pen-test Microsoft Surface - Sécurité des byte tags. 18/10/2010. «Microsoft Surface est une table multitouch destinée à un usage multi-utilisateurs. La technologie innovante dans cette table est basée sur les caméras infrarouges disposées à l'interieur permettant la reconnaissance de formes telles qu'un doigt, une main ou un objet. Elle est capable de détecter jusqu'à 54 formes simultanément (...).»
    Source : http://www.lasecuriteoffensive.fr/pen-test-microsoft-surface-s%C3%A9curit%C3%A9-des-byte-tags
     
    => DEF CON 18 - Speakers & Presentations . 18/10/2010. «DEF CON 18 talks with the speaker video and slides has been processed and posted (...).»
    Source : https://www.defcon.org/html/links/dc-archives/dc-18-archive.html
     
    => Malware Reflection. 19/10/2010. «Thanks to Sean McLinden and Mila, I have the sample (md5: f79cdd1a958ffe430fff8362642dafb6) that I am going to analyze. In this analysis I will focus on a trick that the Java malware is using to avoid detections (...).»
    Source : http://www.inreverse.net/?p=1472
     
    => Root privileges through vulnerability in GNU C loader . 19/10/2010. «A vulnerability in the library loader of the GNU C library can be exploited to obtain root privileges under Linux and other systems. Attackers could exploit the hole, for instance, to gain full control of a system by escalating their privileges after breaking into a web server with restricted access rights. Various distributors are already working on updates (...).»
    Source : http://www.h-online.com/security/news/item/Root-privileges-through-vulnerability-in-GNU-C-loader-1110182.html
    Billets en relation :
    18/10/2010. The GNU C library dynamic linker expands $ORIGIN in setuid library search path : http://seclists.org/fulldisclosure/2010/Oct/257
     
    => Trusteer Reports Hackers Improve Zeus Trojan to Retain Leadership in Crimeware Race. 20/10/2010. «Trusteer, the leading provider of secure browsing services, today reported that it has captured and analyzed a new version (2.1) of the Zeus financial malware and found that it has added sophisticated new mechanisms to commit online fraud and remain the Trojan of choice for criminals (...).»
    Source : http://www.trusteer.com/company/press/trusteer-reports-hackers-improve-zeus-trojan-retain-leadership-crimeware-race
    Billets en relation :
    20/10/2010. The Zeus malware R&D program : http://www.net-security.org/malware_news.php?id=150
    20/10/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/27953586938
    21/10/2010. New version of the Zeus financial malware adds sophisticated new mechanisms to commit online fraud : http://www.securitypark.co.uk/security_article265431.html
    22/10/2010. Evolution of Zeus Botnet : http://www.symantec.com/connect/fr/blogs/evolution-zeus-botnet
    24/10/2010. ZeuS, Still a Threat; Now Also Spreading Through LICAT : http://threatinfo.trendmicro.com/vinfo/web_attacks/ZeuS_Still_a_Threat_Now%20Also_Spreading_Thru_LICAT.html
     
    => Stuxnet Under the Microscope: Revision 1.11. 20/10/2010. «Tip of the hat to Bruce Dang and Dave Aitel for flagging an inaccuracy in ESET's Stuxnet report. And, indirectly, leading us to a blip in some PoC code which now looks even more interesting. (But that isn't going public yet.) (...).»
    Source : http://blog.eset.com/2010/10/20/stuxnet-under-the-microscope-revision-1-11
    Billets en relation :
    18/10/2010. Cyberwarfare and Stuxnet discussed on Radio : http://www.sophos.com/blogs/gc/g/2010/10/18/cyberwarfare-stuxnet-discussed-radio-4/
    22/10/2010. Siemens Stuxnet patch does not provide sufficient protection : http://www.h-online.com/security/news/item/Siemens-Stuxnet-patch-does-not-provide-sufficient-protection-1123815.html
     
    => Security Essentials Rogue AV Anti-Debugging. 20/10/2010. «While Microsoft Security Essentials is a legitimate AV software, there's also a rogue AV going by the same name. Usual story, fake alerts constantly popping up, enticing the user to "buy" a licence (...).»
    Source : http://deobfuscated.blogspot.com/2010/10/security-essentials-rogue-av-anti.html
     
    => Feodo - A new botnet on the rise. 21/10/2010. «We are seeing a trend where new banking trojans are emerging on the threat landscape very rapidly. First came Bugat followed by Carberp. Unfortunately, it is time to meet 'Feodo'. Since august of this year when FireEye's MPS devices detected this malware in the field, we have been monitoring this banking trojan very closely. In many ways, this malware looks similar to other famous banking trojans like Zbot and SpyEye. Although my analysis says that this malware is not a toolkit and is in the hands of a single criminal group (...).»
    Source : http://blog.fireeye.com/research/2010/10/feodosoff-a-new-botnet-on-the-rise.html
    Billets en relation :
    22/10/2010. New Banking Trojan Targets Over a Dozen Financial Institutions : http://news.softpedia.com/news/New-Banking-Trojan-Targets-Over-a-Dozen-Financial-Institutions-162419.shtml
     
    => Again rootkit packers. 21/10/2010. «Today I will go through two of the last rootkit packers I analyzed recently. The first is a TDL3 rootkit (654f4a3d02f7cc4b0442a5fee44419d948fa0048) 1/40 on VT (as of 12 Oct) which is consistent with the recent timestamp (...).»
    Source : http://www.inreverse.net/?p=1456
     
    => The Malicious Intent of the “Here You Have” Mail Worm, Part 1. 21/10/2010. «In early September, the “Here You Have” wave of spammed messages hit users’ inboxes, which was discussed in the following Malware Blog posts (...).»
    Source : http://blog.trendmicro.com/the-malicious-intent-of-the-here-you-have-mail-worm-part-1/
     
    => SpyEye Builder v1.1.39. 23/10/2010. «SpyEye Builder v1.1.39 (Botnet cracking session) (...).»
    Source : http://xylibox.blogspot.com/2010/10/spyeye-builder-v1139-botnet-cracking.html?spref=tw
     
     
    Actus Généralistes
     
    => Anonymat – Acte 2 : Les solutions d’anonymat tiennent-elles réellement leurs promesses ?. 17/10/2010. «L’anonymat sur le Net est quelque chose de bien trop sérieux pour laisser une place au hasard. Dans certain pays, il est le garant de la liberté de certaines personnes (journalistes, opposants politiques…), pour certaines personnes, une erreur et leur vie peut être mise en danger. Dans le premier billet de cette petite série, nous avons fait la différence entre la protection du contenu et du contexte. Nous avons vu que la protection des contenus passait par le chiffrement des données et que la protection du contexte, bien plus complexe, nécessitait un ensemble de mesures adaptées à des problématiques variées et qu’il existait une forte interdépendance entre ces mesures. Ce que l’on souhaite quand on parle d’anonymat, c’est bien évidemment une solution capable de protéger tant le contenu que le contexte. Nous allons nous pencher maintenant sur quelques solutions d’anonymat communément utilisées et tenter de comprendre ce qu’elles protègent exactement (...).»
    Source : http://bluetouff.com/2010/10/17/anonymat-acte-2-les-solutions-danonymat-tiennent-elles-reellement-leurs-promesses/
     
    => Un "système immunitaire" pour les téléphones portables. 18/10/2010. «L'hiver arrivant à grand pas, les scientifiques allemands commencent à renforcer les "systèmes immunitaires" des téléphones portables. Les recherches seront effectuées conjointement par les chercheurs de l'Université Libre de Berlin et des experts en Sécurité et Télécommunication de Hambourg et Bochum (Rhénanie du Nord-Westphalie) pour une durée de 2 ans et demi et pour un budget d'environ 1 million d'euros (...).»
    Source : http://www.bulletins-electroniques.com/actualites/64810.htm
    Billets en relation :
    18/10/2010. SKIMS - A Cooperative Autonomous Immune System for Mobile Devices : http://www.realmv6.org/skims.html
     
    => La Cnil : observatoire ou autorité ?. 18/10/2010. «C’est désormais devenu un rendez-vous annuel, que celui d’Alex Türk, Président de la Commission Nationale Informatique et Libertés –Cnil- à l’occasion des Assises de Monaco. L’occasion de faire le point sur l’état du « fichage » en France et en Europe, fichage effectué tant dans le monde administratif que dans l’industrie (...).»
    Source : http://www.cnis-mag.com/la-cnil-observatoire-ou-autorite.html
     
    => Le Netcode pour les ados. 18/10/2010. «Action Innocence lance aujourd’hui le Netcode. Ce nouvel outil de prévention décline une dizaine de règles de bonne conduite sur le Net à destination des ados sous forme des saynètes dessinées divertissantes et parlantes (...).»
    Source : http://blog.crimenumerique.fr/2010/10/18/le-netcode-pour-les-ados/
    Billets en relation :
    18/10/2010. Guide Netcode : pour responsabiliser les adolescents sur le Net : http://www.actioninnocence.org/france/web/Materiel_de_prevention_118_.html
    24/10/2010. 2025 Ex Machina, Internet sera ce que tu en feras… : http://bruno.kerouanton.net/blog/2010/10/24/2025-ex-machina-internet-sera-ce-que-tu-en-feras/
     
    => Vive la vidéo-surveillance !!. 18/10/2010. «Après réflexion, et surtout après avoir vu cette vidéo, je retourne ma veste et déclare officiellement que OUI, je suis POUR LA VIDEO-SURVEILLANCE !!! (...).»
    Source : http://www.korben.info/vive-la-video-surveillance.html
     
    => Quel impact a le SEO sur l’écriture journalistique?. 18/10/2010. «Entendu dans une rédaction Web: «Ton titre sur les retraites, il n’est pas très Google friendly», «Tu n’as qu’à y ajouter “Sarkozy”, “Domenech”, “météo” et “Facebook” et tu l’auras, ton titre Google friendly!». Ce dialogue n’est pas fictif. Il désigne l’impact de la titraille, comme on dit dans le jargon, sur le référencement d’un contenu journalistique dans Google – et l’agacement que, parfois, le phénomène suscite chez certains rédacteurs pour qui l’art de trouver un bon titre se situait plus du côté du jeu de mot intellectuel que de l’indexation robotique de contenus via mots-clés (...).»
    Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/10/18/quel-impact-a-le-seo-sur-lecriture-journalistique/
     
    => Le Power Point, c'est du cinéma!. 19/10/2010. «Oui, l'outil n'est rien sans l'utilisation raisonnée que l'on en fait. Oui, l'information n'est rien sans la capacité à la représenter. Par contre, l'énergie consommée pour réaliser sa représentation ne doit pas faire négliger la valeur de l'information en elle-même (le fond vs. la forme). La recherche de la simplicité communicatrice ne doit pas conduire au néfaste simplisme avilissant (...).»
    Source : http://mars-attaque.blogspot.com/2010/10/le-power-point-cest-du-cinema.html
    Billets en relation :
    17/10/2010. "PowerPoint, c'est du cinéma" : http://www.lemonde.fr/technologies/article/2010/10/17/powerpoint-c-est-du-cinema_1425723_651865.html
    18/10/2010. PowerPoint: attention, logiciel dangereux : http://www.marianne2.fr/PowerPoint-attention,-logiciel-dangereux_a198507.html
     
    => HADOPI et les marchands de VPN. 19/10/2010. «Comme c’était à prévoir, les marchands de VPN sortent leurs sites de pseudo contre-mesures HADOPI et spamment blogs et forums avec leur solutions qui n’en sont pas (...).»
    Source : http://bluetouff.com/2010/10/19/hadopi-et-les-marchands-de-vpn/
    Billets en relation :
    17/10/2010. A force de vouloir écouter tout le monde, on risque de ne plus rien entendre : http://bluetouff.com/2010/10/17/a-force-de-vouloir-ecouter-tout-le-monde-on-risque-de-ne-plus-rien-entendre/
    19/10/2010. Notre Internet est malade, ne l’achevez pas… : http://bluetouff.com/2010/10/19/notre-internet-est-malade-ne-lachevez-pas/
     
    => Adieu à Mandelbrot, père des fractales. 19/10/2010. «Le très célèbre mathématicien Benoit Mandelbrot s'est éteint le 14 octobre à l'âge 85 ans de suite d'un cancer du pancréas (...).»
    Source : http://electrosphere.blogspot.com/2010/10/adieu-mandelbrot-pere-des-fractales.html
     
    => D’autres regards sur le handicap. 19/10/2010. «Le sort des handicapés me touche. Je suis personnellement valide et je n’ai aucun handicapé dans mon entourage (enfin, si, j’ai eu une fiancée blonde, mais ça compte pas) (...) Alors je suis ravi de voir ces jours-ci fleurir sur Internet des initiatives pour changer ce regard. (...).»
    Source : http://jedisdubien.com/2010/10/dautres-regards-sur-le-handicap/
     
    => Fabrice 1 – Dinosaures 0. 19/10/2010. «Si vous ne lisez pas ReadWriteWeb FR, c’est très mal ! Mais bon, ça peut arriver, donc si vous avez loupé l’apparition de mon ami Fabrice sur France5 qui arrive avec intelligence, calme et une certaine classe, à faire comprendre que le combat de l’industrie musicale est d’une autre époque et que les vraies problématiques sont ailleurs que dans les chiffres en baisse de la vente de CD (...).»
    Source : http://www.korben.info/fabrice-1-dinosaures-0.html
     
    => Le point sur HTML5 et ses amis. 19/10/2010. «ZDNet a fait un long travail sur HTML5 avec une interview croisée de Daniel Glazman (Co-chair du CSS Working Group du W3C) et moi en tant que représentant de Mozilla, en cinq parties (excusez du peu !) (...).»
    Source : http://standblog.org/blog/post/2010/10/19/Le-point-sur-HTML5-et-ses-amis
     
    => La 3G comment ça marche ?. 19/10/2010. «C’est un titre un peu accrocheur, mais en vérité je vais vous parler des GSM en général et plus particulièrement de ce que certains appellent l’internet mobile qui, sauf rares exceptions, n’en est pas (...).»
    Source : http://blog.spyou.org/wordpress-mu/2010/10/19/la-3g-comment-ca-marche/
     
    => La cyberguerre aura-t-elle lieu ?. 20/10/2010. «Le terme de “cyberguerre” s’impose de plus en plus dans le débat stratégique et les médias. Face aux nombreux messages alarmistes sur la vulnérabilité de nos infrastructures, nos dirigeants politiques placent la cybersécurité en haut de la liste de leurs priorités. Mais, alors qu’aucune occurrence de cyberguerre ne s’est encore produite, la situation est-elle si cataclysmique que certains la présentent ? (...).»
    Source : http://www.alliancegeostrategique.org/2010/10/20/la-cyberguerre-aura-t-elle-lieu/
    Billets en relation :
    22/10/2010. Cyber...quoi ? : http://si-vis.blogspot.com/2010/10/cyberquoi.html
    24/10/2010. Géopolitique numérique : Omnibus viis Americam pervenitur (II) : http://www.alliancegeostrategique.org/2010/10/24/geopolitique-numerique-omnibus-viis-americam-pervenitur-ii/
     
    => Le créateur d'Android répond à Steve Jobs en lignes de commande, le PDG de RIM choisit la lettre ouverte . 20/10/2010. «C'est ce que l'on appelle une réponse de Geek. Suite aux critiques de Steve Jobs sur Android (qui en substance accusait l'OS d'être faussement ouvert et de mettre en avant cette dimension pour camoufler sa fragmentation - lire ci-avant), un des principaux créateurs du système, Andy Rubin, a posté un Tweet d'un genre particulier (...).»
    Source : http://www.developpez.com/actu/22376/Le-createur-d-Android-repond-a-Steve-Jobs-en-lignes-de-commande-le-PDG-de-RIM-choisit-la-lettre-ouverte
     
    => Dailymotion va héberger 50 000 vidéos des archives de l'INA. 20/10/2010. «Dailymotion vient d’annoncer la signature d’un nouvel accord avec l’INA. Au terme de ce rapprochement, l’Institut National de l’Audiovisuel va faire héberger par la plateforme plus de 50 000 vidéos d’archives (...).»
    Source : http://www.pcinpact.com/actu/news/59944-ina-dailymotion-signature-hebergeur-lcen.htm
     
    => Europeana adopte la Public Domain Mark de Creative Commons. 20/10/2010. «Être sûr que l’on se trouve face à une œuvre dont la durée des droits patrimoniaux a expiré et pouvoir l’utiliser librement et en toute légalité, on en rêvait. Creative Commons (CC) a exaucé ce rêve en créant la Public Domain Mark (...).»
    Source : http://paralipomenes.net/wordpress/archives/2427
     
    => Stuxnet, attaque mondiale non létale ou montée en puissance d’un conflit économique ?. 21/10/2010. «La première cyber-guerre, ou communément appelée comme telle, est apparue en avril 2007, lorsque des sites d’organismes gouvernementaux Estoniens ainsi que deux banques ont été obligés de fermer car ils étaient littéralement submergés de demandes via internet. Bien que d’autres attaques aient existé précédemment (piratage des systèmes de défense aérienne serbe par l’armée américaine en 1999, attaque de la NASA en 2003 peut-être par la Chine,…), le retour sur la scène médiatique de ce genre de conflit (Aurora avec l’affaire de google en Chine récemment) fait toujours naître de nombreuses craintes et au moins autant sinon plus d’interrogations (...).»
    Source : http://www.infoguerre.fr/industries-et-souverainete/stuxnet-attaque-mondiale-non-letale-ou-montee-en-puissance-un-conflit-economique/
    Billets en relation :
    18/10/2010. Stuxnet...un échec d'amateurs ? : http://cidris-news.blogspot.com/2010/10/stuxnetun-echec-damateurs.html
     
    => DDOS : les Anonymous déconseillent d'attaquer Hadopi.fr. 21/10/2010. «Le site Hadopi.fr va-t-il dormir tranquille ? Après le Parti pirate, c'est au tour de certains Anonymous de déconseiller la moindre attaque DDOS contre le site web officiel de la Haute Autorité. Ces derniers craignent qu'une attaque informatique serve à justifier une politique plus répressive encore (...).»
    Source : http://www.numerama.com/magazine/17122-ddos-les-anonymous-deconseillent-d-attaquer-hadopifr.htm
    Billets en relation :
    20/10/2010. Sur le bordel avec les Anonymous : http://www.paulds.fr/2010/10/sur-le-bordel-avec-les-anonymous/
     
    => De l’info qui fait… peur. 21/10/2010. «Loin de moi l’idée sotte et grenue d’aller chanter les louanges des journalistes de « métier ». Pourtant l’apparition de nouveaux médias liés aux réseaux sociaux commence à me foutre un petit peu les miquettes. En me baladant sur le livre des visages (Facebook, jeunes et moins jeunes gens…) je tombe sur un de ces liens que nous offre en partage un de ces beaux intellectuels explorateurs du net qui hantent mon carnet d’adresses (...).»
    Source : http://www.lejournalinutile.com/actus/a-la-une/article/de-l-info-qui-fait-peur
     
    => Recrutement des jeunes. 21/10/2010. «J'écris donc ce billet pour tous les étudiants (ou pas) qui cherchent leur premier emploi. Je souhaite me concentrer sur un point rarement abordé (il me semble): l'obtention de l'entretien. Vous avez donc déjà digéré 2000 sites web et manuels vous expliquant comment rédiger votre CV et/ou lettre de motivation. La méthode que je vais vous présenter est simple, universelle, et a été testé par un grand nombre de mes étudiants. Elle a pour base l'idée qu'il faut se prendre en main et OSER (...).» Du bon usage du 'social engineering'.
    Source : http://zythom.blogspot.com/2010/10/recrutement-des-jeunes.html
     
    => Campagne de soutien pour Framasoft (2). 22/10/2010. «Toujours en soutien au Framablog et au réseau Framasoft en général (...).»
    Source : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-2/
    Billets en relation :
    12/10/2010. Soutenir.framasoft.org : http://soutenir.framasoft.org/
    15/10/2010. Campagne de soutien pour Framasoft (1) : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-1/
     
    => “Allô, c’est Julian Assange”. 22/10/2010. «Si les équipes de WikiLeaks ont fait appel aux plus grandes rédactions du monde, Julian Assange a confié à OWNI la conception, le design et le développement de l'application de crowdsourcing. En voici le récit, nos questions, ses réponses (...).»
    Source : http://owni.fr/2010/10/22/julian-assange-wikileaks-irak/
    Billets en relation :
    21/10/2010. Wikileaks: renaissance du journalisme ou imposture médiatique : http://owni.fr/2010/10/21/wikileaks-renaissance-du-journalisme-ou-imposture-mediatique/
    22/10/2010. [Live] Warlogs irakiens: l’interface de visualisation : http://owni.fr/2010/10/22/wikileaks-warlogs-irak-application-interface-visualisation/
    22/10/2010. Irak : l'horreur ordinaire révélée par Wikileak : http://www.lemonde.fr/proche-orient/article/2010/10/22/irak-l-horreur-ordinaire-revelee-par-wikileaks_1429990_3218.html
    22/10/2010. Iraq War Logs : http://warlogs.wikileaks.org/
    23/10/2010. Les documents révèlent « la vérité » sur la guerre en Irak : http://www.lesoir.be/actualite/monde/2010-10-23/les-documents-revelent-la-verite-sur-la-guerre-en-irak-799734.php
    23/10/2010. Le bras de fer se poursuit entre WikiLeaks et les Etats-Unis : http://www.lemonde.fr/proche-orient/article/2010/10/23/le-bras-de-fer-se-poursuit-entre-wikileaks-et-les-etats-unis_1429638_3218.html
    23/10/2010. WikiLeaks dévoile 400 000 notes sur la sale guerre d'Irak : http://www.rue89.com/2010/10/23/wikileaks-sort-400-000-documents-de-la-sale-guerre-dirak-172818
    23/10/2010. La Suède, un refuge à toute épreuve pour WikiLeaks? : http://owni.fr/2010/10/23/la-suede-un-refuge-a-toute-epreuve-pour-wikileaks/
    23/10/2010. Wikileaks : les documents révèlent tortures et meurtres en Irak : http://tempsreel.nouvelobs.com/actualite/monde/20101022.OBS1693/wikileaks-les-documents-revelent-tortures-et-meurtres-en-irak.html
     
    => La démocratie Internet. Promesses et limites, par Dominique Cardon. 22/10/2010. «Dans "La démocratie Internet", Dominique Cardon analyse en une synthèse claire les problématiques liées à la dimension politique d'Internet (...).»
    Source : http://owni.fr/2010/10/22/la-democratie-internet-promesses-et-limites-par-dominique-cardon/
     
    => La ronde des chiffres du journalisme de données. 22/10/2010. «Internet aidant, les statistiques peuvent être visualisées de manière interactive. Un recours systématique aux chiffres qui relance le débat sur l’objectivité du journalisme (...).»
    Source : http://www.la-croix.com/La-ronde-des-chiffres-du--journalisme-de-donnees-/article/2443559/5548
    Billets en relation :
    22/10/2010. Qu’est-ce que le DataJournalisme ? Un mélange entre journalistes, designers, développeurs : http://graphism.fr/questce-le-datajournalisme-mlange-entre-journalistes-designers-dveloppeurs
     
    => What is the best comment in source code you have ever encountered ?. 23/10/2010. «529 réponses plus ou moins vieilles. Assez drôle. (...).»
    Source : http://stackoverflow.com/questions/184618
    Billets en relation :
    23/10/2010. Source : http://twitter.com/snowfl0w/status/28506173084
     
    => La Chine présente son propre service d'imagerie satellite, comment réagira Google à une telle annonce ?. 23/10/2010. «La Chine, dont on savait déjà qu'elle n'appréciait guerre Google, semble avoir décidé de concurrencer d'une certaine façon son service d'imagerie géographique. Le pays vient en effet de dévoiler un service rentrant directement dans la lignée de Maps. En ligne, il offre des vues satellites très détaillées du territoire chinois (résolution de 2.5m en zone rurale, 0.6m dans 300 villes) ainsi que des images en haute-résolution des autres pays (...).»
    Source : http://www.developpez.com/actu/22521/La-Chine-presente-son-propre-service-d-imagerie-satellite-comment-reagira-Google-a-une-telle-annonce
    Billets en relation :
    23/10/2010. China on Map : http://www.chinaonmap.cn
     
    => Bientôt deux milliards d'internautes. 23/10/2010. «Selon les estimations de l'Union Internationale des Télécommunications, la population internaute mondiale comptera deux milliards de membres d'ici la fin de l'année (...).»
    Source : http://www.generation-nt.com/population-internet-nombre-uit-monde-actualite-1103011.html
    Billets en relation :
    19/10/2010. Plus de 2 milliards d'individus seront reliés à Internet avant la fin 2010 : http://www.numerama.com/magazine/17101-plus-de-2-milliards-d-individus-seront-relies-a-internet-avant-la-fin-2010.html
    20/10/2010. Le monde comptera deux milliards d'internautes en 2010 : http://www.pcinpact.com/actu/news/59942-monde-deux-milliards-internautes-2010.htm
     
    La suite en commentaires (...).
  8. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine
     
     
    Actus Sécurité Grand public
     
    => Stuxnet, révélations. Quand Zeus donne un coup de pouce à Deus. 11/10/2010. «Tandis que les medias fument le myrte et que s’opacifie le mystère Stuxnet, les experts prennent de la hauteur. Et que voit-t-on sur les cimes de l’Olympe informatique loin au dessus de la myrtologie et ses cultes impies ? Zeus bien sûr. Le dieu des botnets. Des millions d’ordinateurs infectés dans 196 pays, mais surtout aux USA où les grandes sociétés ont été visées. Quel rapport entre Zeus et Stuxnet ? (...).» Encore du Stuxnet. On n'a pas fini d'en entendre parler, avec tout ce que cela peut comporter d'infos pertinentes et de désinformations. Difficile pour le quidam comme nous de démêler le vrai du faux.
    Source : http://nanojv.wordpress.com/2010/10/11/stuxnet-botnets-zeus-deus/
    Billets en relation :
    11/10/2010. SCADA, salades et escalades : http://owni.fr/2010/10/11/scada-salades-et-escalades/
    14/10/2010. Stuxnet change de rive ? : http://si-vis.blogspot.com/2010/10/stuxnet-change-de-rive.html
     
    => Les sites de médias français, cible d'attaques DDoS. 11/10/2010. «Le désir de « tirer sur le messager » porteur de mauvaises nouvelles est bien connu. Dans le monde des médias en ligne, les sites d'actualités se font tirer dessus massivement au moyen d'attaques par déni de service (DDoS) destinées à de les faire tomber. C'est ainsi que la moitié des grands sites d'actualités présents sur le Net sont victimes de cyberattaques « politiquement » ciblées (...).»
    Source : http://www.lemondeinformatique.fr/actualites/lire-les-sites-de-medias-cible-d-attaques-ddos-31889.html
     
    => Bilan 10èmes Assises à Monaco : un triomphe total. 12/10/2010. «Pour cette dixième édition, les Assises avaient mis les petits plats dans les grands avec l'intervention de grands patrons du secteur, Eugene Kaspersky, CEO de Kaspersky Lab, Enrique Salem, CEO de Symantec, ou encore Eva Chen, la passionnée PDG de Trend Micro. Cette 10ème édition a réuni plus de 1700 personnes dont des personnalités de la société civile comme Alex Türk (Président de la Cnil), le député Pierre Lasbordes, ou bien encore l’astronome Jean-François Clervoy, pour la SSI en environnement spatial (...).»
    Source : http://www.mag-securs.com/News/tabid/62/articleType/ArticleView/articleId/27877/Bilan-10emes-Assises-a-Monaco-un-triomphe-total.aspx
    Billets en relation :
    06/10/2010. Assises de la Sécurité 2010 : Après Stuxnet : http://www.cnis-mag.com/assises-de-la-securite-2010-apres-stuxnet.html
    07/10/2010. Les gardiens de la sécurité face à l'éclatement du système d'information : http://www.journaldunet.com/solutions/securite/reportage-assises-de-la-securite-2010/
     
    => MSRT on Zbot, the botnet in a box. 12/10/2010. «This month, the MSRT team has added detection and removal for Zbot, one of the most widely known active botnets today. Although the malware itself is quite complex and varied, the technical acumen required to use and distribute it is actually quite low. Toolkits to create the malware are easily attainable and quite simple to use as the following screenshot shows (...).»
    Source : http://blogs.technet.com/b/mmpc/archive/2010/10/12/msrt-on-zbot-the-botnet-in-a-box.aspx
     
    => Cybercrime Raiders. 12/10/2010. «He security was tight enough, but the raider knew exactly where the weak point in the system was. He had undergone special training to help him slip unnoticed through loopholes like these and infiltrate the network. The raider creates the loophole that lets others in — spies, thieves or secret agents, who then force the system to operate according to their bosses’ wishes. As long as the loophole stays open… (...).»
    Source : http://www.securelist.com/en/analysis/204792142/Cybercrime_Raiders
     
    => HacKid - An Amazing Conference . 12/10/2010. «I’ve just returned home from Boston, having taken part in one of the most interesting, original and awesome conferences I’ve ever seen. Step up HacKid, a conference geared towards “providing an interactive, hands-on experience for kids and their parents which includes things like staying safe online, how the internet works, manipulating hardware / software for fun, meeting law enforcement, low impact martial arts, podcast creation, Makerbot building” and an awful lot more to boot
    (...).»
    Source : http://sunbeltblog.blogspot.com/2010/10/hackidcon-amazing-conference.html
    Billets en relation :
    12/10/2010. HacKid : http://www.hackid.org/content/
     
    => La Revue Défense n°147 consacre son grand dossier à la cybercriminalité. 12/10/2010. «Le numéro 147 de la revue bimestrielle Défense , publiée par l’Union des associations des auditeurs de l’Institut des hautes études de la Défense nationale, vient de paraître, avec la cybercriminalité pour thème central. Le rôle de la gendarmerie est en particulier abordé. Un article est également dédié à l’implication de la Direction centrale du renseignement intérieur (DCRI), dans la lutte contre la cybercriminalité. L’invité du grand entretien est le général Marc Watin-Augouard, Inspecteur général des armées-gendarmerie. Interrogé sur ce même thème, il défend notamment la nécessité de faire participer « tous les acteurs public et privés à la sécurité du cyberespace », pour permettre aux politiques publiques d’être efficaces dans ce domaine (...).»
    Source : http://www.defense.gouv.fr/content/view/full/89948
     
    => Londres prend conscience des risques de cyberattaques. 13/10/2010. «Les services secrets britanniques envisagent de se doter d'une «capacité de dissuasion» sur Internet (...).» Actualité toujours à l'honneur cette semaine.
    Source : http://www.lefigaro.fr/international/2010/10/13/01003-20101013ARTFIG00623-londres-prend-conscience-des-risques-de-cyberattaques.php
    Billets en relation :
    30/09/2010. Bruxelles doit se préparer : http://www.lefigaro.fr/flash-actu/2010/09/30/97001-20100930FILWWW00553-cyberattaque-bruxelles-doit-se-preparer.php
    08/10/2010. La sécurité dans le cyberespace, un enjeu stratégique : http://www.sgdsn.gouv.fr/site_article106.html
    13/10/2010. Vidéo sur la stratégie américaine en termes de cyberguerre : http://defense-jgp.blogspot.com/2010/10/une-petite-video-sur-la-strategie.html
    14/10/2010. Les Etats-Unis renforcent leurs dispositifs contre les cyberattaques : http://www.lemonde.fr/technologies/article/2010/10/14/les-etats-unis-renforcent-leurs-dispositifs-contre-les-cyberattaques_1425914_651865.html
    15/10/2010. Informations en vrac... : http://cidris-news.blogspot.com/2010/10/informations-en-vrac.html
    16/10/2010. John Arquilla sur la cyberguerre : http://defense-jgp.blogspot.com/2010/10/john-arquilla-sur-la-cyberguerre.html
     
    => Un voleur de mot de passe pour Firefox. 13/10/2010. «C'est l'éditeur Webroot qui a annoncé avoir découvert ce logiciel espion qui, une fois avoir mis son nez dans le fichier nsLoginManagerPrompter.js de Firefox, communique les données sensibles et privées à un serveur extérieur (...).»
    Source : http://www.zataz.com/reportage-virus/20732/Un-voleur-de-mot-de-passe-pour-Firefox.html
     
    => Announcing Microsoft Security Intelligence Report version 9. 13/10/2010. «Today, the 9th edition of the Microsoft Security Intelligence Report was released as Adrienne Hall, General Manager of Microsoft Trustworthy Computing Communications, gave her keynote at RSA Europe. This time around, we've done a few things differently. First off - we've dedicated this particular volume to the study of botnets and the role that they play in the malware world. You'll find a historical anthology of how botnets came to be along with modern-day examples, including the most prevalent families and differences in their geographical distribution (...).»
    Source : http://blogs.technet.com/b/mmpc/archive/2010/10/13/announcing-microsoft-security-intelligence-report-version-9.aspx
    Billets en relation :
    13/10/2010. Rapport sur les données de sécurité V9, en français [pdf] : http://download.microsoft.com/download/5/E/C/5ECE5EB1-50D0-45BB-B43C-273D626AB317/Microsoft_Security_Intelligence_Report_volume_9_Key_Findings_Summary_French.pdf
    13/10/2010. Security Intelligence Report : http://www.microsoft.com/security/sir/default.aspx
    13/10/2010. Les PC Zombies au cœur du cybercrime : http://www.globalsecuritymag.fr/Les-PC-Zombies-au-coeur-du,20101013,20067.html
     
    => La faille CSRF. 14/10/2010. «Voilà quelques temps que je n’ai pas posté d’article, j’ai donc décidé de revenir en force avec un lot d’article, expliquant diverses failles Web. Qu’est ce que le CSRF ? (...).»
    Source : http://info2aaz.blogspot.com/2010/10/la-faille-csrf.html
    Billets en relation :
    13/10/2010. [POC] CSRF dans un BBcode : http://art.hackbbs.org/?p=261
     
    => Black Hat SE . 14/10/2010. «This Google TechTalk features Julien Sobrier of Zscaler discussing the tactics and techniques that spam gangs use in constructing their black hat SEO campaigns (...).»
    Source : http://threatpost.com/en_us/blogs/black-hat-seo-101410
     
    => Adobe Flash, The Spy in Your Computer – Part 3. 15/10/2010. «In the first two parts (Part 1, Part 2) of this series I discussed some of the privacy issues associated with Flash and also explained the configuration options that Adobe offers. If you are willing to go through the hassle of creating an mms.cfg file and maintaining it then you really do have the ability to still use Flash and maintain some control, but it is not realistic to think that many people will do this (...).» Poursuite de la série initiée la semaine dernière.
    Source : http://blog.eset.com/2010/10/14/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-3
    Billets en relation :
    07/10/2010. Rappel Part 2 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-2
    07/10/2010. Rappel Part 1 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-1
     
    => Don’t Get Infected By Zombies. 15/10/2010. «Today we had a peek inside an exploit kit known as the Zombie Infection Kit. This kit is not as widely used as some of the more popular kits such as Eleonore and Phoenix and compared to these other kits, Zombie is not really that sophisticated. However it does carry the usual range of exploits that have been effectively used in many other exploit tool kits. Potential victims are forced to visit Zombie’s exploit page when their browser loads an IFrame placed on a compromised websit (...).»
    Source : http://labs.m86security.com/2010/10/don%E2%80%99t-get-infected-by-zombies/
     
    => La France : premier pays émetteur de spam en Europe, selon Sophos. 15/10/2010. «Sophos publie son enquête sur les douze principaux pays à partir desquels des campagnes de spam ont été émises au cours du troisième trimestre 2010. Avec 18,6% du spam émis dans le monde (contre 15,2% au trimestre précédent), les Etats-Unis poursuivent leur progression et sont désormais responsables d’un message indésirable sur cinq, presque 2,5 fois plus que l’Inde qui leur succède immédiatement (...).»
    Source : http://www.globalsecuritymag.fr/La-France-premier-pays-emetteur-de,20101015,20107.html
    Billets en relation :
    14/10/2010. USA, your poorly protected PCs are polluting the world with spam : http://www.sophos.com/blogs/gc/g/2010/10/14/usa-poorly-protected-pcs
     
    => Les accès Wifi anglais insuffisament sécurisés. 16/10/2010. «Une société d'assurance a fait réaliser par un "hacker étique" des tests de sécurité sur environ 40.000 accès wifi présents dans les domiciles de nos amis d'outre-manche (...).»
    Source : http://blogs.orange-business.com/securite/2010/10/les-acces-wifi-anglais-insuffisament-securises.html
    Billets en relation :
    13/10/2010. UK's wireless networks open to attack : http://www.cpp.co.uk/news/wireless-networks-open-to-attack/
    14/10/2010. Ethical hacking : http://blog.cpp.co.uk/index.php/articles/view/ethical-hacking
     
    => Why is called... About malware naming. 17/10/2010. «About malware naming... (...).» Chae Jong Bin explique simplement par des bouts de code l'origine des noms attribués par les éditeurs sécu aux menaces.
    Source : http://my.opera.com/cjbi/blog/
     
     
    Actus Sécurité Confirmé(s)
     
    => Mapping a web browser to GPS coordinates via router XSS + Google Location Services without prompting the user. « Welcome. Here is a proof of concept on obtaining *accurate* GPS coordinates of a user sitting behind a web browser via router XSS. The router and web browser themselves contain NO geolocation/GPS data. This is also *not* IP based geolocation (...). »
    Source : http://www.samy.pl/mapxss/
    Billets en relation :
    Source tweet sbz : http://www.twitter.com/sbrabez
     
    => EU Agency analysis of ‘Stuxnet’ malware: a paradigm shift in threats and Critical Information Infrastructure Protection. 07/10/2010. «The EU ‘cyber security’ Agency ENISA, i.e. the European Network and Information Security Agency, has produced an initial comment and brief, high level analysis of the recent ‘Stuxnet’ attacks; on its importance, and its technical implications for Europe. The Agency considers ‘Stuxnet’ a paradigm shift, and warns that similar attacks may occur. It argues that Europe should reconsider its protection measures for Critical Information Infrastructure Protection (CIIP) (...).»
    Source : http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1
     
    => MAEC Language Version 1.01 Now Available. 08/10/2010. «Version 1.01 of the MAEC Language is now available on the Releases page on the MAEC Web site. This is the initial release of the MAEC Language, and is focused on standardizing results of dynamic malware analysis engines (...).»
    Source : http://maec.mitre.org/news/
    Billets en relation :
    10/10/2010. Source Tweet ToolsWatch : http://twitter.com/ToolsWatch/status/26929745919
     
    => Windows kernel2user transitions one more time. 10/10/2010. «Before I start talking (writing?) over the real subject of this short post, I would like to make some interesting announcements (...).»
    Source : http://j00ru.vexillium.org/?p=641
    Billets en relation :
    10/10/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/26940076821
     
    => New threat set to dethrone Zeus. 11/10/2010. «The position of the infamous Zeus trojan may be usurped by a new upstart that is unknown to four of the six largest antivirus companies and has already been used by a criminal group to empty bank accounts across Europe and America (...).»
    Source : http://www.zdnet.com.au/new-threat-set-to-dethrone-zeus-339306495.htm
    Billets en relation :
    06/10/2010. Rappel : Carberp – a new Trojan in the making : http://www.trustdefender.com/blog/2010/10/06/carberp-%E2%80%93-a-new-trojan-in-the-making/
    11/10/2010. Trojan Carberp : http://www.pornosecurity.org/blog/trojan_carberp
    11/10/2010. Source tweet GadixCRK : http://twitter.com/GadixCRK/status/27033103764
    14/10/2010. CARBERP Trojan Steals Information : http://blog.trendmicro.com/carberp-trojan-steals-information/
     
    => Password Patterns . 11/10/2010. «In December 2009, a critical data breach in the Internet has been experienced. Around 32 million user passwords of rockyou.com web portal were stolen by a hacker which had used SQL injection for his attack. He got all passwords and made them anonymously (i.e. without usernames) available in the Internet to download (...).»
    Source : http://www.architectingsecurity.com/2010/09/11/password-patterns/
    Billets en relation :
    17/10/2010. Source tweet petrucci_2005 : http://twitter.com/petrucci_2005/status/27587515147
     
    => Eleonore Exploits Pack's Unescape Cipher . 13/10/2010. «In this blog post, we will cover Eleonore Exploits Pack's obfuscation, which is meant to conceal the true intent of the source code that the exploit page serves up. Obfuscation is one of a few ways that attack kits try to protect themselves and their malicious intent. The obfuscation of their code discourages analysis because it looks too difficult to handle. With a little bit of patience and time, we can learn to deobfuscate the content and fully understand the intent of the attack code. The kit also protects itself by only serving the exploit page once per visitor, identifying visitors by IP address. This may seem counterintuitive, since it does limit the exposure of the attack, but it also protects the kit from analysis because researchers only have one shot at obtaining the payload (...).»
    Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/13/eleonore-exploits-pack-s-unescape-cipher.aspx
     
    => My smashing improved . 13/10/2010. «In this brief post I will show you the improvements I have made on “Smashing the stack in 2010?. First of all I have improved the bibliography in order to help the readers to learn and delve into as well as to give the credits to others researchers for their works. Then I have rewritten the section “write an exploit” in my Windows part because of lack of clarity in the previous version, now I hope it is suitable to a newbie. Last but not least I have added a new part called “Real Scenario” in which we are going to analyze real exploits, in fact it is important – to gain a real and useful knowledge – to be able to analyze a real attack even it can be complex and sophisticated (...).»
    Source : http://5d4a.wordpress.com/2010/10/13/my-smashing-improved/
    Billets en relation :
    14/10/2010. Source tweet emd3l : http://twitter.com/emd3l/status/27276622971
    17/10/2010. Smashing the stack in 2010 [pdf] : http://mariano-graziano.llab.it/docs/stsi2010.pdf
     
    => RSACE2010 Podcast: AND-201: When A Billion Laughs Are Not So Funny: Application-Level Denial of Service. 13/10/2010. «Bryan Sullivan, Senior Security Program Manager, Microsoft Corporation. Everyone understands the danger of Denial of Service attacks, but proper defence must go beyond the network layer into the applications themselves. Unless performed correctly, simple tasks such as parsing XML or validating input with regular expressions can open applications to dangerous asymmetric DoS vulnerabilities. This session will describe how to find and fix these common errors (...).»
    Source : https://365.rsaconference.com/community/connect/rsa_conference_europe/blog/2010/09/23/rsace2010-podcast-and-201-when-a-billion-laughs-are-not-so-funny-application-level-denial-of-service
    Billets en relation :
    13/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27221864563
     
    => Hacking a Fix. 13/10/2010. «There have been many discussions, rants, and commentary on what it means to be a hacker. Many of us in the security community use the term in its original intended use and despise the way the media and popular culture portrays it. Hacking to many of us is about learning and using that knowledge to make improvements upon software and hardware. I have previously posted about the resourcefulness of people that define themselves as hackers. My coding skills are certainly not L337 and I am certainly not dropping 0-day but what I am very skilled at is understanding technical issues and finding unique solutions to them. This post is on one such issue and my obsession to fix it (...).»
    Source : http://securitybraindump.blogspot.com/2010/10/hacking-fix.html
    Billets en relation :
    13/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27239442628
     
    => ZeuS Busts Bring Botnet Beatdown?. 14/10/2010. «Authorities in the United States, United Kingdom and Ukraine launched a series of law enforcement sweeps beginning late last month against some of the world’s most notorious gangs running botnets powered by ZeuS, a powerful password-stealing Trojan horse program. ZeuS botnet activity worldwide took a major hit almost immediately thereafter, but it appears to be already on the rebound, according to one prominent ZeuS-watching site (...).»
    Source : http://krebsonsecurity.com/2010/10/zeus-busts-bring-botnet-beatdown/
    Billets en relation :
    13/10/2010. Underground Ripples : http://blogs.rsa.com/rivner/underground-ripples/
     
    => Murofet: Domain Generation ala Conficker . 14/10/2010. «Recently a new piece of malware has emerged that operates similarly to Conficker. This malware, named Murofet, is similar to Conficker in that it generates thousands of domains daily that it then contacts for updates (...).»
    Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/14/murofet-domain-generation-ala-conficker.aspx
    Billets en relation :
    14/10/2010. Domain Name Generator for Murofet : http://blog.threatexpert.com/2010/10/domain-name-generator-for-murofet.html
    15/10/2010. New Malware Murofet Following Conficker's Lead : http://threatpost.com/en_us/blogs/new-malware-murofet-following-confickers-lead-101510
    15/10/2010. Murofet, Zeus++ or just Zeus 2.1? : http://www.honeynet.org/node/579
     
    => Security Landscape: Do-it-yourself crimeware botnet kits Podcast. 14/10/2010. «On this episode of Security Landscape, Derek Manky from Fortinet and Keith Shaw discuss the latest security threats seen worldwide. This includes the rise of do-it-yourself crimeware botnet kits, as well as the possibility of another iPhone jailbreak vulnerability on Oct. 10, 2010 (...).»
    Source : http://www.networkworld.com/podcasts/panorama/2010/100810-securitylandscape-sept2010.html
    Billets en relation :
    14/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27364811200
     
    => Stuxnet Paper Revision. 15/10/2010. «The Stuxnet analysis “Stuxnet under the Microscope” we published a few weeks ago has been updated, as promised, to include some information about the recently-patched win32k.sys vulnerability (MS10-073, or CVE-2010-2743), and just a little about the Task Scheduler issue that hasn't been patched yet (...).»
    Source : http://blog.eset.com/2010/10/15/stuxnet-paper-revision
    Billets en relation :
    15/10/2010. Win32k.sys: A Patched Stuxnet Exploit : http://blog.eset.com/2010/10/15/win32k-sys-about-the-patched-stuxnet-exploit
    15/10/2010. Stuxnet Under the Microscope - Revision 1.1 : http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf
    16/10/2010. Symantec’s Virus Bulletin presentation : http://www.slideshare.net/symantec/stuxnet
     
    La suite en commentaires.
  9. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
     
     
    Actus Sécurité Grand public
     
    => Le FBI démantèle un gang exploitant le cheval de Troie Zeus. 04/10/2010. «Des dizaines de cybercriminels ont d'ores et déjà été arrêtés. Le FBI a détaillé la méthode qu'employait l'équipe pour siphonner les comptes de leurs victimes (...).»
    Source : http://www.01net.com/editorial/521697/le-fbi-demantele-un-gang-exploitant-le-cheval-de-troie-zeus/
    Billets en relation :
    01/10/2010. Cyber Banking Fraud : http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud
    01/10/2010. Cyberbanking Fraud Graphic : http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud/cyber-banking-fraud-graphic
    04/10/2010. Money mule arrests highlight banks' efforts to fight fraud : http://www.computerworld.com/s/article/9189201/Money_mule_arrests_highlight_banks_efforts_to_fight_fraud
    04/10/2010. Zeus, un Trojan prévu pour durer ? : http://www.lemondeinformatique.fr/actualites/lire-zeus-un-trojan-prevu-pour-durer-31825.html
    05/10/2010. The Russian Hacker Bust: Is the FBI Chasing Mules? : http://www.time.com/time/world/article/0,8599,2023391,00.html
    09/10/2010. Is this the world's sexiest hacker? : http://www.sophos.com/blogs/gc/g/2010/10/07/worlds-sexiest-hacker/
     
    => Web advertisers will provide tracking opt-out button . 04/10/2010. «A coalition of media and marketing associations announced today that they are encouraging their members to begin using an Advertising Option Icon to allow Web users to opt out of online behavioral tracking (...).»
    Source : http://sunbeltblog.blogspot.com/2010/10/web-advertisers-will-provide-tracking.html
    Billets en relation :
    04/10/2010. Self-Regulatory Program for Online Behavioral Advertising : http://www.aboutads.info/
     
    => Most of new threats are Trojans, most of them banker Trojans. 04/10/2010. «PandaLabs, Panda Security’s anti-malware laboratory, has published its quarterly report on global virus activity. This third quarter has once again seen Trojans in the spotlight, as 55% of all new threats created were in this category (...).»
    Source : http://www.securitypark.co.uk/security_article265345.html
     
    => Monthly Malware Statistics, September 2010. 05/10/2010. «There are relatively few new malicious programs in either ranking. It is, however, worth highlighting a new ‘bundle’: Trojan-Dropper.Win32.Sality.cx which installs Virus.Win32.Sality.bh to an infected computer. The dropper spreads using a vulnerability in WinLNK files (i.e., Windows shortcuts). It's also worth noting that in September the number of exploits targeting CVE-2010-1885 (the Windows Help and Support Center vulnerability) was significantly lower than in August. Another September trait is that the number of exploits – 7 - in the Top 20 was equal to that of adware programs (...).»
    Source : http://www.securelist.com/en/analysis/204792141/Monthly_Malware_Statistics_September_2010
     
    => Une attaque de Facebook décortiquée. 06/10/2010. «Avec ses millions d’utilisateurs dans le monde, le réseau social Facebook est une cible de choix pour les pirates. Voici comment vous pouvez vous faire piéger (...).»
    Source : http://blog.pandasecurity.fr/2010/10/attaque-facebook-analysee.html
     
    => Man fined over $1 billion for sending Facebook spam. 06/10/2010. «Over a two month period, Adam Guerbuez sent more than four million spam messages to Facebook profiles, promoting marijuana and sexual enhancement drugs (...).»
    Source : http://www.sophos.com/blogs/gc/g/2010/10/06/man-fined-1-billion-sending-facebook-spam/
     
    => Adobe Flash, The Spy in Your Computer – Part 1. 06/10/2010. «Adobe Flash is, in my opinion, the most ubiquitous spyware in the world and no products detect it as such. The reason it goes undetected is that it also has numerous legitimate uses, however, there is growing evidence that indicates significant abuse. This will be the first in a series of blogs in which I will try to help you understand the threats and help you get a handle on the beast that is Flash (...).»
    Source : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-1
    Billets en relation :
    06/10/2010. Confidentialité et sécurité avec Flash Player [Faq Adobe] : http://www.adobe.com/fr/products/flashplayer/security/
    06/10/2010. Adobe Flash, The Spy in Your Computer – Part 2 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-2
     
    => FCC May Confront ISPs on Bot, Malware Scourge. 06/10/2010. «The Federal Communications Commissions (FCC) may soon kickstart a number of new initiatives to encourage Internet service providers to do a better job cleaning up bot-infected PCs and malicious Web sites on their networks, KrebsOnSecurity has learned (...).»
    Source : http://krebsonsecurity.com/2010/10/fcc-may-confront-isps-on-bot-malware-scourge/
    Billets en relation :
    08/10/2010. Microsoft et Net : PC infectés mis en quarantaine : http://www.generation-nt.com/securite-microsoft-charney-botnet-pc-quarantaine-actualite-1097331.html
    09/10/2010. Microsoft: Infected internet PCs should be placed in quarantine : http://www.h-online.com/security/news/item/Microsoft-Infected-internet-PCs-should-be-placed-in-quarantine-1104856.html
     
    => Soft Hyphen – A New URL Obfuscation Technique. 06/10/2010. «The spoofing or obfuscating of email messages to bypass antispam filters is a very common technique for spammers. Spammers try to obfuscate the email headers or email bodies of messages to evade antispam filters, as discussed in one of our previous blogs (...).»
    Source : http://www.symantec.com/connect/blogs/soft-hyphen-new-url-obfuscation-technique
    Billets en relation :
    07/10/2010. Spammers Using SHY Character to Hide Malicious URLs : http://threatpost.com/en_us/blogs/spammers-using-shy-character-hide-malicious-urls-100710
     
    => Spam Omelette n°63 – Vous prendrez bien un peu de commande à distance ? . 08/10/2010. «Vous vous souvenez des messages de spam se faisant passer pour des newsletters ? Ils sont toujours d’actualité ! Bienvenue dans cette nouvelle édition de la Spam Omelette, revue de BitDefender sur les dernières tendances de l’industrie du spam (...).»
    Source : http://www.malwarecity.com/fr/blog/spam-omelette-n63-vous-prendrez-bien-un-peu-de-commande-a-distance-876.html
     
    => Assises 2010 : que sera la sécurité informatique dans dix ans ?. 08/10/2010. «A l'occasion de sa dixième édition, l'événement de sécurité français est revenu sur les grands moments qui ont marqué la décennie, et s'est amusé à imaginer ce que seraient les problématiques de sécurité en 2020 (...).»
    Source : http://www.01net.com/editorial/521842/assises-2010-que-sera-la-securite-informatique-dans-dix-ans/
     
    => Trojan.Bamital (aka de son nom générique Trojan.Patched). 09/10/2010. «Trojan.Bamital (aka de son nom générique Trojan.Patched) est un malware qui patch (modifie) les fichiers systèmes Windows afin de rajouter (ou charger) du code malicieux (...).»
    Source : http://forum.malekal.com/trojan-bamital-aka-son-nom-generique-trojan-patched-t28779.html
     
     
    Actus Sécurité Confirmé(s)
     
    => Farewell To Pushdo/Cutwail/Webwail Botnet – I (Relationship with other malware gangs). 03/10/2010. «In this blog, I’ll give a brief history of Pushdo/Cutwail/Webwail evolution and reveal its relationship with other malware gangs. (...).»
    Source : http://re-malware.com/archives/383
    Billets en relation :
    02/10/2010. Source Tweet kyleyang001 : http://twitter.com/kyleyang001/status/26161844065
    04/10/2010. Farewell To Pushdo/Cutwail/Webwail Botnet – II (Denis and Joker) : http://re-malware.com/archives/391
     
    => Ekoparty 2010. 03/10/2010. «AVec un peu de retard, mais pour rompre avec une absence prolongée de compte-rendus de conférence, permettez-moi donc de vous présenter la sixième édition de Ekoparty, qui s'est tenue les 16 et 17 septembre derniers au Konex à Buenos Aires. J'y étais passé faire un tour en 2008 à l'occasion de BA-Con. Cet aperçu autant que les retours plutôt élogieux sur l'édition 2009 m'avait donné envie d'y revenir (...).»
    Source : http://sid.rstack.org/blog/index.php/435-ekoparty-2010
     
    => Taking a Look at W32/Ramnit. 04/10/2010. «Today we’re going to take a look at an interesting file-infector virus. W32/Ramnit infects EXE, DLL and HTML files. That last one is right; W32/Ramnit also infects HTML files to replicate itself (...).»
    Source : http://www.avertlabs.com/research/blog/index.php/2010/10/04/taking-a-look-at-w32ramnit/
    Billets en relation :
    03/10/2010. Quick Analysis Of W32.Ramnit (aka DesktopLayer.exe) : http://www.abuse.ch/?p=2842
     
    => Facebook: Vulnérabilités CSRF et XSS. 05/10/2010. «Facebook est un réseau social de plus de 500 millions de membres, c’est également le second site le plus visité au monde derrière Google (qu’il vient de dépasser en terme de visites aux USA). Notre équipe a récemment effectué un rapide audit de sécurité de Facebook afin d’établir si oui ou non les données de ses utilisateurs y étaient en danger. Nous nous sommes cantonnés à l’essentiel et ce fut largement suffisant. Voici les détails complets de nos trouvailles (...).»
    Source : http://www.john-jean.com/blog/advisories/facebook-vulnerabilites-csrf-et-xss-ver-destructeurs-sur-un-reseau-social-372
    Billets en relation :
    05/10/2010. Facebook CSRF and XSS vulnerabilities [en] : http://www.john-jean.com/blog/advisories/facebook-csrf-and-xss-vulnerabilities-destructive-worms-on-a-social-network-350
    07/10/2010. Vague de spams sur facebook, ce fameux web "2.0" touche-t-il les limites de la sécurité ? : http://www.lepost.fr/article/2010/10/07/2254013_vague-de-spam-sur-facebook-ce-fameux-web-2-0-touche-t-il-les-limites-de-la-securite_1_0_1.html
     
    => Analyzing CAPTCHAs. 05/10/2010. «Abstract. We systematically study the design of image recognition CAPTCHAs (IRCs) in this paper. We first review and examine all IRCs schemes known to us and evaluate each scheme against the practical requirements in CAPTCHA applications, particularly in large-scale real-life applications such as Gmail and Hotmail. Then we present a security analysis of the representative schemes we have identified. For the schemes that remain unbroken, we present our novel attacks. For the schemes for which known attacks are available, we propose a theoretical explanation why those schemes have failed. Next, we provide a simple but novel framework for guiding the design of robust IRCs. Then we propose an innovative IRC called Cortcha that is scalable to meet the requirements of large-scale applications. Cortcha relies on recognizing an object by exploiting its surrounding context, a task that humans can perform well but computers cannot. An infinite number of types of objects can be used to generate challenges, which can effectively disable the learning process in machine learning attacks. Cortcha does not require the images in its image database to be labeled. Image collection and CAPTCHA generation can be fully automated. Our usability studies indicate that, compared with Google's text CAPTCHA, Cortcha yields a slightly higher human accuracy rate but on average takes more time to solve a challenge (...).»
    Source : http://www.schneier.com/blog/archives/2010/10/analyzing_captc.html
    Billets en relation :
    05/10/2010. Attacks and Design of Image Recognition CAPTCHAs [pdf] : http://homepages.cs.ncl.ac.uk/jeff.yan/ccs10.pdf
     
    => The recent drop in global spam volumes – what happened?. 06/10/2010. «Recently it has been widely reported that global spam volumes have decreased, especially on Sunday 3rd October 2010, when spam levels dropped to their lowest for some time. This week spam volumes seem to be creeping back to normal levels. At Symantec Hosted Services we have a wealth of data on spam traffic, and crucially what contribution to global spam each of the major botnets makes. This blog will take a close look at botnet spam, what factors influence botnet output, and will try to explain some of the changes that occurred around the 3rd October (...).»
    Source : http://www.symantec.com/connect/de/blogs/recent-drop-global-spam-volumes-what-happened
    Billets en relation :
    04/10/2010. Spam Volumes Dip After Spamit.com Closure : http://krebsonsecurity.com/2010/10/spam-volume-dip-after-spamit-com-closure/
    04/10/2010. Spam Statistics for Week ending October 3, 2010 : http://www.m86security.com/labs/spam_statistics.asp
    07/10/2010. Source Tweete Malwarescene : http://twitter.com/MalwareScene/statuses/26660698580
     
    => Nouvelle menace malware : Carberp. 06/10/2010. «Et voilà, encore un nouveau malware avec un nom improbable : CARBERP. Ce malware est un malware de type cheval de Troie. Il dérobe des données de l'utilisateur après avoir infecté sa machine, les données les plus intéressantes pour lui étant vos coordonnées bancaires ainsi que tout couple login/mot de passe intéressant (...).»
    Source : http://bl0g.cedricpernet.net/post/2010/10/06/Nouvelle-menace-malware-%3A-Carberp
    Billets en relation :
    06/10/2010. Carberp – a new Trojan in the making : http://www.trustdefender.com/blog/2010/10/06/carberp-%E2%80%93-a-new-trojan-in-the-making/
     
    => Reverse Engineering 101 - NYU:Poly 2010. 07/10/2010. «Intro to Reverse Engineering given at NYU:Poly on October 4th, 2010 by Aaron Portnoy and Peter Silberman (...).»
    Source : http://prezi.com/a5tm-lf0879-/reverse-engineering-101-nyupoly-2010/
    Billets en relation :
    09/10/2010. Source Tweet sbrabez : http://twitter.com/sbrabez
     
    => Malicious PDFs: A summary of my VB2010 presentation. 08/10/2010. «Last week, I presented at VB2010 a talk that was well received in the room and on the wires. A number of people have requested copies of or links to my presentation and paper (thanks to Helen Martin of Virus Bulletin for permission). Reading presentations without the commentary is difficult and so I will expand on a few slides here (...).»
    Source : http://www.sophos.com/blogs/sophoslabs/?p=11206
    Billets en relation :
    08/10/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin/status/26783128469
     
    => CEH Certification Modules. 09/10/2010. «I'm starting to read some articles, and someone can be more complete.. not show you "how to" in depth, but it's a complete certification who teach you from Level 0 in a lot of categories. You can download 62 original modules about this certification. Enjoy them (...).»
    Source : http://rogunix.siften.com/2010-10/ceh-donwload-the-pdfs-of-this-certification/
    Billets en relation :
    09/10/2010. Source Tweet Rogunix : http://twitter.com/Rogunix/status/26832444906
     
    => Avzhan Botnet - The Story of Evolution. 09/10/2010. «Recently guys from Arbor networks and Trend micro published very good analysis about a new DDOS botnet being dubbed as Avzhan. This name was taken from one of the callback domain, avzhan1.332.org, being used by this botnet. Surprisingly callback domains like avzhan1.332.org and avzhan.332.org are not something new. These domains are being used by another DDOS malware since 2008 and 2009. In FireEye these malware are recognized as DDOS.DATCK and DDOS.BYCC. Is Avzhan DATCK'S new variant? My curiosity sets in (...).»
    Source : http://blog.fireeye.com/research/2010/10/avzhan-botnet-the-story-of-evolution.html
    Billets en relation :
    09/10/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/26913537126
     
    => Win32.Murofet: what day is today?. 09/10/2010. «Today we are going to write about a new malware that looks very similar to the almost two years old - but sadly yet effective - Conficker worm. This time we are talking about Murofet, a malware that is showing both file infection and password stealing abilities (...).»
    Source : http://www.prevx.com/blog/158/WinMurofet-what-day-is-today.html
    Billets en relation :
    10/10/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin
     
     
    Actus Généralistes
     
    => Présentation des privilèges d'exécution dans l'environnement Microsoft Windows. 15/09/2010. «Cet article a pour but de présenter la notion de "privilège" dans l'environnement Microsoft Windows et de montrer par un exemple simple écrit en C leur manipulation (...).»
    Source : http://ram-0000.developpez.com/tutoriels/cpp/Windows-Privileges/
     
    => S'approprier la technologie sans contact NFC. 21/09/2010. «Véritable « serpent de mer », la NFC (Near Field Communication ou « communication en champ proche » en français) peine désespérément à se déployer sur le terrain. Pratiquement pas sécurisées, ses applications les plus simples méritent pourtant toute notre attention, afin de déterminer dans quelles limites on pourra raisonnablement leur faire confiance (...).»
    Source : http://www.acbm.com/inedits/nfc.html
     
    => Le business du piratage en 2010. 23/09/2010. «Vaste sujet pour les responsables de la sécurité du système d'information (RSSI) : s'interroger sur la valeur que prennent les données métier de l'entreprise sur le marché du piratage. Un point qui, pour certains, se révèle central pour décrocher des budgets en matière de sécurité du système d'information (...).»
    Source : http://www.journaldunet.com/solutions/securite/tarifs-marche-du-piratage-en-2010/
     
    => Hadopi vs Crypto. 03/10/2010. «Sur son blog Bug Brother, Jean-Marc Manach raconte qu’à l’occasion d’un colloque organisé le 30 septembre par l’ARCI (Association des Réservistes du Chiffre et de la Sécurité de l’Information), Bernard Barbier, directeur technique de la Direction Générale de la Sécurité Extérieure (DGSE) a indiqué, en aparté, que les services de renseignement américains avaient “engueulé” leurs homologues français au sujet de l’Hadopi. La raison ? (...).»
    Source : http://www.theinternets.fr/2010/10/03/express-hadopi-et-crypto/
     
    => Internet ne séduit pas les vieux des maisons de retraite. 04/10/2010. «Ils sont nés au début du siècle dernier, la télé n'existait pas, et aujourd'hui on voudrait qu'ils surfent sur Internet. La « fracture numérique » générationnelle mettra du temps à se résorber, surtout concernant les résidents d'établissements spécialisés. En attendant, les expériences -avec Wii, télé, ordi adapté…- fleurissent (...).»
    Source : http://www.rue89.com/2010/10/04/internet-ne-seduit-pas-les-seniors-des-maisons-de-retraite-169015
     
    => Hadopi : Free n'a pas envoyé d'e-mails... et semble s'y refuser. 04/10/2010. «Free est le seul des gros fournisseurs d'accès à Internet en France à ne pas avoir envoyé les e-mails d'avertissement, comme le lui demandait l'Hadopi. L'opérateur demande la signature de la convention prévue dans la loi (...).»
    Source : http://www.numerama.com/magazine/16971-hadopi-free-n-a-pas-envoye-d-e-mails-et-semble-s-y-refuser.html
    Billets en relation :
    04/10/2010. Pourquoi Free refuse d'expédier les avertissements de l'Hadopi : http://eco.rue89.com/2010/10/04/pourquoi-free-refuse-dexpedier-les-avertissements-de-lhadopi-169520
    05/10/2010. Drame dans la maison close : http://www.korben.info/drame-dans-la-maison-close.html
    08/10/2010. Hadopi : Free sera remboursé 65 centimes par IP identifiée : http://www.numerama.com/magazine/17008-hadopi-free-sera-rembourse-65-centimes-par-ip-identifiee.html
    09/10/2010. Free et Hadopi auraient trouvé un compromis : http://www.fredzone.org/free-et-hadopi-auraient-trouve-un-compromis
     
    => L'échec de la Cyberguerre. 04/10/2010. «Il n'est pas besoin d'introduire le "fameux" ver Stuxnet, tant les médias (y compris généralistes) se sont gargarisés de cette attaque. Maintenant que les souches sont disponibles sur Internet, ainsi que des analyses techniques très détaillées, il m'est possible d'avancer quelques réflexions étayées sur le sujet (...).»
    Source : http://news0ft.blogspot.com/2010/10/lechec-de-la-cyberguerre.html
    Billets en relation :
    03/10/2010. L’Iran se serait débarrassé de Stuxnet : http://bluetouff.com/2010/10/03/liran-se-serait-debarrassee-de-stuxnet/
    04/10/2010. Stuxnet, vrais ZDE , faux ZDE et intox à tous les étages : http://www.cnis-mag.com/stuxnet-vrais-zde-faux-zde-et-intox-a-tous-les-etages.html
    04/10/2010. Rumeurs et réalité du NET : stop ! : http://cidris-news.blogspot.com/2010/10/rumeurs-et-realite-du-net-stop.html
    04/10/2010. Rethinking Stuxnet : http://threatpost.com/en_us/blogs/rethinking-stuxnet-100410
    09/10/2010. Lab Matters Webcast: Unraveling Stuxne : http://www.securelist.com/en/blog/2320/Lab_Matters_Webcast_Unraveling_Stuxnet
     
    => Procès du F.D. : Cassandre n’est pas coupable. 04/10/2010. «Philippe Langlois, accusé virtuel d’un faux-procès organisé fin septembre à la Cantine, a finalement été relaxé et ne passera pas ses jours derrière des barreaux imaginaires (...).» Retour sur une actu déjà évoquée, en attendant une vidéo.
    Source : http://www.cnis-mag.com/proces-du-f-d-cassandre-n%E2%80%99est-pas-coupable.html
     
    => Concours de détournement d'Hadopi.fr : les résultats !. 04/10/2010. «Voici les contributions des lecteurs. Difficile de faire un choix, on appréciera certains passages dans les images détournées, comme cet encadré « Adresse IP : Le témoignage poignant d'une imprimante réseau », le petit message de N.S., les histoires de coupe au chocolat... Certains ont même mis en ligne des pages web pour pasticher plus ou moins fidèlement Hadopi (...).»
    Source : http://www.pcinpact.com/actu/news/59680-hadopi-contournement-pastiche-faux-pcinpact.htm
    Billets en relation :
    04/10/2010. Hadopi.fr déjà détourné et parodié : http://bluetouff.com/2010/10/04/hadopi-fr-deja-detourne/
     
    => La French Connection #67 : Neutre et grognon. 04/10/2010. «Cette semaine, La French Connection revient sur le dossier de la Neutralité du Net. Une question qui fait débat entre utilisateurs, sites web, opérateurs et législateur et qui conditionne l'internet de demain, ou au moins ce à quoi ressemblera votre connexion à la maison. Débat mené par Cédric Ingrand, avec Amaury Mestre De Laroque (Marianne), Rodrigo Sepulveda (twitter.com/rodrigo) et Jean-Michel Planche (jmp.net) (...).»
    Source : http://lci.tf1.fr/lci-radio/french-connection/la-french-connection-67-neutre-et-grognon-6087951.html
     
    => Mobilisons-nous pour la recherche médicale : plions !. 04/10/2010. «Vous souhaitez aider la science sans bouger de votre PC ? Vous avez un PC récent qui n'est pas utilisé à 100% tout le temps ? Alors n'hésitez plus et rejoignez la communauté des plieurs de Zebulon ! (...).»
    Source : http://www.zebulon.fr/actualites/6083-mobilisation-recherche-medicale-pliage.html
     
    => Quiz : les étudiants sont nuls en orthographe, et vous ? . 05/10/2010. «C'est la même chose à chaque rentrée : le niveau d'orthographe baisse, chute, s'effondre. Acculturés par Internet et les réseaux sociaux, les jeunes d'aujourd'hui ne sauraient plus qu'écrire en langage texto, oubliant les règles élémentaires du français (...).»
    Source : http://www.rue89.com/2010/10/05/quiz-les-etudiants-sont-nuls-en-orthographe-et-vous-169656
     
    => Anonymat – Acte 1 : VPN et HADOPI… et vous vous pensez anonymes ?. 05/10/2010. «Ce billet est le premier d’une petite série sur le thème de l’anonymat, des VPNs, et par extension, des attaques possibles. Pour un plus grand confort de lecture, ce qui ne devait faire qu’un seul billet va du coup en faire plusieurs, ils auront un caractère plus ou moins technique. Le premier est une (longue) introduction aux bases de l’anonymisation IP… bonne lecture (...).» Une série de billets qui s'annonce intéressante.
    Source : http://bluetouff.com/2010/10/05/anonymat-acte-1-vpn-et-hadopi-et-vous-vous-pensez-anonymes/
     
    => Owni, un média venu d’ailleurs. 05/10/2010. «Depuis leur “soucoupe” cachée dans le 11e arrondissement de Paris, une joyeuse bande publie ses infos sans souci de rentabilité immédiate. Sur le site owni.fr, on traite de l’actu du numérique, mais aussi des médias, d’éducation, de réseaux sociaux… Leur maître mot ? Rester libres et innover encore et encore dans le traitement et la présentation de l’information. Reportage de notre envoyé spatial (...).»
    Source : http://www.telerama.fr/techno/owni-l-autre-media,61092.php
     
    => Webcritique : La blogosphère Française. 06/10/2010. «Les individus qui partagent les mêmes centres d’intérêt interagissent ensemble. Sur Internet, les blogueurs interagissent depuis plusieurs années sous la bannière de la blogosphère. Quand on ouvre son premier blog, on se sent seul. La blogosphère, c’est la première personne qui te tend la main. Tes premiers abonnés Feedburners, tes premiers commentaires, tes premiers FF : ça y’est, tu appartiens à la blogosphère Française. Well done ! (...).»
    Source : http://www.mangetamain.fr/web-critique/la-blogosphere-francaise-dites-non-a-cet-amas-infecte-de-mouches-a-merde.html
     
    => Réflexions sur la construction et le pilotage d’un projet Open Source. 06/10/2010. «Préoccupation commune du Syntec Informatique et de la FniLL, le projet a pour vocation d’éclaircir l’imbroglio juridique relatif aux licences libres qui accompagne le développement de logiciels composés en partie ou totalité de logiciels libres (...).»
    Source : http://www.framasoft.net/article5027.html
    Billets en relation :
    06/10/2010. Guide Open Source : http://opensourceguide.info/guide/guide-open-source
     
    => Ca Vous Regarde : Hadopi : une arme contre les internautes [vidéo]. 06/10/2010. «Une toile plus sécurisée. Les premiers avertissements électroniques ont bien été envoyés le 1er octobre dernier par la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi). En clair, l’HADOPI ne peut aujourd’hui qu’envoyer des avertissements, sans recommander un logiciel de protection de l’accès à Internet ni envoyer les récidivistes devant le juge. Son rôle principal est de surveiller et de constater les infractions, ou encore d’élaborer des études sur l’offre légale de téléchargement en ligne. Dans ce domaine d’amélioration de l’offre légale des contenus, l’HADOPI sera assistée par la mission « Création et Internet » mise en place par Frédéric Mitterrand, et présidée par Patrick Zelnik, fondateur du label Naive. Ainsi, au-delà de la saga politique, HADOPI n’est-elle pas avant tout le symptôme d’une mutation culturelle, de l’avènement de nouvelles pratiques de consommation artistique ? Autour d’Arnaud Ardoin , les invités de Ca vous regarde en débattent ce soir (...).»
    Source : http://www.lcpan.fr/Hadopi-une-arme-contre-les-06942.html
    Billets en relation :
    07/10/2010. HADOPI sur la Chaîne Parlementaire : http://journalduhack.wordpress.com/2010/10/07/hadopi-sur-la-chaine-parlementaire/
     
    => La stratégie de cybersécurité du Canada. 07/10/2010. «Récemment publiée, la Canada’s Cyber Security Strategy fait entrer le pays dans un club encore assez restreint des pays mettant en avant une stratégie indépendante vis à vis du cyberespace. Par Arnaud Garrigues, du blog CIDRIS CyberWarfare (...) Alliance Géostratégique vous propose de parcourir le cyberespace, sous l’angle de la stratégie, de la géopolitique, de la cybercriminalité, de la cyberguerre et bien d’autres. Des sujets, parfois traités avec une grande originalité, seront traités. Ils sont aussi variés que la numérisation de l’espace des opérations ou des sociétés (théâtre la guerre au sein des populations), la robotisation, la bionique, la guerre électronique, l’espionnage, le renseignement, la cartographie des réseaux ou des mondes virtuels, etc. Le thème est résolument ouvert et peut permettre de confronter ou de rapprocher les visions, dans un esprit de complémentarité des expériences (...).» La thématique mensuelle de l'AGS a commencé.
    Source : http://www.alliancegeostrategique.org/2010/10/07/la-strategie-de-cybersecurite-du-canada/
    Billets en relation :
    03/10/2010. Quelques fondamentaux de la sécurité de l’information : http://www.alliancegeostrategique.org/2010/10/03/quelques-fondamentaux-de-la-securite-de-linformation/
    04/10/2010. Une ébauche apocryphe et anthropocentrique du cyberespace : http://www.alliancegeostrategique.org/2010/10/04/une-ebauche-apocryphe-et-anthropocentrique-du-cyberespace/
    04/10/2010. Le raid cyber d’Israël en Syrie : http://www.alliancegeostrategique.org/2010/10/04/raid-cyber-israel-syrie/
    05/10/2010. La cybersécurité, par Nicolas Arpagian : http://www.alliancegeostrategique.org/2010/10/05/la-cybersecurite-par-n-arpagian/
    05/10/2010. Préparer les conflits dans le cyberespace : http://www.alliancegeostrategique.org/2010/10/05/preparer-les-conflits-dans-le-cyberespace/
    06/10/2010. La cyberguerre venue du froid : http://www.alliancegeostrategique.org/2010/10/06/la-cyberguerre-venue-du-froid-2/
    06/10/2010. Quelques ouvrages relatifs à la cyberguerre : http://www.alliancegeostrategique.org/2010/10/06/quelques-ouvrages-relatifs-a-la-cyberguerre/
    08/10/2010. Le cyberespion adore la clé USB : http://www.alliancegeostrategique.org/2010/10/08/le-cyberespion-adore-la-cle-usb/
    08/10/2010. Entretien avec Amaury Bessard, président fondateur de l’Observatoire Français des Think Tanks : http://www.alliancegeostrategique.org/2010/10/08/oftt-amaury-bessard/
    09/10/2010. Géopolitique numérique : Omnibus viis Americam pervenitur (I) : http://www.alliancegeostrategique.org/2010/10/09/geopolitique-numerique-omnibus-viis-americam-pervenitur-i/
     
    => Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer. 07/10/2010. «A l'occasion des assises de la Sécurité, la CNIL lance un nouveau guide destiné à aider les responsables de traitements à respecter leurs obligations en matière de sécurité des données personnelles. Elle propose également, sur son site internet, un questionnaire qui permet d'évaluer le niveau de sécurité des données personnelles dans les organismes (...).»
    Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/securite-des-donnees-personnelles-un-guide-pour-agir-et-un-test-pour-sevaluer/
    Billets en relation :
    07/10/2010. CNIL Quiz sécurité : Évaluez la sécurité de vos traitements de données personnelles : http://www.cnil.fr/dossiers/securite/quiz-securite/
    07/10/2010. Guide CNIL : la sécurité des données personnelles : http://www.cnil.fr/fileadmin/documents/Guides_pratiques/Guide_securite VD.pdf
     
    => Dominique Cardon : Pourquoi l’internet n’a-t-il pas changé la politique ?. 07/10/2010. «On ne présente plus Dominique Cardon, sociologue au laboratoire des usages SENSE d’Orange Labs. Il publie au Seuil, dans la collection “la République des Idées”, un petit livre synthétique, stimulant, lucide et informé sur La Démocratie internet. Un ouvrage où il tente de nous expliquer pourquoi le grand soir électronique n’a pas eu lieu. Pourquoi l’internet n’a-t-il pas changé la politique ? Peut-être parce que la politique sur internet n’est pas là où, par habitude, on va la chercher, suggère-t-il. Voire même parce que les formes représentatives traditionnelles ne sont pas nécessairement solubles dans l’internet. Et que l’internet nourrit peut-être un autre espace démocratique que celui de la compétition pour la représentation politique (...).»
    Source : http://www.internetactu.net/2010/10/07/dominique-cardon-pourquoi-linternet-na-t-il-pas-change-la-politique/
     
    => Défense: L'Otan investit 930 millions d'euros . 07/10/2010. «L'Otan fait savoir, jeudi à Prague, qu'elle voulait investir 930 millions d'euros à court terme dans la sécurité informatique, la détection des bombes artisanales et la défense antimissiles (...).»
    Source : http://www.lejdd.fr/International/Depeches/Defense-L-Otan-investit-930-millions-d-euros-225429/
     
    => Faut-t-il interdire de calculer « PI » en binaire ?. 07/10/2010. «Faut-t-il interdire de calculer « PI » en binaire ? Le faire reviendrait à commettre d'innombrables crimes et violations de brevets (...).» La question même si elle semble absurde n'est pas nouvelle.
    Source : http://www.developpez.com/actu/21857/Faut-t-il-interdire-de-calculer-PI-en-binaire-Le-faire-reviendrait-a-commettre-d-innombrables-crimes-et-violations-de-brevets
    Billets en relation :
    15/05/2002. Converting Pi to binary: Don't do it! : http://everything2.com/title/Converting+Pi+to+binary%253A+Don%2527t+do+it%2521
    27/04/2008. Nombre premier « illégal » : http://fr.wikipedia.org/wiki/Nombre_premier_%C2%AB_ill%C3%A9gal_%C2%BB
     
    => Au tour de l'Espagne d'être ciblée par des attaques DDOS. 07/10/2010. «Les attaques DDOS contre les sites des ayants droit et de leurs protecteurs se poursuivent. Cette fois, des coups ont été portés contre des sites web espagnols, sgae.es et promusicae.es. Signe que le conflit ouvert entre les partisans du mouvement Anonymous et les industries du divertissement n'est pas prêt de s'arrêter (...).»
    Source : http://www.numerama.com/magazine/17004-au-tour-de-l-espagne-d-etre-ciblee-par-des-attaques-ddos.html
    Billets en relation :
    17/09/2010. 4chan Users Organize Surgical Strike Against MPAA : http://pandalabs.pandasecurity.com/4chan-users-organize-ddos-against-mpaa/
    06/10/2010. The ‘Anonymous’ cyber-protest group calls for an attack on Spain’s copyright society (SGAE) tonight : http://pandalabs.pandasecurity.com/the-%E2%80%98anonymous%E2%80%99-cyber-protest-group-calls-for-an-attack-on-spains-copyright-society-sgae-tonight/
    07/10/2010. Is the DDoS cyber attack organized by Anonymous ongoing : http://pandalabs.pandasecurity.com/is-the-ddos-cyber-attack-organized-by-anonymous-ongoing/
     
    => L'Hadopi expliquée aux nuls et à ceux qui piratent sans le savoir. 08/10/2010. «Vous avez reçu un courrier électronique de l'Hadopi, et vous ne comprenez ni comment elle a obtenu votre adresse, ni ce qu'elle vous reproche ? Vous n'avez pas fini de télécharger la nouvelle saison de la série « Mad Men », et vous vous demandez si le risque vaut d'être couru ? Mode d'emploi de la lutte antipiratage (...).»
    Source : http://eco.rue89.com/2010/10/08/lhadopi-expliquee-aux-nuls-et-a-ceux-qui-piratent-sans-le-savoir-169745
    Billets en relation :
    09/10/2010. HADOPI expliquée à ma mère : http://blog.spyou.org/wordpress-mu/2010/10/09/hadopi-expliquee-a-ma-mere/
     
    => Arrestations en Europe dans le cadre d'opérations anti-pédophilie. 08/10/2010. «La police espagnole a annoncé, ce vendredi 8 octobre 2010, l'interpellation de 57 personnes et la mise en examen de 47 autres dans le cadre d'une importante opération contre la pornographie infantile sur Internet (...).»
    Source : http://www.secunews.org/news/news-0-5116+arrestations-en-europe-dans-le-cadre-d-operations-anti-pedophilie.php
     
    => Microsoft sur le point de racheter Adobe ?. 08/10/2010. «Microsoft sur le point de racheter Adobe ? Le but serait de lutter contre Apple dans la téléphonie mobile (...).»
    Source : http://windows.developpez.com/actu/21869/Microsoft-sur-le-point-de-racheter-Adobe-Le-but-serait-de-lutter-contre-Apple-dans-la-telephonie-mobile
    Billets en relation :
    08/10/2010. Microsoft lorgnerait sur Adobe pour enrayer la progression d'Apple : http://www.numerama.com/magazine/17005-microsoft-lorgnerait-sur-adobe-pour-enrayer-la-progression-d-apple.html
    08/10/2010. Microsoft et Adobe marcheront bientôt main dans la main ? : http://www.fredzone.org/microsoft-et-adobe-marcheront-bientot-main-dans-la-main
     
    => Bloguer au délà des censures. 08/10/2010. «En mai, je vous avais présenté un petit guide en anglais qui donnait tous les bons tuyaux pour tenir un blog sans se faire censurer. Réalisé à l’origine par Global Voices Advocacy, et traduit par Anna Guèye, ce qui vous apprendra comment rendre votre contenu accessible même en cas de filtrage, ou encore de rendre invisible votre blog aux yeux de Google tout en informant vos lecteurs régulier que vous existez toujours (...).»
    Source : http://www.korben.info/bloguer-au-dela-des-censures.html
     
    => World of Warcraft passe le cap des 12 millions de joueurs avant le cataclysme. 08/10/2010. «À deux mois du lancement de World of Warcraft Cataclysm, Blizzard montre ses muscles. Le studio américain a annoncé hier que le nombre d'abonnés à son MMORPG avait franchi le cap des 12 millions de joueurs. Un seuil passé grâce au récent lancement de la deuxième extension en Chine (...).»
    Source : http://www.numerama.com/magazine/17006-world-of-warcraft-passe-le-cap-des-12-millions-de-joueurs-avant-le-cataclysme.html
     
    => Des codeurs sur les bancs de l’Assemblée nationale ?. 08/10/2010. «Rebondissant sur le billet du développeur et blogueur Clay Johnson qui souhaite que les développeurs investissent le Congrès, nous avons demandé leur point de vue à des acteurs français du web et de la politique (...).»
    Source : http://owni.fr/2010/10/08/des-codeurs-sur-les-bancs-de-lassemblee-nationale/
     
     
    La suite en commentaires.
  10. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
     
     
    Actus Sécurité Grand public
     
    => Facebook: vol d'identité sur le secrétaire général d'Interpol. 20/09/2010. «La cellule de surveillance et de réponse aux d'intrusions informatiques d'Interpol a tout récemment déjoué un vol d'identité dans Facebook. La personne visée n'était pas moins que Ronald Noble, actuel secrétaire général de la police internationale (...).»
    Source : http://www.monblog.ch/commedansdubeurre/?p=201009201005231
     
    => Les ayants droit durement touchés par une contre attaque de hackers. 20/09/2010. «Faire de la prospective est une chose, voir se réaliser ses pires prédictions en est une autre : trois mois à peine après que nous ayons de façon très explicite prévenu les ayants droits, lors d’une réunion à l’assemblée nationale, des dangers d’une course aux armements, voici que ces même ayants droits essuient, et ce n’est qu’un début, une attaque sans merci. Celle-ci aura le mérite de mettre les choses au clair pour ce qui est de jauger du rapport de force entre ayants droit et internautes (...).» Lire aussi les commentaires. Une grave tournure des évènements...
    Source : http://fr.readwriteweb.com/2010/09/20/a-la-une/les-ayants-droits-durement-touchs-par-une-contre-attaque-de-hackers/
    Billets en relation :
    20/09/2010. Les ayants droits attaqués durant le week-end : http://www.zataz.com/news/20702/MPAA--4chan--loic--DDoS.html
    22/09/2010. Pas de répit sur le front de la guerre contre les ayants droits : http://fr.readwriteweb.com/2010/09/22/analyse/pas-de-rpit-sur-front-de-guerre-contre-les-ayants-droits/
    22/09/2010. Ne cassez pas Hadopi.fr : http://www.paulds.fr/2010/09/ne-cassez-pas-hadopi-fr/
    23/09/2010. HADOPI : DDoS annoncé pour accueillir Hadopi.fr : http://bluetouff.com/2010/09/23/hadopi-ddos-annonce-hadopi-fr/
    23/09/2010. Le Parti Pirate ne souhaite pas d'attaque DDOS contre Hadopi.f : http://www.numerama.com/magazine/16878-le-parti-pirate-ne-souhaite-pas-d-attaque-ddos-contre-hadopifr.html
    23/09/2010. Wanted, Dead or alive : Hadopi.fr : http://fr.readwriteweb.com/2010/09/23/a-la-une/wanted-dead-xor-alive-hadopi/
    24/09/2010. Une dérive dangereuse... : http://cidris-news.blogspot.com/2010/09/une-derive-dangereuse.html
    24/09/2010. Ceux qui rendent les révolutions pacifiques impossibles rendent les révolutions violentes inévitables : http://fr.readwriteweb.com/2010/09/24/a-la-une/ceux-qui-rendent-les-rvolutions-pacifiques-impossibles-rendent-les-rvolutions-violentes-invitables/
    24/09/2010. Hadopi.fr menacé d'une attaque DDoS : http://www.generation-nt.com/hadopi-ddos-attaque-site-actualite-1089721.html
    24/09/2010. HADOPI : Faut-il DDoSer le DDoSeur ? : http://www.pcinpact.com/actu/news/59536-hadopi-ddos-deni-service-walter.htm
    25/09/2010. ATILD : un appel ouvert au DDoS sur HADOPI.fr : http://bluetouff.com/2010/09/25/atild-un-appel-ouvert-au-ddos-sur-hadopi-fr/
    25/09/2010. Hadopi.fr : un intérêt manifeste : http://bluetouff.com/2010/09/25/hadopi-fr-un-interet-manifeste/
    25/09/2010. ACS:Law Anti-Piracy Law Firm Torn Apart By Leaked Emails : http://torrentfreak.com/acslaw-anti-piracy-law-firm-torn-apart-by-leaked-emails-100925/
     
    => Can rogue AV ever be legitimate?. 21/09/2010. «Over the past year, the prevalence of search results laced with rogue AV seemed to never end. Whether the search was about celebrity, politics, calamity, or anything that was hot and trending, blackhat SEO was sure to follow. Now, search engines are being more proactive in producing safer search results for users, forcing malware authors to think more intuitively and change the way of dispensing rogueware. Lately, email appears to be, at least for the time being, the favorite vehicle to distribute rogue AV (...).»
    Source : http://community.websense.com/blogs/securitylabs/archive/2010/09/21/can-rogue-AV-ever-be-legitimate.aspx
     
    => Orange : erreur de prélévement piégé. 21/09/2010. «Depuis ce dimanche, une vague de courriers pirates débarque dans les boites électroniques de nombreux internautes Français. Une missive aux couleurs de l’opérateur téléphonique Orange (...).»
    Source : http://securitewifi.fr/wifi/2010/09/21/orange-erreur-de-prelevement-piege/
     
    => Botnet Mariposa. 21/09/2010. «Panda Security a joué un rôle important dans le démantèlement de Mariposa, un des réseaux Cybercriminels les plus importants jamais découverts. Plus de 13 millions ordinateurs ont été infectés dans le monde. Votre ordinateur est-il l'un d'entre eux ? (...).» Une communication très réussi de la part de Panda Security. Chapeau
    Source : http://cybercrime.pandasecurity.com/mariposa/index.php?lang=fr
    Billets en relation :
    21/09/2010. Source Tweet Cédric Pernet : http://twitter.com/cedricpernet
     
    => Spam Report: August 2010. 22/09/2010. «The amount of spam in email traffic decreased by 2.4 percentage points compared to July’s figure and averaged 82.6% ; Links to phishing sites were found in 0.03% of all emails, an increase of 0.01 percentage points compared with the previous month ; Malicious files were found in 6.29% of all emails, an increase of 3.1 percentage points compared with the previous month (...).»
    Source : http://www.securelist.com/en/analysis/204792138/Spam_Report_August_2010
     
    => Première conférence Interpol sur la sécurité de l’information. 22/09/2010. «Une conférence Interpol sur la sécurité de l’information, co-organisée par l’agence internationale de police et la police de Hong-Kong s’est ouverte mi-septembre avec l’objectif d’offrir aux représentants de la société de l’information un cadre pour réfléchir ensemble à la question de la sécurité de l’information (...).»
    Source : http://www.mag-securs.com/News/tabid/62/articleType/ArticleView/articleId/27781/Premiere-conference-Interpol-sur-la-securite-de-linformation.aspx
     
    => I’ll Take 2 MasterCards and a Visa, Please. 22/09/2010. «When you’re shopping for stolen credit and debit cards online, there are so many choices these days. A glut of stolen data — combined with innovation and cutthroat competition among vendors — is conspiring to keep prices for stolen account numbers exceptionally low. Even so, many readers probably have no idea that their credit card information is worth only about $1.50 on the black market (...).»
    Source : http://krebsonsecurity.com/2010/09/ill-take-2-mastercards-and-a-visa-please/
     
    => Cyber army sous une même bannière. 23/09/2010. «Les aigles du Pentagone prônent une cyberdéfense internationale pour contrer les pirates informatiques. Le ministre adjoint de la défense des États-Unis d'Amérique, William Lynn, a donné son avis au sujet de la lutte contre le piratage informatique (...).»
    Source : http://www.zataz.com/news/20711/cyber-armee--otan--Old-Monarch.html
    Billets en relation :
    20/09/2010. Nouvel Ordre Mondial Cybernétique et Clickskrieg : http://defense-jgp.blogspot.com/2010/09/nouvel-ordre-mondial-cybernetique-et.html
    24/09/2010. Les Etats-Unis étudient de nouveaux moyens de se prémunir contre les cyberattaques : http://www.lemonde.fr/technologies/article/2010/09/24/les-etats-unis-etudient-de-nouveaux-moyens-de-se-premunir-contre-les-cyberattaques_1415365_651865.html
    25/09/2010. Cyberguerre : un général veut un deuxième Internet aux Etats-Unis : http://www.rue89.com/2010/09/25/cyberguerre-un-general-veut-un-deuxieme-internet-aux-etats-unis-168233
     
    => Qui a cyberpiraté l’Iran nucléaire ?. 23/09/2010. «Proliférant en Iran plus qu’ailleurs, le très sophistiqué malware Stuxnet a été spécialement conçu pour attaquer des infrastructures vitales en général, et les installations nucléaires perses en particulier (...).»
    Source : http://www.alliancegeostrategique.org/2010/09/23/qui-a-cyberpirate-liran-nucleaire/
    Billets en relation :
    24/09/2010. Analogies (mal)heureuses ? : http://si-vis.blogspot.com/2010/09/analogies-malheureuses.html
     
    => Man convicted: a story of sadistic revenge, online sex and DDoS attacks. 23/09/2010. «Here's an extraordinary story of how an internet feud ignited into an attack which involved sadistic revenge, 100,000 compromised computers around the world, divorce and a man with his life in ruins (...).»
    Source : http://www.sophos.com/blogs/gc/g/2010/09/23/man-convicted-story-sadistic-revenge-online-sex-ddos-attacks/
     
    => Ransomlock WoW. 23/09/2010. «Encore un ransomware.... développé par un français cette fois. Il fait passer sont malware pour un programme de triche World of Warcraft, les joueurs le télécharge et bim... (...).»
    Source : http://xylibox.blogspot.com/2010/09/ransomlock.html
     
    => Peut-on faire confiance au Blackberry ?. 24/09/2010. «Les entreprises se méfient de plus en plus de la sécurité du système Blackberry, craignant des attaques d'espionnage industriel. 01netPro fait le point sur la question, témoignages à l'appui (...).»
    Source : http://pro.01net.com/www.01net.com/editorial/520963/peut-on-faire-confiance-au-blackberry/
     
     
    Actus Sécurité Confirmé(s)
     
    => Zeus Crimeware Toolkit. 20/09/2010. «The Zeus botnet has been in the wild since 2007 and it is among the top botnets active today. This bot has an amazing and rarely observed means of stealing personal information–by infecting users’ computers and capturing all the information entered on banking sites. Apart from stealing passwords, this bot has variety of methods implemented for stealing identities and controlling victims’ computers. (...).»
    Source : http://www.avertlabs.com/research/blog/index.php/2010/09/20/zeus-crimeware-toolkit/
     
    => Analyse d'une tentative d'infection Zeus . 20/09/2010. «Un spam arrive dans ma boite au lettre, l'occasion de faire une petite analyse des virus à la mode (...).»
    Source : http://blog.madpowah.org/archives/2010/09/index.html
     
    => All about the "onMouseOver" incident. 21/09/2010. «The short story: This morning at 2:54 am PDT Twitter was notified of a security exploit that surfaced about a half hour before that, and we immediately went to work on fixing it. By 7:00 am PDT, the primary issue was solved. And, by 9:15 am PDT, a more minor but related issue tied to hovercards was also fixed (...).»
    Source : http://blog.twitter.com/2010/09/all-about-onmouseover-incident.html
    Billets en relation :
    21/09/2010. Live Twitter XSS : http://www.securelist.com/en/blog/2297/Live_Twitter_XSS
    21/09/2010. Twitter 'onMouseOver' security flaw widely exploited : http://www.sophos.com/blogs/gc/g/2010/09/21/twitter-onmouseover-security-flaw-widely-exploited/
    21/09/2010. @zzap is my hero : http://www.barracudalabs.com/wordpress/index.php/2010/09/21/zapp-is-my-hero/
    21/09/2010. Twitter et le worm du onmouseover : http://bluetouff.com/2010/09/21/twitter-et-le-worm-du-onmouseover/
    21/09/2010. Nasty Twitter Worm Outbreak : http://krebsonsecurity.com/2010/09/nasty-twitter-worm-outbreak/
    21/09/2010. Twitter OnMouseOver Flaw In The Wild : http://community.websense.com/blogs/securitylabs/archive/2010/09/21/twitter-onmouseover-flaw-in-the-wild.aspx
    22/09/2010. The names and faces behind the 'onMouseOver' Twitter worm attack : http://www.sophos.com/blogs/gc/g/2010/09/22/names-faces-twitter-worm-attack/
    22/09/2010. Twitter onMouseOver Spam : http://www.f-secure.com/weblog/archives/00002035.html
    22/09/2010. OnMouseOver flaw causes havoc on Twitter : http://stopmalvertising.com/malware-reports/onmouseover-flaw-causes-havoc-on-twitter
     
    => Win32/Visal.B Email Worm Post-Mortem Analysis. 22/09/2010. «On September 9, 2010, the SecureWorks Counter Threat Unit (CTU) received reports of a possible worm propagating through email messages. These email messages were reported to have a subject of "Here you have" and contained links to download what appeared to be a PDF (Portable Document Format) file. In actuality, the link would download a Windows Executable file. This file was commonly identified (29/43) by antivirus software vendors as Win32/Visal.B, W32/Imsolk.B, and W32/VBMania. This analysis focuses on a post-mortem analysis of a computer infected with this threat to provide guidance for organizations to identify compromised assets and assess damages (...).»
    Source : http://www.secureworks.com/research/threats/visal-b/?threat=visal-b
     
    => Russian Pro-Spam Registrars. 22/09/2010. «Since CNNIC, China’s domain regulator, introduced stricter rules for domain registration at the end of last year, spammers have moved on to the Russian .ru TLD to register their spam domains (...).»
    Source : http://labs.m86security.com/2010/09/russian-pro-spam-registrars/
     
    => New Trojan Steals Digital Certificates. 22/09/2010. «Security researchers warn of a new trojan, which is distributed via tax-related spam and is particularly designed to steal digital certificates from infected computers (...).»
    Source : http://news.softpedia.com/news/New-Trojan-Steals-Digital-Certificates-157442.shtml
     
    => Stuxnet Paper. 23/09/2010. «The Stuxnet saga rolls on. And while a lot of talented people have been poring over the code for a while, some questions are still unresolved at this time, despite all the coverage.. (...) ESET doesn't claim to have all the answers at this point, but we have just published a lengthy analysis that considers many of these questions, as well as discussing some of the characteristics of this fascinating and multi-faceted malicious code (...).»
    Source : http://blog.eset.com/2010/09/23/eset-stuxnet-paper
    Billets en relation :
    20/09/2010. Stuxnet – Big Picture : http://www.digitalbond.com/index.php/2010/09/20/stuxnet-big-picture/
    21/09/2010. Exploring Stuxnet’s PLC Infection Process : http://www.symantec.com/connect/blogs/exploring-stuxnet-s-plc-infection-process
    23/09/2010. Microsoft Missed 2009 Published Article on Stuxnet-Type Attack : http://threatpost.com/en_us/blogs/windows-hole-used-stuxnet-not-zero-day-092310
    23/09/2010. Stuxnet Under the Microscope [pdf] : http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf
    24/09/2010. Stuxnet, Vancouver, and Virus Bulletin : http://www.sophos.com/blogs/gc/g/2010/09/24/stuxnet-vancouver-virus-bulletin/
    24/09/2010. Early Stuxnet Variants Used 'Cunning' Hack of AutoRun to Spread : http://threatpost.com/en_us/blogs/early-stuxnet-variants-spread-using-cunning-hack-autorun-092410
    24/09/2010. Stuxnet Update : http://www.avertlabs.com/research/blog/index.php/2010/09/24/stuxnet-update/
    25/09/2010. Cyberwar, Cyberhysteria : http://blog.eset.com/2010/09/25/cyberwar-cyberhisteria
     
    => Anatomy of an exploit: CVE-2010-3081. 23/09/2010. «It has been an exciting week for most people running 64-bit Linux systems. Shortly after “Ac1dB1tch3z” released his or her exploit of the vulnerability known as CVE-2010-3081, we saw this exploit aggressively compromising machines, with reports of compromises all over the hosting industry and many machines using our diagnostic tool and testing positive for the backdoors left by the exploit. (...).»
    Source : http://blog.ksplice.com/2010/09/anatomy-of-an-exploit-cve-2010-3081/
    Billets en relation :
    23/09/2010. Detecting the CVE-2010-3081 high-profile exploit : http://www.ksplice.com/uptrack/cve-2010-3081
    24/09/2010. Source Tweet ksplice : http://twitter.com/ksplice/status/25402465073
     
    => [Tutorial HD] Basic Reverse Engineering: Code Cave . 23/09/2010. «Build your own code in a compiled program, a basic thing i try to explain on this video. I think this video is good also for a first step to become a bug researcher, how work your program, why you got a bug, how can i fix my code ? Not treated here, but there is a similarity: the analyze (...).»
    Source : http://t.co/rytZ5bU
     
    => Help Wanted - Python Developer. 24/09/2010. «Zero Wine Tryouts project is looking for Python developers (...).»
    Source : http://sourceforge.net/people/viewjob.php?group_id=298921&job_id=35305
    Billets en relation :
    24/09/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/25415532029
     
    => PDF Current Threats. 24/09/2010. «We've created a new comprehensive Malware Tracker chart for the current state of PDF threats from Adobe Reader / Acrobat and embedded Flash exploits (...).»
    Source : http://www.malwaretracker.com/pdfthreat.php
    Billets en relation :
    24/09/2010. PDF Malware Threat Overview - list of common vulnerabilities : http://blog.malwaretracker.com/2010/09/pdf-malware-threat-overview-list-of.html
    25/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin
     
     
    Actus Généralistes
     
    => Imagine Cup - Quand les étudiants Gamers deviennent entrepreneurs. 20/09/2010. «Une semaine sur les chapeaux de roues à enchaîner les présentations, des rencontres à la pelle, des nuits à peaufiner leur bébé … et, au final, une très belle troisième place mondiale dans la catégorie « création animée » (...).» Développement d'une actu déjà évoquée sommairement.
    Source : http://www.regardssurlenumerique.fr/blog/2010/9/20/quand-les-etudiants-gamers-deviennent-entrepreneurs/
     
    => Implémentation du protocole DNSSEC au niveau des serveurs DNS racine. 20/09/2010. «A l'heure actuelle, le service DNS (Domain Name System), qui sert à établir une correspondance entre une adresse IP et un nom de domaine, est une pierre angulaire qui permet de rendre Internet convivial et exploitable par tout un chacun (...).»
    Source : http://www.bulletins-electroniques.com/actualites/64474.htm
    Billets en relation :
    20/09/2010. Secure Domain Name System (DNS) Deployment Guide [pdf] : http://csrc.nist.gov/publications/nistpubs/800-81r1/sp-800-81r1.pdf
     
    => Lutte contre le téléchargement illégal, CNIL et HADOPI : déjà une longue histoire. 20/09/2010. «[Dixit] Alex Türk : « La position de la CNIL est de s’écarter au maximum d’Hadopi » (...).»
    Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/la-cnil-et-la-hadopi-deja-une-longue-histoire/
    Billets en relation :
    18/09/2010. [Dixit] Alex Türk : http://www.theinternets.fr/2010/09/18/dixit-alex-turk-la-position-de-la-cnil-est-de-s%E2%80%99ecarter-au-maximum-d%E2%80%99hadopi/
    21/09/2010. [ExPress] La CNIL « n’a pas fini d’être saisie sur » Hadopi : http://www.theinternets.fr/2010/09/21/express-la-cnil-n%E2%80%99a-pas-fini-detre-saisie-sur-hadopi/
     
    => À la découverte de l'inforensique. 20/09/2010. «Enfant vous étiez plus souvent le gendarme que le voleur ? Adulte, vous êtes devenu fan des experts à Las Vegas. Malgré tout, cela ne fait pas encore de vous un spécialiste de l'inforensique ! Qu'est ce que l'inforensique ?
    (...).» L'occasion d'évoquer un blog sympa, celui de Zythom, que je vous invite à découvrir pour ceux qui ne connaissent pas
    Source : http://blogs.orange-business.com/securite/2010/09/a-la-decouverte-de-linforensique.html
    Billets en relation :
    20/09/2010. Zythom - Blog d'un informaticien expert judiciaire : http://zythom.blogspot.com/
     
    => Des avis de faux consommateurs sur l’Internet. 20/09/2010. «Didier Frochot faisait état la semaine dernière de la recrudescence des faux avis de consommateurs sur l’Internet. Je ne vais pas reprendre la typologie esquissée par Didier Frochot mais me pencher sur les conséquences juridiques de ces faux avis. Ces faux avis peuvent venir où d’une entreprise qui estime qu’il vanter à tout prix ses produits ou encore de concurrents malveillants (...).»
    Source : http://decryptages.wordpress.com/2010/09/20/des-avis-de-faux-consommateurs-sur-linternet/
     
    => Random (22), l'émission qui met de l'entropie dans votre vie. 20/09/2010. «Random est l'émission radiophonique du groupe DegenereScience Lille. Elle passe un dimanche sur deux, de 19:00 à 20:00, sur les ondes de Radio Campus Lille, la plus ancienne radio libre et associative de France (fondée en 1969 !). C'est une émission consacrée à la contre-culture hacker, au bidouillage, aux libertés numériques et à la société de l'information (...).» Je n'en avais jamais parlé contrairement à ce que je croyais. A découvrir pour ceux qui ne connaissaient pas.
    Source : http://lille.dg-sc.org/random/index.php?post/2010/09/20/Random-022
     
    => Hadopi : comment les acteurs préparent le filtrage du net français. 21/09/2010. «Après quelques recherches, il est désormais évident que le filtrage par DPI fera son entrée à l’Hadopi. La Haute autorité doit servir de plateforme où bon nombre d’acteurs intéressés par le Deep Packet Inspection (l’inspection profonde des paquets de données) se retrouveront pour encadrer le net français : des ayants droit, des éditeurs de solution de sécurité, mais également des FAI et des chercheurs. Les prémices de cette concentration pro-DPI se constatent dans des documents fournis lors d’un colloque du 30 octobre 2008 au Forum Atena, portant sur Peer-to-Peer. Analyse (...).»
    Source : http://www.pcinpact.com/actu/news/59471-hadopi-orange-riguidel-bomsel-vedicis.htm
    Billets en relation :
    21/09/2010. HADOPI, questions & réponses : http://blog.spyou.org/wordpress-mu/2010/09/21/hadopi-questions-reponses/
    21/09/2010. Eric Walter : L’Hadopi est consciente des « peurs » qui entourent le DPI : http://www.theinternets.fr/2010/09/21/eric-walter-lhadopi-est-consciente-des-peurs-qui-entourent-le-dpi/
    22/09/2010. Le DPI en France : http://sebsauvage.net/rhaa/index.php?2010/09/22/13/56/19-le-dpi-en-france
    24/09/2010. La menace Deep Packet Inspection : analyse de la compromission d’un FAI : http://bluetouff.com/2010/09/24/deep-packet-inspection-analyse-de-la-compromission-d-un-fai/
     
    => Quand Internet favorise le retour d’expérience. 21/09/2010. «En matière d’utilisation d’Internet, l’armée américaine est sans doute la plus avancée. Certains chefs montrent la voie, en étant présents sur Facebook ou Twitter. C’est le cas, par exemple, de l’amiral Mullen et du général Odierno. Toutefois, comme souvent en ce qui concerne les nouvelles pratiques du web, l’innovation tend à provenir de la base plus que de la tête (...).»
    Source : http://ultimaratio-blog.org/fr/archives/1506
     
    => Université de Jena : comment contrôler le "déluge d'informations" ?. 22/09/2010. «A chaque clic sur le net, à chaque déclenchement d'un cliché photographique numérique correspond une augmentation de la quantité d'information, qui doit être sauvegardée et peut ensuite être exploitée. La croissance est si forte que les experts actuels parlent de "déluge d'informations" (...).»
    Source : http://www.bulletins-electroniques.com/actualites/64558.htm
     
    => La barre des 200 millions de noms de domaine se rapproche. 22/09/2010. «Ils étaient 177 millions en 2008, 192 millions en 2009, 193 millions au premier trimestre 2010 et désormais 196,3 millions au 30 juin 2010 (+2 % en trois mois, +7 % en un an). Ils, ce sont les noms de domaine (...).»
    Source : http://www.pcinpact.com/actu/news/59504-noms-de-domaine-200-millions-ndd-tld.htm
     
    => IDF 2010 : les portes sont fermées, l'heure est au bilan. 22/09/2010. «L'IDF a fermé ses portes en fin de semaine dernière. Alors que nous sommes enfin rentrés et que nos dernières actualités sont publiées, l'heure est au bilan. Et pour cette édition 2010, il faut avouer qu'il est plutôt positif (...).»
    Source : http://www.pcinpact.com/actu/news/59505-idf-intel-sandy-bridge-light-peak-atom.htm
    Billets en relation :
    24/09/2010. IDF 2010 : le récapitulatif et l'ensemble de nos photos : http://www.pcinpact.com/actu/news/59528-idf-2010-san-francisco-intel-sandy-bridge.htm
     
    => Les ayants droit réclament une forte hausse de la taxe copie privée. 23/09/2010. «Lundi, lors de la réunion de la Commission Copie Privée, les ayants droit ont proposé une forte hausse des barèmes frappant les cartes mémoires, les clés USB et les disques durs externes (...).»
    Source : http://www.pcinpact.com/actu/news/59525-copie-privee-ayantsdroit-hadopi-stockage.htm
    Billets en relation :
    23/09/2010. La copie privée, c’est quoi ? : http://blog.spyou.org/wordpress-mu/2010/09/23/la-copie-privee-cest-quoi/
    23/09/2010. Taxe Copie privée : jusqu'à 800 % d'augmentation demandé : http://www.numerama.com/magazine/16871-taxe-copie-privee-jusqu-a-800-d-augmentation-demandes.html
    24/09/2010. Copie privée : les futurs barèmes proposés par les ayants droit : http://www.pcinpact.com/actu/news/59554-bareme-copie-privee-ayants-droit.htm
     
    => CommentCaMarche s'offre Copains d'avant, Le Journal du Net, etc. 23/09/2010. «CommentCaMarche vient d’annoncer l’acquisition prochaine de Benchmark Group, éditeur de site comme L'Internaute, Copains d'avant, Le Journal des Femmes et Le Journal du Net. La somme des deux devrait frôler les 20 millions de visiteurs uniques par mois, soit plus d’un internaute sur deux (...).»
    Source : http://www.pcinpact.com/actu/news/59529-commentcamarche-journaldunet-linternaute-copainsdavant-benchmark.htm
     
    => Opera 10.70 : les améliorations des dernières préversions. 23/09/2010. «Les développeurs d’Opera travaillent actuellement sur la version 10.70 du navigateur. Plusieurs préversions ont été publiées en peu de temps, et c’est donc l’occasion de faire le point sur les principales améliorations que l’on y trouve (...).»
    Source : http://www.pcinpact.com/actu/news/59534-opera-1070-preversion-nouveautes-telechargement.htm
     
    => Cryptologie : une équipe de l'Université de Versailles Saint-Quentin en Yvelines récompensée en Californie. 23/09/2010. «Lors de la Cryptographic Hardware and Embedded Systems (CHES), la conférence internationale qui s'est tenue du 17 au 20 août dernier à Santa Barbara, en Cafilornie, l'équipe "Cryptologie et Sécurité de l'Information" du Laboratoire PRISM de l'Université de Versailles Saint-Quentin-en-Yvelines (UVSQ) a remporté le Best Paper Award (...).»
    Source : http://www.bulletins-electroniques.com/actualites/64567.htm
     
    => Intelligence économique : quels apports à l'e-réputation ?. 23/09/2010. «La gestion de la réputation des organisations par le biais de supports web fait appel à différentes pratiques/méthodes comme le marketing, la communication, etc. Parmi ces approches, déjà formalisées et mises en pratique depuis un certains temps, « l'intelligence économique » apparaît comme intéressante (voir nécessaire) pour mieux appréhender l'e-réputation et mettre en place des stratégies efficaces. Voyons quels apports méthodologiques puiser dans « l'intelligence économique » lors de la mise en place d'une politique de gestion de la réputation en ligne (...).»
    Source : http://caddereputation.over-blog.com/article-intelligence-economique-quels-apports-a-l-e-reputation-57591317.html
    Billets en relation :
    25/09/2010. Source : http://cybercriminalite.wordpress.com/2010/09/25/intelligence-economique-quels-apports-a-le-reputation/
     
    => Mes photos du Salon du Jeu Vidéo 2010. 23/09/2010. «Ce matin, je voulais vous partager quelques photos que j’ai prises lors du Salon du Jeu Vidéo à la Porte de Versailles. Pas grand chose certes, mais j’ai tenté de capturer des instants des morceaux, loin du bruit, des lumières, de la foule omniprésente (...).»
    Source : http://graphism.fr/mes-photos-du-salon-du-jeu-vido-2010
     
    => Une étude des « boxes » qui connectent notre maison à l'Internet. 23/09/2010. «Nos réseaux à la maison sont connectés via des « boxes », fournis par le FAI ou bien choisies et installées par nous, et dont il n'est pas facile de donner une définition précise. Routeur ? Commutateur ? Pare-feu ? Modem ? C'est en fait un peu de tout ça. Non seulement la box typique ne respecte pas le modèle en couches mais elle ne documente en général pas exactement ce qu'elle fait, et, étant en général munie d'un logiciel programmé avec les pieds par des anonymes, elle le fait souvent mal (...).»
    Source : http://www.bortzmeyer.org/home-gateway.html
    Billets en relation :
    23/09/2010. Source Sébastien SAUVAGE's Bookmarks : http://www.delicious.com/sebsauvage
     
    => Google Instant blackliste certains mots jugés offensants. 23/09/2010. «Google Instant blackliste certains mots jugés offensants, des internautes américains cherchent à les recenser tous (...).»
    Source : http://www.developpez.com/actu/21334/Google-Instant-blackliste-certains-mots-juges-offensants-des-internautes-americains-cherchent-a-les-recenser-tous
    Billets en relation :
    21/09/2010. Tout Google en moins de 3 minutes : http://www.stephanegillet.com/tout-google-en-moins-de-3-minutes.html
     
    => Microsoft va rendre gratuit son antivirus pour les PME de moins de 10 salariés. 23/09/2010. «L'éditeur de Redmond a annoncé aujourd'hui via le blog destiné à ses partenaires PME que les TPE de moins de 10 salariés pourrons accéder gratuitement à son antivirus Microsoft Security Essentials à compter du mois d'octobre 2010. Jusqu'alors, la licence du logiciel, diffusé gratuitement sur Internet, prohibait une utilisation par ce type d'entreprise (...).» Si les modèles de développement économiques de la gratuité sont très populaires auprès des particuliers, il existe peu d'offres en dehors du Libre pour les professionnels. Microsoft signe sans doute là un coup stratégique déterminant.
    Source : http://www.lemagit.fr/article/microsoft-securite-antivirus-security-essentials/7156/1/microsoft-rendre-gratuit-son-antivirus-pour-les-pme-moins-salaries/
    Billets en relation :
    22/09/2010. Announcing: Microsoft Security Essentials available FREE to Small Businesses in October! : http://blogs.msdn.com/b/mssmallbiz/archive/2010/09/22/announcing-microsoft-security-essentials-available-free-to-small-businesses-in-october.aspx
     
    => La neutralité des réseaux aurait un effet positif sur l'économie. 23/09/2010. «Une étude conduite par l'Institute of Policy Integrity affirme que les règles de la neutralité du net édictées par la FCC ont un impact positif sur l'économie. À l'inverse, le plan imaginé par Google et Verizon affecterait le modèle ouvert d'Internet. Un rapport que conteste l'association des FAI américains (...).»
    Source : http://www.numerama.com/magazine/16872-la-neutralite-des-reseaux-aurait-un-effet-positif-sur-l-economie.html
    Billets en relation :
    23/09/2010. The Value of Open : An Update on Net Neutrality : http://policyintegrity.org/documents/TheValueofOpen.pdf
     
    => Webjournalisme: tentative de typologie. 23/09/2010. «Si le webjournalisme est aujourd'hui une forme de journalisme à part entière, la production de l'information sur Internet peut revêtir plusieurs aspects, que l'auteur s'attache ici à détailler (...).»
    Source : http://owni.fr/2010/09/23/webjournalisme-tentative-de-typologie/
    Billets en relation :
    20/09/2010. Bloguer est un sport de combat...j'en parle sur RFI : http://monecranradar.blogspot.com/2010/09/bloguer-est-un-sport-de-combatjen-parle.html
     
    => On a testé pour vous le centre d'appel de l'Hadopi.... 24/09/2010. «Il faut présenter publiquement ici nos excuses à l'agent qui nous a répondu, et qui sans le savoir nous a servi de cobaye, au tout début de sa formation. Nous avons testé vendredi le centre d'appel de l'Hadopi, et visiblement la formation devra continuer. Mais même les meilleurs agents n'y pourront pas grand chose : ils n'ont aucune réponse précise à donner aux questions les plus basiques que peuvent poser les administrés. Anxiogène (...).»
    Source : http://www.numerama.com/magazine/16886-on-a-teste-pour-vous-le-centre-d-appel-de-l-hadopi.html
    Billets en relation :
    24/09/2010. Allo l'Hadopi ? : http://www.pcinpact.com/actu/news/59556-hadopi-0969219090-message-avertissement-illicite.htm
     
    => Apple devient la deuxième capitalisation boursière du monde. 24/09/2010. «La capitalisation boursière de la Pomme ne cesse de croître à un rythme effrayant, au point de doubler toutes les entreprises du monde les unes après les autres. Ainsi, après être passé n°1 dans le secteur informatique, devant Microsoft, IBM, Google et consorts, voilà qu’Apple a doublé un certain PetroChina, pour devenir la deuxième entreprise la plus importante du monde dans le monde de la bourse (...).»
    Source : http://www.pcinpact.com/actu/news/59559-apple-capitalisation-boursiere-exxon-mobil-petrochina.htm
     
    => Tout savoir sur les transferts internationaux de données. 24/09/2010. «E site internet de la CNIL propose un nouveau mode d’emploi entièrement consacré aux transferts internationaux. Il comporte une liste des questions les plus fréquemment posées et des conseils pratiques à l’attention des entreprises et de leurs conseils sur les BCR, les clauses contractuelles types, le Safe Harbor et les exceptions. Avec la globalisation des échanges et l’utilisation croissante des nouvelles technologies tant dans la sphère privée que commerciale, le nombre de transferts de données personnelles en dehors de la France et de l’Europe ne cesse de croître (...).»
    Source : http://www.spyworld-actu.com/spip.php?article13871
    Billets en relation :
    23/09/2010. Tout savoir sur les transferts internationaux de données : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/tout-savoir-sur-les-transferts-internationauxde-donnees/
     
    => Et le captcha devient publicité…. 24/09/2010. «Pour ceux qui ne comprennent pas l’anglais, l’idée consiste à remplacer les captchas traditionnels par des slogans publicitaires que vous retiendrez forcement mieux en les écrivant (...).» Et ça force les internautes à regarder une pub qu'ils auraient sans doute par ailleurs bloquée via leurs outils ordinaires...
    Source : http://www.korben.info/et-le-captcha-devient-publicite.html
    Billets en relation :
    22/09/2010. Une nouvelle méthode pour démasquer les robots du Web : http://www.secunews.org/news/news-0-5098+une-nouvelle-methode-pour-demasquer-les-robots-du-web.php
     
    => Wikipédia : le million d'articles en français. 24/09/2010. «L'encyclopédie libre Wikipédia annonce le franchissement du cap symbolique du million d'articles écrits en français (...).»
    Source : http://www.generation-nt.com/wikipedia-million-articles-francais-actualite-1089681.html
    Billets en relation :
    24/09/2010. L'encyclopédie Wikipédia dépasse le million d'article : http://www.numerama.com/magazine/16883-l-encyclopedie-wikipedia-depasse-le-million-d-articles.html
     
    => OWNI : Horloger de l’information. 25/09/2010. «Avez-vous déjà acheter "de l'heure" ? Et pourtant l'économie de l'horlogerie a toujours su en tirer profit. Cette allégorie qui nous est chère est prétexte à un bilan d'étape : voici une photo, ou radio, de la Soucoupe /-) (...).»
    Source : http://owni.fr/2010/09/25/owni-media-horloger-information/
     
    => La riposte graduée made in FAI. 25/09/2010. «Alors qu’au niveau international, les ayants-droit font pression pour pouvoir faire cesser toute infraction au droit d’auteur en ligne en s’adressant directement aux intermédiaires techniques — sans passer par le juge, donc par une procédure contradictoire (...).»
    Source : http://www.theinternets.fr/2010/09/25/la-riposte-graduee-made-in-fai/
    Billets en relation :
    25/09/2010. Gradué : http://geektionnerd.net/gradue/
     
    => HADOPI : le jeu concours de la Quadrature du Net. 25/09/2010. «Alors que la HADOPI s’apprête à lancer les premiers mails ( si, si … ça arrive), La Quadrature du Net lance un grand jeu concours pour désigner le vainqueur, à savoir la première personne qui recevra son mail d’avertissement (...).»
    Source : http://bluetouff.com/2010/09/25/hadopi-le-jeux-concours-de-la-quadrature-du-net/
    Billets en relation :
    25/09/2010. Grand Jeu-concours d'emails HADOPI ! : http://www.laquadrature.net/fr/grand-jeu-concours-demails-hadopi
     
    => Free briderait le streaming et les sites de téléchargement direct. 25/09/2010. «Free aurait décidé de brider les débits pour certains sites comme les plates-formes de streaming vidéo ou les hébergeurs spécialisés dans le téléchargement direct. Cette décision s'inscrirait dans sa politique de qualité de service, afin d'assurer aux clients TV Replay un accès prioritaire et rapide. Une hypothèse à confirmer (...).»
    Source : http://www.numerama.com/magazine/16891-free-briderait-le-streaming-et-les-sites-de-telechargement-direct.html
     
    La suite en commentaires (...).
  11. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
     
    Actus Sécurité Grand public
     
    => Malware Plays Starcraft 2. 12/09/2010. «Starcraft 2 is gaining popularity not only for gamers but also for malware writers. We wrote about Starcraft almost two months ago when it was first released. Now, apparently, it is also being used as part of a social engineering technique by a downloader family called Harnig. Harnig is employed by many other types of prevalent threats (Bubnix, FakeSpypro, Koobface) to download their malware into computers. We’ve seen a Harnig sample that is using the new release of Starcraft 2: Wings of Liberty to get malware-infected counterfeit versions of the game into users’ computers (...).»
    Source : http://blogs.technet.com/b/mmpc/archive/2010/09/12/malware-plays-starcraft-2.aspx
     
    => World of Warcraft Spearphishing and Botting. 13/09/2010. «Over the weekend I had the chance to put some work into my lowbie dwarf paladin named Boulderbrain. I was at the Stormwind bank minding my own business when I suddenly get this whisper (...) Now normally I simply ignore most whispers I get in-game (other times I simply don’t notice them) but this one caught my attention. Zooming in I think you will see why: (...).»
    Source : http://www.avertlabs.com/research/blog/index.php/2010/09/13/world-of-warcraft-spearphishing-and-boting/
     
    => MSRT sets its sights on FakeCog. 14/09/2010. «For this month, we added the Win32/FakeCog family to the Malicious Software Removal Tool (MSRT) release. FakeCog is another family of rogue applications that employ dubious methods to convince an unsuspecting user to install and buy their software. It tries to protect itself with code obfuscation and anti-emulation techniques to evade detection by security products (...).»
    Source : http://blogs.technet.com/b/mmpc/archive/2010/09/14/msrt-sets-its-sights-on-fakecog.aspx
     
    => Assessing the risk of the September security updates. 14/09/2010. «Today we released nine security bulletins. Four have a maximum severity rating of Critical with the other five having a maximum severity rating of Important. Furthermore, six of the nine bulletins either do not affect the latest version of our products or affect them with reduced severity (...).»
    Source : http://blogs.technet.com/b/srd/archive/2010/09/14/assessing-the-risk-of-the-september-security-updates.aspx
     
    => 700.000 fausses pages YouTube circulent sur le Web. 14/09/2010. «L'éditeur d'antivirus McAfee a indiqué mardi 14 septembre, dans un rapport de sécurité, avoir détecté en juin dernier plus de 700.000 pages Web ressemblant parfaitement au site YouTube, mises en ligne par des cybercriminels pour héberger des programmes malveillants. En visitant ces fausses pages, les internautes sont invités à installer un petit logiciel afin de visionner les vidéos (...).»
    Source : http://www.zebulon.fr/actualites/5985-700-000-fausses-pages-youtube-circulent-web.html
    Billets en relation :
    14/09/2010. [pdf] Rapport McAfee sur la musique et le cinéma numériques - Le véritable coût des divertissements gratuits : http://newsroom.mcafee.com/images/10039/DMMRReport_FR_07Sep2010.pdf
    16/09/2010. La musique et vidéo en ligne attirent les pirates : http://www.stars-buzz.com/2010/09/16/la-musique-et-video-en-ligne-attire-les-pirates/
     
    => Faille dans des lecteurs portables de cartes bancaires. 14/09/2010. «Plusieurs hôtels américains piratés à partir de vulnérabilités découvertes dans des lecteurs portables de cartes bancaires. HEI Hospitality LLC (un groupe privé d'investissement immobilier détenant au moins 36 hôtels aux USA, NDR) vient d'alerter le procureur général du New Hampshire à la suite de la découverte du piratage de données bancaires appartenant à leurs clients (...).»
    Source : http://www.zataz.com/news/20688/POS--dumps-grabber.html
     
    => Episode 20- Lenny Zeltser talks Malware Analysis. 15/09/2010. «Lenny Zeltser stopped by for this milestone episode to talk with me about Malware Analysis, his REMnux Linux Distribution and the 2 SANS courses he teaches regarding Malware (...).»
    Source : http://cybercrime101.libsyn.com/index.php?post_id=640826#
    Billets en relation :
    15/09/2010. Source Tweeter : http://twitter.com/sansforensics/status/24577243065
     
    => 2.30 euros, le prix d´une CB piratée sur le blackMarket. 16/09/2010. «RSA, la division sécurité d'EMC dévoile, dans son dernier rapport sur la fraude en ligne, les prix auxquels sont vendues les informations volées par les cybercriminels (...).»
    Source : http://www.zataz.com/news/20693/RSA--EMC--rapport-sur-la-fraude-en-ligne.html
     
    => 10 idées fausses sur la navigation Web . 16/09/2010. «Dans la continuité de mon post précédent « Infections web: comment ça marche? », dans lequel je vous proposait de comprendre comment l’infection d’un site web était conduite, je vous propose aujourd’hui un document qui reprend 10 fausses idées sur la navigation web (...).» Suite 'logique' d'un document évoqué précédemment. Bien fait et très pédagogique.
    Source : http://laurentgentil.wordpress.com/2010/09/16/10-idees-fausses-sur-la-navigation-web/
    Billets en relation :
    16/09/2010. [pdf] 10 idées fausses sur la navigation Web : http://laurentgentil.files.wordpress.com/2010/09/10_mythes_sur_la_securite_web.pdf
     
    => Des chercheurs s'opposent sur l'origine des récentes attaques contre Google. 16/09/2010. «Les responsables de la sécurité de Symantec, le géant de l'antivirus, et ceux de la plus modeste entreprise SecureWorks basée à Atlanta, s'opposent pour savoir si les récentes attaques exploitant un bug dans le Reader d'Adobe ont pour origine le groupe qui a piraté Google et des dizaines d'autres grandes entreprises l'an dernier (...).»
    Source : http://www.lemondeinformatique.fr/actualites/lire-des-chercheurs-s-opposent-sur-l-origine-des-recentes-attaques-contre-google-31679.html
    Billets en relation :
    17/09/2010. Symantec et SecureWorks s'opposent quant aux origines des attaques contre Google : http://securite.reseaux-telecoms.net/actualites/lire-symantec-et-secureworks-s-opposent-quant-aux-origines-des-attaques-contre-google-22613.html
     
    => Entretien avec Eric Filiol. 16/09/2010. «Les hackers ne sont pas des pirates. Pour ce premier billet de la rentrée, voici un entretien sans langue de bois avec Eric Filiol, Directeur du laboratoire de virologie et de cryptologie opérationnelles - ESIEA Ouest (...).»
    Source : http://securiteoff.blogspot.com/2010/09/vive-les-hackers.html
     
    => L'INRIA développe un antivirus. 17/09/2010. «Le Laboratoire de Haute Sécurité de Nancy, qui fait partie de l'INRIA (Institut National de la Recherche en Informatique et en Automatique) développe un super-antivirus capable de repérer les virus mutants, Morpheus va-t-il révolutionner les solutions de sécurité informatique ? (...).»
    Source : http://www.developpez.com/actu/21173/L-INRIA-developpe-un-antivirus-capable-de-reperer-les-virus-mutants-Morpheus-va-t-il-revolutionner-la-securite-informatique
     
    => Le fantasme du bouclier cybernétique. 18/09/2010. «Secrétaire adjoint à la défense et « lobbyiste-en-chef » de la firme Raytheon, William Lynn III a le ton juste lorsqu’il plaide pour une forme de cybersécurité conjointe entre pays membres de l’OTAN. Mais lorsqu’il suggère de forger un « bouclier cybernétique » à l’image du bouclier anti-missile ou de concevoir un « filet de sécurité » autour des réseaux de l’Alliance, il fonce tout droit dans l’ineptie… ou dans le marketing (...).»
    Source : http://www.alliancegeostrategique.org/2010/09/18/le-fantasme-du-bouclier-cybernetique/
     
     
    Actus Sécurité Confirmé(s)
     
    => Ekoparty Security Conference 6 - Challenge ESET 2010. 12/09/2010. «ESET Challenge is a multiple levels crackme challenge, the higher score you obtained the better chances you will have of accessing to the discount.
    The delivery would consist of a compressed file in RAR format, containing all the demands in the instructions. All text documents must be in TXT format (...).»
    Source : http://xylibox.blogspot.com/search/label/ekoparty%20Security%20Conference%206%20-%20Challenge%20ESET%202010
    Billets en relation :
    12/09/2010. DESAFIO ESET 2010 – CrackMe : http://www.ekoparty.org/Challenge-ESET.php
     
    => LeetMore « Rad Subscription Algorithm » writeup. 12/09/2010. «Les ruskovs m’ont pris de vitesse pour ce writeup mais comme on les a poncé et vu que c’est nous qui avons la médaille d’or, l’honneur est sauf. Je me permets donc de vous fournir ma propre prose en bon français. Le challenge se présente comme un message issue d’une liste, le dit message étant chiffré à l’aide de plusieurs clefs publiques différentes (...).»
    Source : http://blog.nibbles.fr/?p=2072
    Billets en relation :
    12/09/2010. LeetMore « Stack or what? » writeup : http://blog.nibbles.fr/?p=2071
    12/09/2010. LeetMore « Elfquest » writeup : http://blog.nibbles.fr/?p=2108
     
    => Sleeping beauty exploit. 13/09/2010. «I am not going to show you a new exploit, but a cool and interesting way to obfuscate a known exploit in order to break detections (...).»
    Source : http://www.inreverse.net/?p=1356
     
    => Malicious PDF Challenges . 13/09/2010. «Cyber criminals are constantly evolving newer and newer tricks to bypass security scanners with their malicious creations. In this blog we will review one of these: a challenging PDF obfuscation that we have recently seen in a mass injection (...).»
    Source : http://community.websense.com/blogs/securitylabs/archive/2010/09/13/malicious-pdf-challenges.aspx
     
    => Description of the IMDDOS Botnet. 13/09/2010. «On March 20, 2010, a criminal organization registered a series of malicious domains signaling the birth of a new botnet; one designed to offer a commercial service for delivering Distributed Denial of Service (DDoS) attacks on any desired target. This publicly available service, hosted in China, is available for lease to anyone willing to establish an on-line account , input the domain(s) they wish to attack, and pay for the service. The website promoting this service is called “IM DDOS”, elsewhere referred to as “I’M DDOS”. Damballa announced the discovery of this new botnet on September 13, 2010, and has named it the IMDDOS Botnet (...).»
    Source : http://www.damballa.com/IMDDOS/
    Billets en relation :
    13/09/2010. [pdf] The IMDDOS Botnet: Discovery and Analysis : http://www.damballa.com/downloads/r_pubs/Damballa_Report_IMDDOS.pdf
    14/09/2010. Global botnet offering DDoS services : http://www.net-security.org/secworld.php?id=9864
    14/09/2010. Source Tweet CertSG : http://twitter.com/CertSG/statuses/24457512992
    17/09/2010. Détails en direct du helpdesk de IMDDO : http://blogs.orange-business.com/securite/2010/09/details-en-direct-du-helpdesk-de-imddos.html
     
    => Adobe Warns of Attacks on New Flash Flaw. 13/09/2010. «Adobe Systems Inc. warned Monday that attackers are exploiting a previously unknown security hole in its Flash Player, multimedia software that is installed on most computers. Adobe said a critical vulnerability exists in Adobe Flash Player versions 10.1.82.76 and earlier, for Windows, Mac, Linux, Solaris, UNIX and Android operating systems (...).»
    Source : http://krebsonsecurity.com/2010/09/adobe-warns-of-attacks-on-new-flash-flaw/
     
    => Stuxnet Using Three Additional Zero-Day Vulnerabilities. 14/09/2010. «Our continued analysis of W32.Stuxnet has revealed a total of four zero-day vulnerabilities being used by the threat (...).»
    Source : http://www.symantec.com/connect/fr/blogs/stuxnet-using-three-additional-zero-day-vulnerabilities
    Billets en relation :
    13/09/2010. Stuxnet is a directed attack : http://www.langner.com/en/index.htm
    14/09/2010. ‘Stuxnet’ Worm Far More Sophisticated Than Previously Thought : http://krebsonsecurity.com/2010/09/stuxnet-worm-far-more-sophisticated-than-previously-thought/
    14/09/2010. Myrtus and Guava, Episode MS10-061 : http://www.securelist.com/en/blog/2291/Myrtus_and_Guava_Episode_MS10_061
    15/09/2010. Stuxnet et ses quatre 0days : http://expertmiami.blogspot.com/2010/09/stuxnet-et-ses-quatre-0days.html
    17/09/2010. On Stuxnet, the ASP.NET Vulnerability and the Return of Unofficial Patches [audio] : http://threatpost.com/en_us/blogs/stuxnet-aspnet-vulnerability-and-return-unofficial-patches-091710
    18/09/2010. Stuxnet P2P component : http://www.symantec.com/connect/fr/blogs/stuxnet-p2p-component
     
    => Crypto Challenge. 14/09/2010. «The first person to email the complete and correct solution and walkthrough before the expiration of Friday October 8th 2010 5:00PM PT wins (...).»
    Source : http://crypto.israeltorres.org/challenge/blog/Entries/2010/9/14_2010-10-08_Crypto_Challenge.html
     
    => OFICLA/SASFIS - Your facebook password has been changed. 15/09/2010. «Dear user of facebook, Because of the measures taken to provide safety to our clients, your password has been changed. You can find your new password in attached document (...).»
    Source : http://internetpol.fr/wup/?#9c760e39ea129f318297b54d21d4c16d
     
    => WIN32.FAKEREAN: Emails aux différentes allures avec .zip en pièce jointe. 15/09/2010. «Your U-Haul contract is attached. Please call us if we can answer any questions or address any concerns about the attached receipt. Are empty boxes still piled up after your move? You can help reduce the demand for natural resources and help others by returning to any U-Haul center and placing your reusable boxes in the U-Haul Take-a-Box / Leave-a-Box display for others to take and use free of charge (...).» Templates et décortiquage d'échantillons récoltés.
    Source : http://internetpol.fr/wup/?#cb158417b37ca5bd953a55c97e5e2808
     
     
    Actus Généralistes
     
    => Les consoles oldies s'invitent sur libellules. 12/09/2010. «Si vous suivez le forum, vous avez sans doute croisé un sujet où j'évoquais la création d'un dossier sur les consoles oldies, autrement dit, la quatrième génération (les 16 bits Nintendo et Sega), avec des incursion dans la troisième et cinquième génération. L'idée a fait son chemin, depuis que j'ai exhumé ma NES et Super Nintendo de leurs cartons. J'ai depuis fait l'acquisition d'une Nintedo 64, une Master System II et une MegaDrive 1. Je reste sur les modèles fixes et à cartouche. D'autres arrivent. Exit GameBoy et autres consoles optiques (...).»
    Source : http://www.libellules.ch/dotclear/index.php?post/2010/09/12/consoles-oldies
     
    => Filtrer l’internet. 12/09/2010. «Le 2 juin dernier avait lieu, à Bruxelles, une réunion secrète réunissant, sous la direction du marché intérieur de la commission Européenne, une vingtaine de personnes, parmi lesquelles plusieurs lobbys des industriels de la culture comme l’IFPI et la SCPP, ainsi que des représentants de fournisseurs d’accès comme Orange (...).»
    Source : http://fr.readwriteweb.com/2010/09/12/a-la-une/filtrer-internet-projet-secret/
     
    => HADOPI : tu sécurises ou tu fliques ?. 13/09/2010. «Au détour d’un commentaire lu sur Numérama en référence à l’amalgame volontairement fait dans ce billet entre la « sécurisation d’une connexion Internet » et la « sécurisation d’un site web », j’ai pu me rendre compte de l’efficacité de la propagande menées par le Ministère de la Culture… ils ont réussi à mettre un sacré bazar dans nos cerveaux. Je me suis donc essayé à un petit exemple fictif pour illustrer un fait : le dispositif prévu dans le texte de loi n’est pas fait pour sécuriser, mais bien pour fliquer (...).»
    Source : http://bluetouff.com/2010/09/13/hadopi-tu-securises-ou-tu-fliques/
     
    => Pourquoi pirater les films ?. 13/09/2010. «Une image vaut mille mots, et résume parfaitement le gouffre qui existe entre voir un film piraté et voir un film qu'on a acheté en bon consommateur (...) Je ne peux pas cautionner le piratage, mais le calvaire que je dois me taper à chaque fois que je veux voir l'un des DVD que j'ai achetés me rend fou, et je repense à cette image à chaque fois (...).»
    Source : http://padawan.info/fr/2010/09/pourquoi-pirater-les-films.html
     
    => Powerpoint : Ce qu'il ne faut pas faire (humour). 14/09/2010. «Si les méthodes de représentation de l'information ne sont pas le domaine de prédilection de ce blog, je me suis parfois penché sur les outils issus du monde de l'entreprise et adoptés par les militaires. Ainsi, de récentes affaires ont mis en avant l'usage déraisonné du logiciel PowerPoint. La vidéo qui suit me semble particulièrement didactique et surtout pleinement représentative des dérives souvent observées (...).»
    Source : http://mars-attaque.blogspot.com/2010/09/don-mcmillan-life-after-death-by.html
    Billets en relation :
    29/04/2010. Powerpoint, arme de guerre ? : http://www.huyghe.fr/actu_773.htm
    14/05/2010. PowerPoint c'est bien, en abuser ça craint ! : http://defense-jgp.blogspot.com/2009/05/powerpoint-cest-bien-en-abuser-ca.html
     
    => Graphistes, ça vous dit de bosser pour Mozilla ?. 14/09/2010. «La petite annonce de l’après-midi c’est une belle opportunité, il s’agit de Mozilla qui cherche un designer graphique en Europe. Une belle opportunité donc, étant donné que Mozilla possède quand même un rayonnement mondial (...).»
    Source : http://graphism.fr/graphistes-vous-dit-de-bosser-pour-mozilla
     
    => Les compteurs “intelligents” : des bombes à retardement ?. 14/09/2010. «Virus informatiques, usurpations d’identité, hameçonnages, atteintes à la vie privée ou à la réputation, diffamations, vols de données, espionnage industriel ou politique, pédopornographie… le “piratage informatique“, improprement qualifié de “cybercriminalité” (la majeure partie du temps, il s’agit plutôt de délinquance) attise les peurs des gens. Mais une nouvelle menace, aux conséquences bien plus dommageables, a commencé cet été à faire du bruit dans le Landerneau de la sécurité informatique : qu’adviendrait-il, en effet, si des millions, voire des dizaines de millions de foyers, étaient privés d’électricité plusieurs jours, voire plusieurs semaines durant ? (...).»
    Source : http://www.internetactu.net/2010/09/14/les-compteurs-intelligents-des-bombes-a-retardement/
     
    => La CNIL se dit extrêmement préoccupée par le déferlement high-tech. 15/09/2010. «Selon le président de la CNIL, la législation actuelle ne peut plus suivre le rythme du développement technologie. Par ailleurs, les technologies actuelles ont une portée globale grâce à Internet. La Commission appelle à une réponse commune des États pour ne pas assister au délitement des libertés individuelles (...).»
    Source : http://www.numerama.com/magazine/16784-la-cnil-se-dit-extremement-preoccupee-par-le-deferlement-high-tech.html
     
    => Internet illimité : Orange et SFR assignés pour pratiques commerciales trompeuses. 16/09/2010. «L'UFC-Que Choisir a assigné cette semaine Orange et SFR pour pratiques commerciales trompeuses. L'association reproche aux deux opérateurs mobiles d'avoir trompé le consommateur en vendant une fausse promesse d'Internet illimité. En effet, les offres sont bardées de restrictions et peuvent être bridées après un certain seuil d'échange de données (...).»
    Source : http://www.numerama.com/magazine/16797-internet-illimite-orange-et-sfr-assignes-pour-pratiques-commerciales-trompeuses.html
    Billets en relation :
    15/09/2010. 3G : Orange et SFR assignés pour les mots "Internet" et "Illimité" : http://www.pcinpact.com/actu/news/59380-internet-illimite-orange-sfr-ufc.htm?vc=1
    15/09/2010. Que Choisir porte plainte contre Orange et SFR : http://www.marianne2.fr/Que-Choisir-porte-plainte-contre-Orange-et-SFR_a197436.html
    16/09/2010. Les limites de l’Internet mobile illimité selon l’UFC-Que choisir : http://www.silicon.fr/les-limites-de-linternet-mobile-illimite-selon-lufc-que-choisir-41974.html
     
    => De l’achat des mot-clé pour informer. 16/09/2010. «L'achat de mots-clés n'est pas une chose nouvelle. Son utilisation pour tenter de contrôler les flux en rapport avec l'information et l'actualité l'est un peu plus. Quels conséquences pour la diffusion de l'information sur Internet ? (...).»
    Source : http://owni.fr/2010/09/16/de-lachat-des-mot-cle-pour-informer/
     
    => Interview : la SCPP veut bien marier Hadopi avec filtrage par DPI. 16/09/2010. «Nous avons interviewé aujourd’hui Marc Guez, président de la SCPP. Dans les rangs de cette société de gestion qui gère les droits des producteurs de musique, on retrouve les sociétés comme EMI, Sony Music France, Universal et Warner. Une société qui « administre un répertoire de plus de 2 millions de titres enregistrés et plus de 25 000 vidéomusiques et représente plus de 80% des droits des producteurs français, soit l’essentiel du répertoire phonographique » selon la présentation officielle. Les principaux points de cet échange ? Le filtrage par Deep Packet Inspection, les tests en France, les moyens de sécurisation au sens de la Hadopi, mais également la volumétrie des alertes envoyées à la Haute autorité (...).»
    Source : http://www.pcinpact.com/actu/news/59386-hadopi-filtrage-dpi-scpp-securisation.htm
    Billets en relation :
    16/09/2010. La SCPP veut filtrer et décider de ce qui est légal ou illégal : http://www.numerama.com/magazine/16798-la-scpp-veut-filtrer-et-decider-de-ce-qui-est-legal-ou-illegal.html
     
    => La FSF part en guerre contre les lecteurs de PDF propriétaires. 16/09/2010. «La Free Software Foundation Europe aimerait que les sites gouvernementaux arrêtent de préconiser Adobe Reader comme seule solution permettant de lire les fichiers PDF. Une pétition a été mise en ligne (...).»
    Source : http://www.silicon.fr/la-fsf-part-en-guerre-contre-les-lecteurs-de-pdf-proprietaires-41982.html
    Billets en relation :
    16/09/2010. Procurez vous un lecteur de PDF Libre! : http://www.pdfreaders.org/
     
    => L'Afnic déploie DNSSEC pour protéger les noms de domaines en .fr et .re . 16/09/2010. «Nous l'indiquions en avant première le 3 août dernier. L'Afnic, l'association qui gère le nommage Internet en France, a initié le déploiement du protocole de sécurisation du DNS (DNSSEC) le 14 septembre en signant les serveurs racines gérant les domaines .fr et .re (Ile de la Réunion) (...).»
    Source : http://www.lemagit.fr/article/securite-internet-chiffrement-dns-afnic/7097/1/l-afnic-deploie-dnssec-pour-proteger-les-noms-domaines-re/
    Billets en relation :
    16/09/2010. L'AFNIC évangélise sur le DNSSE : http://www.lemondeinformatique.fr/actualites/lire-l-afnic-evangelise-sur-le-dnssec-31672.html
    18/09/2010. DNSSEC en France : http://securitewifi.fr/wifi/2010/09/16/dnssec-en-france/
     
    => IE9 beta, mon album photos ! . 16/09/2010. «C’était donc hier la grande sortie d’IE9 beta que j’ai déjà pu testé sous de multiples aspects, aussi je ne résiste pas à partager quelques copies d’écrans significatives avec vous (...).»
    Source : http://blogs.codes-sources.com/patricg/archive/2010/09/16/ie9-beta-quelques-copies-d-crans.aspx
     
    => Quelques défis pour la prochaine décennie. 16/09/2010. «A l’occasion de ses 10 ans, l’excellent magazine américain The Chronicle of Higher Education a posé la question à des universitaires et experts de savoir quels seront les défis des 10 années à venir. Observons les plus significatifs… (...).»
    Source : http://www.internetactu.net/2010/09/16/quelques-defis-pour-la-prochaine-decennie/
     
    => Comment provoquer un buzz pour pas cher. 17/09/2010. «Our faire parler de soi sur les réseaux sociaux, il existe une recette infaillible et plutôt économique (...).»
    Source : http://blog.tcrouzet.com/2010/09/17/comment-provoquer-un-buzz-pour-pas-cher/
    Billets en relation :
    16/09/2010. Les community managers sont des putes : http://blog.tcrouzet.com/2010/09/16/les-community-managers-sont-des-putes/
     
    => Tribune : Comment censurer Internet ?. 17/09/2010. «Voilà peu, Turb(l)o(g) publiait cet excellent billet « Prospective pour ayant droit » qu'on retrouvait dans nos colonnes. Avec son accord – le texte est sous licence Creative Common – nous publions un nouveau billet de ce blogueur. Intitulé « Comment censurer internet ? » il explique en des mots simples et accessibles comment bloquer l'information en ligne. Cette tribune est publiée sous les mêmes conditions de diffusion. N’hésitez pas à réagir dans les commentaires (...).»
    Source : http://www.pcinpact.com/actu/news/59413-censure-filtrage-dpi-dns-blocage.htm
     
    => Les industriels de l'armement se tournent vers la cyberguerre. 17/09/2010. «Dans un contexte marqué par des tensions budgétaires, EADS et Boeing ont annoncé qu'ils cherchaient activement des acquisitions potentielles, particulièrement pour réequilibrer leur portefeuille et maintenir leur chiffre d'affaires. Leur attention se porte notamment sur la "cybersécurité" ou l'informatique (...).»
    Source : http://defense-jgp.blogspot.com/2010/09/les-industriels-de-larmement-se.html
     
    => Les faux avis de consommateurs sur Internet en pleine expansion. 17/09/2010. «Un article du quotidien économique La Tribune, en date du 27 août dernier, lance un cri d'alarme sur la pratique de plus en plus faussée des "avis de consommateurs" publiés sur les sites de vente ou encore sur les forums de consommateurs. Cela devient effectivement la plaie de l'e-réputation (encore nommée cyber-réputation, web-réputation ou encore réputation numérique). C'est une pratique dont nous aussi nous constatons la montée en puissance depuis environ deux ans (...).»
    Source : http://www.les-infostrateges.com/actu/10091030/les-faux-avis-de-consommateurs-sur-internet-en-pleine-expansion
    Billets en relation :
    17/09/2010. Source : http://cybercriminalite.wordpress.com/2010/09/17/les-faux-avis-de-consommateurs-sur-internet-en-pleine-expansion/
     
    => Hadopi, une aubaine pour les startup étrangères. 17/09/2010. «Qui donc aurait pu, deviner, alors que le Sénat entérinait les derniers chapitres de la loi Hadopi, que cet ensemble de directives d’apparence répressive cachait en fait le louable désir de promouvoir les technologies nouvelles et le développement des jeunes pousses situées sur l’axe Moscou- Cheng Zhen – Los-Angeles ? (...).»
    Source : http://www.cnis-mag.com/hadopi-une-aubaine-pour-les-startup-etrangeres.html
     
    => Qui a choisi ta robe rouge ?. 18/09/2010. «Êtes-vous sûr d’aimer le rouge ? Ou vous êtes-vous laissé influencer ? Diverses expériences de psychologie comportementale tendent hélas à confirmer que nous sommes guidés par les suggestions de notre environnement. Le blog Spaziomente, consacré à la psychologie, donne deux exemples (...).»
    Source : http://e-blogs.wikio.fr/qui-a-choisi-ta-robe-rouge
     
    => Internet serait-il en train de régresser ?. 18/09/2010. «L’informatique et Internet sont des secteurs où tout évolue rapidement. Les vitesses augmentent, les services se multiplient, et les prix baissent. Tout du moins à moyen et long terme. Mettons de côté les fluctuations de tarifs à court terme, notamment dans le secteur de la mémoire (...).»
    Source : http://www.pcinpact.com/actu/news/59421-edito-internet-regression-mobile-web.htm
     
    => Lutter contre les préjugés liés à l'open source. 18/09/2010. «Une tribune libre de Bertrand Diard, co-fondateur et PDG de Talend, éditeur français de logiciels open source dans le domaine de la gestion des données (...).»
    Source : http://www.generation-nt.com/logiciel-libre-entreprise-talend-tribune-diard-actualite-1081781.html
     
    => Triple play : vente forcée ?. 18/09/2010. «J'ai toujours pensé que le triple play - voire quadruple play - que nos FAI bienaimés nous proposent, était de la vente forcée... Par exemple, si je ne veux pas de la vidéo (je n'en veux d'autant moins que dans ma campagne les débits ne sont pas suffisants pour disposer d'une bonne qualité), je suis quand même obligé de la prendre, et je paye pour ne pas l'utiliser... Pour moi c'est donc de la vente forcée (...).»
    Source : http://billaut.typepad.com/jm/2010/09/triple-play-vente-forc%C3%A9e-.html
     
    => Contenu libre et rémunération. 18/09/2010. «Deux articles parus il y a peu, traitants grosso modo des questions de droits d’auteurs et de rémunération du travail fourni, me poussent à écrire ce billet sur lequel je réfléchissait depuis un moment. Comment faire comprendre qu’il y a des bénéfices (financiers mais surtout humains) qui se cachent derrière le fait de travailler gratuitement ? (...).»
    Source : http://blog.spyou.org/wordpress-mu/2010/09/18/contenu-libre-et-remuneration/
     
     
    Outils/Services/Sites à découvrir ou à redécouvrir
     
    => Released StreamArmor 1.1. 12/09/2010. «StreamArmor is the sophisticated tool for discovering hidden alternate data streams (ADS) as well as clean them completely from the system. It’s advanced auto analysis coupled with online threat verification mechanism makes it the best tool available in the market for eradicating the evil streams (...) In the new version 1.1, some of the Favicon related auto analysis issues on Non-English systems have been fixed. There has been changes on VirusTotal verification along with other usability related updates. Also by default it will show even 'Known/Good streams' as well and you can disable the same through settings (...).»
    Source : http://security-sh3ll.blogspot.com/2010/09/released-streamarmor-11.html
    Billets en relation :
    12/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin
     
    => Browser Security test (Scanit). 14/09/2010. «Test Your Browser's Security Now. Careful! The test will try to crash your browser! Close all other browser windows before starting and bookmark this page. If your browser crashes during the test, restart it and return to this page. It will show which vulnerability crashed your browser and offer you to continue the test or view the results (...).»
    Source : http://bcheck.scanit.be/bcheck/index.php
    Billets en relation :
    14/09/2010. How Safe Is Your Browser? – Test Your Browser’s Security With Scanit : http://billmullins.wordpress.com/2010/09/14/how-safe-is-your-browser-test-your-browsers-security-with-scanit/
    18/09/2010. Browser test FAQ : http://bcheck.scanit.be/bcheck/faq.php
     
    => NAI Consumer Opt Out Protector Plug-In for Firefox (Beta Version). 14/09/2010. «The NAI Consumer Opt Out Protector is a Firefox browser add-on that helps "protect" user preferences for online behavioral advertising. Once installed, the NAI Consumer Opt Out Protector add-on helps the Firefox browser "remember" previously set behavioral advertising opt outs by protecting the opt out cookies, even if a user subsequently invokes the "remove all cookies" browser preference (...).»
    Source : http://www.networkadvertising.org/managing/protector_help.asp
    Billets en relation :
    14/09/2010. Safeguard Your Online Privacy : http://billmullins.wordpress.com/2010/09/14/safeguard-your-online-privacy-use-this-tool-to-opt-out-of-ad-network-programs/
     
    => Burnbit. 15/09/2010. «Un nouveau service appelé Burnbit a été mis en ligne récemment. Il permet de transformer en quelques clics un fichier hébergé sur un serveur en un fichier torrent. Le serveur partagera alors le fichier avec les premiers pairs, qui se chargeront ensuite de le fournir aux utilisateurs ultérieurs (...).»
    Source : http://www.pcinpact.com/actu/news/59384-http-torrent-burnbit.htm
     
    => Chickenfoot. 15/09/2010. «Chickenfoot (développée par le User Interface Design Group du MIT) est une interface qui permet de contrôler son navigateur (Firefox) au moyen de scripts (...).»
    Source : http://www.lasecuriteoffensive.fr/tutorial-documentation-et-codes-dexemples-pour-chickenfoot
    Billets en relation :
    15/09/2010. [pdf] A la découverte de Chickenfoot : http://www.atlab.fr/docs/atlab_chickenfoot_documentation.pdf
    15/09/2010. Chickenfoot : http://groups.csail.mit.edu/uid/chickenfoot/
     
    => WinMHR. 18/09/2010. «WinMHR is a free malware detector for Windows. WinMHR uses Team Cymru's acclaimed Malware Hash Registry to quickly find malicious files residing or running on your computer (...).» A surveiller sans doute. Encore tout jeune.
    Source : http://www.team-cymru.org/Services/MHR/WinMHR/
    Billets en relation :
    19/08/2010. WinMHR: (Re)Introducing the Malware Hash Registry : http://krebsonsecurity.com/2010/08/reintroducing-the-malware-hash-registry/
    24/08/2010. Free tool from Team Cymru aims to help fight malware : http://www.networkworld.com/news/2010/082410-free-tool-from-team-cymru.html
    18/09/2010. WinMHR Frequently Asked Questions (FAQ) : http://www.team-cymru.org/Services/MHR/WinMHR/Help/
     
    => Avanquest fête la rentrée. 18/09/2010. «Du 06 au 26 septembre 2010, Avanquest vous propose un programme de rentrée exceptionnel. Découvrez chaque jour d'école un logiciel complet à télécharger (...).» Rien d'exceptionnel, mais peut-être que certains trouveront occasionnellement leur bonheur.
    Source : http://web.avanquest.com/special_offers/BackToSchool/FR/index.cfm?
     
    => DirtyJOE. 18/09/2010. «DirtyJOE - Java Overall Editor is a complex editor and viewer for compiled java binaries (.class files). Current version still have some limitations, but hopefully those will be removed within the next releases. DirtyJOE is free for non-commercial use. DirtyJOE is entirely written in C++, no third party libraries were used (...).»
    Source : http://dirty-joe.com/
     
    => Kit anti-Base Elève. 18/09/2010. «Documents et matériels [modèle de courrier, fiche d'info, tract] utiles pour tous ceux qui souhaitent s’opposer ou protester contre Base élèves. Vous êtes libres d’apporter quelques (prudentes) modifications à ces courriers. Il est même souhaitable que vos courriers soient un peu personnalisés, ils n’en ont que plus de poids (...).»
    Source : http://retraitbaseeleves.wordpress.com/kit-anti-be/
     
     
    Mises À Jour importantes
     
    => Firefox v3.6.10. 14/09/2010. «Correction d'un plantage rare affectant un faible pourcentage d'utilisateurs, Amélioration de la compatibilité avec l'extension Personas Plus
    (...).»
    Source : http://www.mozilla-europe.org/fr/firefox/3.6.10/releasenotes/
    Billets en relation :
    16/09/2010. Chasse aux bogues chez Mozilla : http://www.silicon.fr/chasse-aux-bogues-chez-mozilla-41975.html
     
    => Microsoft Security Bulletin Summary for September 2010. 14/09/2010. «This bulletin summary lists security bulletins released for September 2010. With the release of the bulletins for September 2010, this bulletin summary replaces the bulletin advance notification originally issued September 9, 2010 (...).»
    Source : http://www.microsoft.com/technet/security/bulletin/ms10-sep.mspx
    Billets en relation :
    15/09/2010. Microsoft Fixes Stuxnet Rootkit Vulnerability : http://www.sectechno.com/2010/09/15/microsoft-fixes-stuxnet-rootkit-vulnerability/
    15/09/2010. MS10-061, 63, 64, 65… et la planète sauta : http://www.cnis-mag.com/ms10-061-63-64-65-et-la-planete-sauta.html
     
    => Apple patches months-old QuickTime bugs. 15/09/2010. «Fixes flaws in media player for Windows first reported in June and August (...).»
    Source : http://www.computerworld.com/s/article/9185838/Apple_patches_months_old_QuickTime_bugs
     
    => Avira AntiVir Personal FREE ANTIVIRUS disponible en version 10 française. 17/09/2010. «L'antivirus Avira AntiVir Personal FREE ANTIVIRUS (ou plus simplement Antivir) est enfin disponible dans sa version 10 en français (...).»
    Source : http://www.zebulon.fr/actualites/6007-avira-antivir-personal-free-antivirus-disponible-version-10-fran.html
    Billets en relation :
    17/09/2010. FAQ Avira-Quand dois-je passer à la nouvelle version ? : http://www.avira.com/fr/support/generalites_quand_dois-je_passer_a_la_nouvelle_version_10.html
    17/09/2010. FAQ Avira-Quelles sont les nouveautés de cette version ? : http://www.avira.com/fr/support/generalites_quelles_sont_les_nouveautes_de_cette_version_.html
     
    => Chrome 6.0.472.62. 17/09/2010. «Chrome 6 est mis à jour par Google, dix failles de sécurité sont corrigées dont une critique affectant les Macintosh (...).»
    Source : http://www.developpez.com/actu/21145/Chrome-6-est-mis-a-jour-par-Google-dix-failles-de-securite-sont-corrigees-dont-une-critique-affectant-les-Macintosh
    Billets en relation :
    16/09/2010. La nouvelle version de Google Chrome corrige 10 failles : http://www.silicon.fr/la-nouvelle-version-de-google-chrome-corrige-10-failles-41973.html
    17/09/2010. Google Chrome Releases : http://googlechromereleases.blogspot.com/2010/09/stable-beta-channel-updates_17.html
     
    => Mozilla releases Thunderbird updates . 17/09/2010. «One day after it released updates for its Firefox web browser, the Mozilla Project has issued versions 3.1.4 and 3.0.8 of Thunderbird, the latest stable and legacy branch updates of its popular open source email client (...).»
    Source : http://www.h-online.com/security/news/item/Mozilla-releases-Thunderbird-updates-1080961.html
     
     
    (...)
     
    La suite en commentaires.
  12. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
     
     
    Actus Sécurité Grand public
     
    => Spam chez symantec connect ?. 04/09/2010. «Les flux RSS sont vitaux pour maintenir une veille permanente entre les différents acteurs liés à la sécurité informatique, certaines sources le sont d'autant plus que les autres. Alors au lieu d'être archivées par des robots, elles sont quasi-immédiatement lues par de gentils humains. La communauté d'utilisateurs Symantec Connect publie en temps normal de bons articles mais il semblerait qu'ils soient victimes d'une campagne de spam (...).»
    Source : http://internetpol.fr/wup/#5bf1de70d9c07e1c0f1d70ecc5c197d0
     
    => « Full-disclosure : toutes les vérités informatiques sont elles bonnes à dire ? » - LawTech : la rencontre des communautés du droit et de la technologi. 06/09/2010. «Participez à un faux jugement qui traitera d'un vrai sujet numérique : "le full disclosure" (la divulgation publique d'une faille aux fins de sécurité informatique). Durant cette parodie de justice, des vrais avocats plaideront et défendront chacune des parties, devant un vrai public qui rendra son jugement en toute équité (...) Le cas pratique : Serge Bitnick est post-doctorant en biochimie et fait de la recherche de failles informatiques à ses heures perdues. Il découvre une faille dans le système d’information d'un hôpital. Il se rend compte qu'il existe un risque que tout le système d’information de l'hôpital soit compromis et cesse de fonctionner. Il tente immédiatement de prévenir le RSSI (Responsable de la sécurité des systèmes d’information) de l’hôpital mais, après 30 minutes de recherche sur Google, il ne trouve pas l’adresse email de celui-ci et décide d’envoyer le message (...).» Exercice intéressant.
    Source : http://lacantine.org/events/full-disclosure-toutes-les-verites-informatiques-sont-elles-bonnes-a-dire-lawtech-la-rencoutre-des-communautes-du-droit-et-de-la-technologie
    Billets en relation :
    06/09/2010. Lawtech : le full disclosure passe en procès à la Cantine : http://bluetouff.com/2010/09/06/lawtech-le-full-disclosure-passe-en-proces-a-la-cantine/
    07/09/2010. Le Full Disclosure au tribunal (ou presque)... : http://sid.rstack.org/blog/index.php/434-le-full-disclosure-au-tribunal-ou-presque
     
    => Les programmes d’espionnage et de vol de données en hausse. 07/09/2010. «Au cours du premier semestre 2010, G Data a identifié 1.017.208 nouveaux logiciels malveillants, soit une augmentation de 51 % par rapport au premier semestre 2009. Une croissance forte qui devrait conduire à l’apparition de plus de 2 millions de nouveaux codes nuisibles sur l’ensemble de l’année 2010. Si la tendance générale est à la hausse, toutes les familles de virus ne suivent pas cette croissance. Les adwares (logiciels publicitaires) en baisse sont remplacés par des spywares (logiciels espions) en augmentation. La collecte et le vol de données personnelles s’affirme comme l’une des principales activités des cybercriminels (...).»
    Source : http://www.gdata.fr/security-labs/news/news-details/article/1756-les-programmes-despionnage.html
    Billets en relation :
    07/09/2010. Le nombre de logiciels malveillants augmente de moitié : http://www.zebulon.fr/actualites/5949-nombre-logiciels-malveillants-augmente-moitie.html
     
    => R.I.P. Waledac: Undoing the damage of a botnet. 08/09/2010. «Earlier this year, we wrote in this blog about Operation b49 – the groundbreaking legal and technical efforts led by Microsoft in cooperation with academic and industry experts around the world to shut down the notorious Waledac botnet, a network of tens of thousands of computers hijacked by bot-herders to spread malware, send spam and commit other forms of cybercrime. Today, I’m pleased to announce that our legal action to permanently shut down the botnet has been successful and we have begun working with Internet Service Providers (ISPs) and CERTS to help customers remove the Waledac infection from their computers (...).»
    Source : http://blogs.technet.com/b/microsoft_blog/archive/2010/09/08/r-i-p-waledac-undoing-the-damage-of-a-botnet.aspx
    Billets en relation :
    08/09/2010. An Update on Operation b49 and Waledac : http://blogs.technet.com/b/mmpc/archive/2010/09/08/an-update-on-operation-b49-and-waledac.aspx
    10/09/2010. Microsoft met à mort le botnet Waledac : http://www.developpez.com/actu/20880/Microsoft-met-a-mort-le-botnet-Waledac-grace-a-un-Tribunal-une-premiere-dans-une-affaire-de-cybercriminalite
     
    => The Norton Cybercrime Report: The Human Impact. 08/09/2010. «The next time you surf the Internet, consider this: You might be just one click away from becoming the next cybercrime victim. A new study released today from security software maker Norton reveals the prevalence of cybercrime: Two-thirds (65 percent) of Internet users globally, and almost three-quarters (73 percent) of U.S. Web surfers have fallen victim to cybercrimes, making America one of the most victimized nations in the world. The Norton Cybercrime Report: The Human Impact is the first study to examine the emotional impact of cybercrime. It shows that victims' strongest reactions are feeling angry (58 percent) and annoyed (51 percent). Only 3 percent don't think it will happen to them, and nearly 80 percent do not expect cybercriminals to be brought to justice— resulting in an ironic reluctance to take action (...).»
    Source : http://cybercrime.newslinevine.com/
    Billets en relation :
    09/09/2010. Seuls 50 % des victimes d'attaques en ligne changeront de comportement : http://www.developpez.com/actu/20870/Seuls-50-des-victimes-d-attaques-en-ligne-changeront-de-comportement-la-Chine-et-le-Bresil-sont-les-pays-les-plus-a-risque
     
    => The Perils of the Internet. 08/09/2010. «How does a computer get infected if you’re just surfing the Internet? And how do cybercriminals make money from tricking users? This article aims to answer these questions. (...).»
    Source : http://www.securelist.com/en/analysis/204792137/The_Perils_of_the_Internet
     
    => Plus dangereux que Conficker : l’analyseur de spectre. 09/09/2010. «Relevé par Bruce Schneier mais rédigé par des universitaires de l’UoVirginia, une étude montre que la prolifération d’équipements sans-fil dans les foyers américains laisse fuir de plus en plus d’informations sur les habitudes des résidents, même si lesdites transmissions sans fil sont chiffrées avec les meilleurs algorithmes du monde (...).»
    Source : http://www.cnis-mag.com/plus-dangereux-que-conficker-l%E2%80%99analyseur-de-spectre.html
    Billets en relation :
    31/08/2010. Eavesdropping on Smart Homes with Distributed Wireless Sensors : http://www.schneier.com/blog/archives/2010/08/eavesdropping_o_4.html
    09/09/2010. Menace complexe ! : http://cidris-news.blogspot.com/2010/09/menace-complexe.html
    09/09/2010. Protecting your daily in-home activity information from a wireless snooping attack : http://portal.acm.org/citation.cfm?doid=1409635.1409663
     
    => Quels risques d’infections pour les joueurs en ligne ?. 09/09/2010. «A l’occasion du Festival du Jeu Vidéo qui se déroulera du 10 au 12 septembre à Paris, G Data publie un livre blanc sur les risques d’infections liés aux jeux en ligne. Parce que l’attrait du grand public pour le jeu attise aussi les convoitises des cybercriminels, G Data fait un état des lieux des menaces et donne les conseils pour que le jeu en ligne reste un plaisir (...).»
    Source : http://www.gdata.fr/security-labs/news/news-details/article/1756-les-programmes-despionnage.html
    Billets en relation :
    09/09/2010. Quels dangers de sécurité pour les joueurs ? [pdf] : http://www.gdata.fr/uploads/media/G_Data_Whitepaper_Riks_for_gamers_EU_FR.pdf
     
    => Coordonnées bancaires… volent. 09/09/2010. «Il y a quelques années de cela, en mai 2004, et sous prétexte de mesure antiterroriste, les services de contrôle aux frontières Américaines ont exigé la communication des numéros de carte de crédit et autres coordonnées bancaires de tout étranger voyageant ou transitant sur le sol des Etats-Unis (...).»
    Source : http://www.cnis-mag.com/coordonnees-bancaires%E2%80%A6-volent.html
     
    => Discerning Relationships: The Mexican Botnet Connection [pdf]. 10/09/2010. «The Botnet PHP family, comprising the Tequila, Mariachi, Alebrije, and Mehika Twitter botnets, first made waves in the second half of May this year when more than 1,000 systems were infected in Mexico. Being the eighth country in the world with the most number of Internet hosts, the large infection number in just a short span of time put millions of systems at risk. This research paper will show the capabilities of the four members of the Botnet PHP family, so named because the toolkit used to build its member botnets used PHP script (...).»
    Source : http://us.trendmicro.com/us/trendwatch/research-and-analysis/white-papers-and-articles/index.html
    Billets en relation :
    10/09/2010. Discerning Relationships: The Mexican Botnet Connection [pdf] : http://us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/discerning_relationships__september_2010_.pdf
     
    => Bientôt 45 000 vulnérabilités rendues publiques. 10/09/2010. «Près de 13 vulnérabilités rendues publiques chaque jour ! C'est ce que publie « MITRE Corporation », l'organisation américaine soutenue par le Département de la Sécurité intérieure des Etats-Unis. Plus connues des professionnels de la sécurité sous le terme CVE (« Common Vulnerabilities and Exposures »), ces informations publiques relatives aux vulnérabilités en terme de sécurité rythment depuis longtemps le planning de nombreux Responsables Sécurité en entreprise (...).»
    Source : http://blogs.orange-business.com/securite/2010/09/bientot-45-000-vulnerabilites-rendues-publiques.html
     
    => Baromètre international 2010 de la sécurité des PME. 10/09/2010. «Bien que mieux protégées que leurs homologues européens et américains, plus d’une PME française sur deux a été infectée par un virus l’année dernière. Panda Security présente son baromètre annuel 2010 sur la sécurité des PME (...).»
    Source : http://securitewifi.fr/wifi/2010/09/10/barometre-international-2010-de-la-securite-des-pme/
    Billets en relation :
    10/09/2010. Second International Barometer of Security in SMBs : http://blog.pandasecurity.fr/doc/Barometre_Panda_Securite_PME_2010.pdf
     
    => Another look at VBMania. 10/09/2010. «You may have noticed that we lowered our internet threat level to low risk. We have taken another look at Email-Worm.Win32.VBMania and its prevalence and came to the conclusion the increased threat level was not warranted. (...).»
    Source : http://www.securelist.com/en/blog/313/Another_look_at_VBMania
    Billets en relation :
    10/09/2010. Attention : nouveau ver « Here you have » : http://www.securite-informatique.gouv.fr/gp_article741.html
     
     
    Actus Sécurité Confirmé(s)
     
    => Cartographier un botnet via GoogleMaps. 06/09/2010. «Fin Juin, j'ai été amené à piloter la réponse à une attaque en DDoS dont l'un de nos clients était la cible. Dans ce bulletin, je ne détaillerai pas l'attaque en elle-même : Je me focaliserai plutôt sur comment mettre un "nom" ou plus exactement un visage au botnet (...).»
    Source : http://blogs.orange-business.com/securite/2010/09/cartographier-un-botnet-via-googlemaps.html
     
    => DRVMON - All your drivers are belong to us. 08/09/2010. «Nous avons observé que des comptes sur le service NO-IP ont été utilisés pour diffuser divers kits et charges utiles sur des laps de temps courts. Parfois en 95.188.168.1, puis en 95.188.163.217 et dernièrement en 95.188.189.191. Inversement, en partant des IP on remonte sur plusieurs comptes en *.no-ip.biz / *.no-ip.info - un casse tête (...).»
    Source : http://internetpol.fr/wup/#9d3078218414360cda5d593a505d45c7
    Billets en relation :
    13/07/2010. DrvMon : http://www.kernelmode.info/forum/viewtopic.php?f=11&t=217
     
    => [LeetMore CTF] Writeup « Oh, Those Admins! ». 09/09/2010. «Hier (Mercredi 8septembre), s’est déroulé le leetmore ctf à partir de 9h du matin et pour une durée de 24h. J’y ai participé comme à mon habitude avec l’équipe francaise Nibbles, et nous avons finis premier Pour ceux qui veulent, le scoreboard et le graph d’évolution du top 15 sont en ligne. L’objet de ce court post, sera la résolution d’un des challenges que nous avons rencontrés (...).»
    Source : http://sh4ka.fr/?p=136
    Billets en relation :
    09/09/2010. Nibbles microblog : http://blog.nibbles.fr/
    09/09/2010. [LeetMore CTF] Writeup « LameHackers » : http://sh4ka.fr/?p=161
    09/09/2010. LeetMore2010 Winning Teams : http://ctf.ifmo.ru/ctfgame/index.php
     
    => TechCrunch Europe hit by malware. 09/09/2010. «Two days ago TechCrunch Europe became the victim of a malware attack as hackers did append slightly obfuscated JavaScript code to an existing file called main.1251396289.js. Visitors of TechCrunch Europe were redirected to virtuellvorun.org, from where a ZeuS bot was silently downloaded and installed on the victim’s computer. The detection rate of the ZeuS bot sample is very low at VirusTotal, only two vendors flag the file as suspicious (...).»
    Source : http://stopmalvertising.com/malware-reports/techcrunch-europe-hit-by-malware
    Billets en relation :
    11/09/2010. Digging Deeper on the TechCrunch Zbot : http://www.sophos.com/blogs/sophoslabs/?p=10975
     
    => Adobe Reader victime d’une faille 0-day. 10/09/2010. «A l’heure où Adobe profite du salon IBC d’Amsterdam (10 au 14 septembre) pour présenter Flash Media Server 4 notamment, son Reader des fichiers PDF est une nouvelle fois affecté d’une faille critique, a averti l’éditeur le 8 septembre (...) Les versions 9.3.4 et antérieures d’Adobe Reader sont concernées par la nouvelle menace. Tant sur les environnements Windows que Mac OS et Unix/Linux (...).»
    Source : http://www.silicon.fr/adobe-reader-victime-dune-faille-0-day-41848.html
    Billets en relation :
    07/09/2010. CVE-2010-2883 Adobe 0-Day : http://contagiodump.blogspot.com/2010/09/cve-david-leadbetters-one-point-lesson.html
    08/09/2010. Secunia Advisory SA4134 : http://secunia.com/advisories/41340
    08/09/2010. Adobe Reader zero-day attack – now with stolen certificat : http://www.securelist.com/en/blog/2287/Adobe_Reader_zero_day_attack_now_with_stolen_certificate
    08/09/2010. CVE-2010-2883 : http://www.adobe.com/support/security/advisories/apsa10-02.html
    09/09/2010. Vulnérabilité importante dans Adobe Reader et Adobe Acrobat : http://www.securite-informatique.gouv.fr/gp_article740.html
    10/09/2010. ZDE Adobe et alerte de l’éditeur : http://www.cnis-mag.com/zde-adobe-et-alerte-de-l%E2%80%99editeur.html
    10/09/2010. CVE-2010-2883: VULNéRABILITé 0-DAY POUR ADOBE ACROBAT/READER : http://internetpol.fr/wup/?#a0308e7106521bb67c77db5a783f9051
     
    => Summarizing 3 Years of Research Into Cyber Jihad. 11/09/2010. «From the "been there, actively researched that" department (...).»
    Source : http://ddanchev.blogspot.com/2010/09/summarizing-3-years-of-research-into.html
     
     
    Actus Généralistes
     
    => L'Internet des objets : définitions, grands projets et politique japonaise. 01/09/2010. «Ce document est le produit d'un travail de recherche, d'analyse et de synthèse, mené à Tokyo de juin à septembre 2010, par un élève-ingénieur de l'Institut National des Sciences Appliquées (INSA) de Lyon, dans le cadre d'un stage au sein du Service pour la Science et la Technologie de l'Ambassade de France. Des objets qui communiquent entre eux, se comprennent et agissent de concert pour simplifier toujours un peu plus la vie de leur propriétaire : l'idée a un potentiel énorme. Le champ des possibilités est vaste et de nombreuses portes devraient s'ouvrir vers des progrès dans des domaines tels que la domotique, la mobilité ou les pharmaceutiques. Qu'on appelle cela Informatique Ubiquitaire, Intelligence Ambiante ou Internet des Objets, on n'a pas fini d'entendre parler de ces nouvelles technologies qui ne tarderont pas à connaître leur heure de gloire (...).» Rapport disponible après saisie d'un email.
    Source : http://www.bulletins-electroniques.com/rapports/smm10_033.htm
     
    => Comment fonctionne l'industrie de la pornographie en ligne. 04/09/2010. «Il y déjà eu plusieurs études sur le monde de la pornographie sur l'Internet, comme l'article de Benjamin Edelman. Mais cet article de Gilbert Wondracek, Thorsten Holz, Christian Platzer, Engin Kirda et Christopher Kruegel, présenté au Ninth Workshop on the Economics of Information Security apporte du nouveau : les auteurs ont plongé dans ce monde et créé des entreprises participant à ce business, pour mieux l'étudier (...).»
    Source : http://www.bortzmeyer.org/internet-for-porn.html
    Billets en relation :
    04/09/2010. [pdf] Is the Internet for Porn? An Insight Into the Online Adult Industry : http://weis2010.econinfosec.org/papers/session2/weis2010_wondracek.pdf
     
    => Confidentialité : Google simplifie les règles. 06/09/2010. «À compter du 3 octobre prochain, Google va mettre à jour ses règles de confidentialité en vue d'une simplification (...).»
    Source : http://www.generation-nt.com/google-regles-confidentialite-actualite-1075901.html
    Billets en relation :
    03/09/2010. Trimming our privacy policies : http://googleblog.blogspot.com/2010/09/trimming-our-privacy-policies.html
    06/09/2010. Google va modifier sa politique de confidentialité : http://www.developpez.com/actu/20700/Google-va-modifier-sa-politique-de-confidentialite-une-nouvelle-version-plus-simple-et-intelligible-sera-disponible-le-3-octobre
     
    => Le Net français aura son "Google News participatif" . 06/09/2010. «Le secteur des médias participatifs va avoir son Google News. La plate-forme française OverBlog devrait annoncer dans les prochains jours, sa fusion avec le site d'actualité participative Wikio et la régie marketing ebuzzing. Le rapprochement de ces trois sociétés marque la fondation d'un groupe capable de maîtriser la production, la publication, la hiérarchisation et l'exploitation commerciale de contenus éditoriaux participatifs (...).» Je ne suis pas sur qu'il faille s'en réjouir.
    Source : http://www.lepoint.fr/high-tech-internet/le-net-francais-aura-son-google-news-participatif-06-09-2010-1232651_47.php
    Billets en relation :
    06/09/2010. Wikio et OverBlog fusionnent : les explications de Frédéric Montagnon, président d’OverBlog : http://www.presse-citron.net/wikio-et-overblog-fusionnent-les-explications-de-frederic-montagnon-president-doverblog
    10/09/2010. Overblog et Wikio fusionnent et créent un géant français : http://www.pcinpact.com/actu/news/59173-overblog-wikio-pierre-chappaz-frederic-montagnon.htm
     
    => Réinventons la blogosphère. 06/09/2010. «J’ai parfois eu des idées bizarres et stériles. coZop.com se voulait une plateforme de republication alors que je suis un apôtre de la décentralisation. J’avais l’espoir de réussir à générer assez de revenus pour en reverser 50 % aux blogueurs. Échec complet malgré 10 000 à 20 000 visiteurs uniques quotidiens, d’autant qu’il aurait fallu travailler dur et j’ai envie de solutions techniques ultrasimples. Depuis un mois, le serveur de coZop est en rade, et je n’ai pas envie de le redémarrer. J’ai une autre idée, dont j’ai un peu parlé avec Narvic. Fédérer la blogosphère. Il ne me faut qu’une vingtaine de blogueurs volontaires pour démarrer une expérience. Il ne s’agit plus cette fois d’attaquer au sacrosaint principe de l’indépendance et de la décentralisation, mais, au contraire, de lui donner plus de force vis-à-vis des autres acteurs médiatiques (...).»
    Source : http://blog.tcrouzet.com/2010/09/06/reinventons-la-blogosphere/
     
    => « Mort du Web » : RSLN sur Place de la toile. 06/09/2010. «RSLN a participé, dimanche, à l'émission de rentrée de Place de la toile, sur France Culture. Celle-ci était en partie consacrée au décryptage de l'article de Chris Anderson (Wired), prédisant « la mort du web » (...).»
    Source : http://www.regardssurlenumerique.fr/blog/2010/9/6/_mort-du-web_rsln-sur-place-de-la-toile/
    Billets en relation :
    06/09/2010. Pour réécouter l'émission : "La fin du web ? / La révolution en clé USB" : http://www.franceculture.com/emission-place-de-la-toile-la-fin-du-web-la-revolution-en-cle-usb-2010-09-05.htm
     
    => Données personnelles dans Google Buzz: Google paiera 8.5 millions de dollars. 06/09/2010. «Eva Hibnick, âgée de 24 ans et étudiante à l'Université de Harvard est très certainement à l'origine d'un nouveau point marquant dans l'évolution de la responsabilité des éditeurs de logiciels informatiques traitant des données personnelles. L'étudiante avait en effet porté plainte contre la société Google, suite aux dérapages successifs en matière de protection des données au sein son logiciel de réseautage social "Google Buzz". Un arrangement entre les parties contraint la société Google à verser 8,5 millions de dollars dans un fond dédié à la réparation des dommages subis par les plaignants et à la sensibilisation sur la protection de la sphère privée (...).»
    Source : http://www.monblog.ch/commedansdubeurre/?p=201009061108599
     
    => Neutralité du net : le feuilleton de l’été et le cauchemar de l’Assemblée. 06/09/2010. «Le plan de communication était d’un classicisme absolu : sortir à l’attention des parlementaires un rapport qui aurait du être public à la veille du début des discussions au parlement. Un moyen efficace de le noyer dans une actualité chargée, aussi bien du coté des retraites que de la Loppsi, dont les débats reprennent cette semaine au Sénat. Avec un tel timing, impossible pour ceux qui défendent la neutralité du net de réagir à temps et de faire entendre leur voix. Raté (...).»
    Source : http://fr.readwriteweb.com/2010/09/06/a-la-une/neutralit-du-net-feuilleton-cauchemar-assemble/
     
    => Welcome to Mozilla Labs Gaming. 07/09/2010. «We are excited to present to you the latest initiative from Mozilla Labs: Gaming. Mozilla Labs Gaming is all about games built, delivered and played on the Open Web and the browser. We want to explore the wider set of technologies which make immersive gaming on the Open Web possible. We invite the wider community to play with cool, new tech and aim to help establish the Open Web as the platform for gaming across all your Internet connected devices (...).»
    Source : http://mozillalabs.com/gaming/2010/09/07/welcome-to-mozilla-labs-gaming/
    Billets en relation :
    09/09/2010. Mozilla Labs lance « Gaming : http://www.developpez.com/actu/20822/Mozilla-Labs-lance-Gaming-son-initiative-pour-promouvoir-la-creation-de-jeux-avec-les-technologies-web-ouvertes
     
    => Le buzz de Tipp-Ex. 08/09/2010. «Le titre « A hunter shoots a bear » (Un chasseur tue un ours). Mais il est gentil, et n’a aucunement envie de tuer ce gentil plantigrade. Alors il prend le Tipp-ex sur la droite de l’écran et efface le lot « shoots« . Déjà, c’est bien fait. Mais c’est ensuite que ça devient complètement fou : à la place de « shoot« , vous mettez le verbe que vous voulez, et vous avez une vidéo adaptée à chaque fois, et c’est toujours hilarant (...).»
    Source : http://jedisdubien.com/2010/09/le-buzz-de-tipp-ex/
    Billets en relation :
    07/09/2010. Un chasseur tue un ours, le buzz qui vise juste : http://www.presse-citron.net/un-chasseur-tue-un-ours-le-buzz-qui-vise-juste
    08/09/2010. Tipp-Ex pub virale : http://www.youtube.com/tippexperience
     
    => Coup de filet "à six milliards d'euros" dans le warez europée. 08/09/2010. «C'est une opération spectaculaire menée par les polices de quatorze pays européens. Hier et aujourd'hui, une cinquantaine de serveurs ont été saisis et dix personnes interpellées dans le cadre d'une enquête ouverte en Belgique il y a deux ans. Selon la police belge, ces individus arrosaient l'Internet mondial avec des contenus piratés. Ils seraient responsables d'un manque à gagner, pour l'industrie culturelle, de 6 milliards d'euros (...).»
    Source : http://www.numerama.com/magazine/16713-coup-de-filet-a-six-milliards-d-euros-dans-le-warez-europeen.html
    Billets en relation :
    08/09/2010. 10 arrestations et 48 sites pirates fermés suite aux raids de la police : http://www.pcinpact.com/actu/news/59229-scene-hors-ligne-operation-police-europeenne.htm
     
    => On a testé les caméras de surveillance de Levallois-Perret. 08/09/2010. «Combien de temps a mis Big Brother pour retrouver 2 journalistes de StreetPress qui perturbaient la voix publique ? A Levallois-Perret 50 caméras scrutent en permanence la voie publique. Retrouveront-elles Samba et Géraldine déguisés en Pom-Pom girl ? « Ah ouais, ça devrait se voir ça ! » s'esclaffe un policier. Top chrono ! (...).»
    Source : http://www.streetpress.com/sujet/997-on-a-teste-les-cameras-de-surveillance-de-levallois-perret
     
    => Festivals du jeu vidéo à Paris : top départ. 08/09/2010. «Premier salon du jeu vidéo sur trois à venir en septembre et octobre à Paris *, le Festival du jeu vidéo accueillera le public du 10 au 12 septembre à la Porte de Versailles. L’événement, chargé en activités, attend 70 OOO visiteurs. Outre la possibilité d’essayer en avant-première des jeux à venir, les curieux, payants, pourront visiter un espace musée du jeu vidéo, assister à des animations et présentations sur scène dont la finale française de compétitions d’esport des World Cyber Games (...).»
    Source : http://www.electronlibre.info/+Festivals-du-jeu-video-a-Paris-top,03752+
    Billets en relation :
    08/09/2010. Le Monde du Jeu : http://www.mondedujeu.fr/
     
    => Référencement : Google Instant suscite des inquiétudes. 09/09/2010. «À peine dévoilée, la recherche instantanée de Google est déjà critiquée. L'agence britannique de search marketing Greenlight s'inquiète de cette arrivée pour les spécialistes du référencement (...).»
    Source : http://www.generation-nt.com/google-instant-recherche-instantanee-greenlight-referencement-actualite-1077731.html
    Billets en relation :
    09/09/2010. Google Instant : les 26 sites champions de l'alphabet : http://www.numerama.com/magazine/16726-google-instant-les-26-sites-champions-de-l-alphabet.html
    09/09/2010. Google inaugure « Instant » : http://www.developpez.com/actu/20838/Google-inaugure-Instant-la-recherche-instantanee-et-rassure-les-annonceurs-quant-a-son-impact-sur-les-campagnes-de-publicite
     
    => L'Arcep évoque une taxe "très faible" sur la téléphonie pour financer la fibre optique. 09/09/2010. «Alors que le gouvernement a annoncé son intention de basculer toute la TVA des offres triple-play au taux de 19,6 %, le président de l'ARCEP évoque également le principe d'une taxe sur la téléphonie fixe et mobile pour financer le développement de la fibre optique. Cependant, l'autorité des télécoms estime que c'est la moins pire des solutions, et qu'elle ne l'encourage pas pour autant (...).»
    Source : http://www.numerama.com/magazine/16728-l-arcep-evoque-une-taxe-tres-faible-sur-la-telephonie-pour-financer-la-fibre-optique.html
    Billets en relation :
    09/09/2010. L'Arcep n'exclue pas une mini-taxe pour financer la fibre optiqu : http://www.zebulon.fr/actualites/5963-arcep-exclue-mini-taxe-financer-fibre-optique.html
     
    => Les fournisseurs d'accès à Internet, "vaches à lait" de l'État ?. 10/09/2010. «SFR, Bouygues, Orange, Free, et surtout leurs 20 millions d'abonnés, vont sentir la douloureuse. La TVA réduite (5,5 %) dont ils jouissaient sur la moitié de leur chiffre d'affaires va être rétablie à taux plein (19,6 %). L'arbitrage a été rendu à l'Élysée le week-end dernier (...).»
    Source : http://www.lepoint.fr/chroniqueurs-du-point/emmanuel-berretta/les-fournisseurs-d-acces-a-internet-vaches-a-lait-de-l-etat-10-09-2010-1234876_52.php
    Billets en relation :
    07/09/2010. Les gouttes d'eau qui court-circuitent l'équilibre du marché ? : http://www.quechoisir.org/communiques/TVA-sur-les-FAI/8E47AF7D907D8ED4C12577970048B156.htm
    08/09/2010. Offre triple play : vers une hausse de l'abonnement : http://www.zebulon.fr/actualites/5958-offre-triple-play-vers-hausse-abonnement-32-euros-mois.html
    10/09/2010. La TVA sur le triple-play, un prétexte des opérateurs pour gonfler les prix ? : http://www.numerama.com/magazine/16734-la-tva-sur-le-triple-play-un-pretexte-des-operateurs-pour-gonfler-les-prix.html
     
    => Les données biométriques, trésor de guerre de l'armée américaine. 10/09/2010. «Les dernières troupes de combat ont quitté l'Irak fin août, mais l'armée américaine n'est pas partie les mains vides. Tout au long du conflit, des millions de données biométriques ont été collectées, dont l'utilisation future est incertaine. "Le discours du président Obama sur la fin des missions de combat laisse la question ouverte sur ces masses de données biométriques", déplorait l'Electronic Privacy Information Center (EPIC), au début du mois de septembre (...).»
    Source : http://www.lemonde.fr/technologies/article/2010/09/10/les-donnees-biometriques-tresor-de-guerre-de-l-armee-americaine_1409115_651865.html
     
    => Le scandale des sites gouvernementaux qui se négligent. 11/09/2010. «Vous m’avez, moi comme d’autres, souvent entendu pester sur le stupide délit de négligence caractérisée et l’obligation légale faite à l’internaute de sécuriser une belle abstraction légale : « la connexion Internet». Comme sur Internet plus qu’ailleurs, niveau sécurité, les conseilleurs sont rarement les payeurs, nous avons décidé, avec Paul Da Silva et Paul Rascagneres (RootBSD), d’aller jeter un oeil sur le pas de la porte des conseilleurs… comme on s’en doutait : c’est moche. Nous pourrions vous dire que nous avons été surpris… mais soyons sérieux, nous ne l’avons pas été le moins du monde (...) Nous (RootBSD, Bluetouff et Paul) avons décidé d’élever le débat et de vérifier si l’Etat lui même applique à son parc de sites internet les mêmes recommandations que celles qu’il souhaite voir ses concitoyens adopter (...).»
    Source : http://bluetouff.com/2010/09/11/scandale-sites-gouvernementaux-negligence-caracterisee/
     
    => Intellectuels.fr vs culture Internet: l’autre fracture numérique. 11/09/2010. «Second volet de la réflexion de Cecil Dijoux sur les (non) rapports que les intellectuels français entretiennent avec les réseaux sociaux et la culture Internet en général. Il y explique en quoi les spécificités de cette dernière les rebutent (...).»
    Source : http://owni.fr/2010/09/11/intellectuels-fr-vs-culture-internet-l%E2%80%99autre-fracture-numerique/
     
     
    Outils/Services/Sites à découvrir ou à redécouvrir
     
    => Enhanced Mitigation Experience Toolkit v2.0 [maj]. 02/09/2010. «The enhanced Mitigation Experience Toolkit (EMET) is designed to help prevent hackers from gaining access to your system. Software vulnerabilities and exploits have become an everyday part of life. Virtually every product has to deal with them and consequently, users are faced with a stream of security updates. For users who get attacked before the latest updates have been applied or who get attacked before an update is even available, the results can be devastating: malware, loss of PII, etc. Security mitigation technologies are designed to make it more difficult for an attacker to exploit vulnerabilities in a given piece of software. EMET allows users to manage these technologies on their system and provides several unique benefits (...).»
    Source : http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04&displayLang=en
    Billets en relation :
    02/09/2010. Enhanced Mitigation Experience Toolkit 2.0.0 User Guide [pdf] : http://blogs.technet.com/cfs-file.ashx/__key/CommunityServer-Components-PostAttachments/00-03-35-03-78/Users-Guide.pdf
    02/09/2010. The Enhanced Mitigation Experience Toolkit 2.0 is Now Available : http://blogs.technet.com/b/srd/archive/2010/09/02/enhanced-mitigation-experience-toolkit-emet-v2-0-0.aspx
    06/09/2010. Microsoft met à jour EMET : http://www.developpez.com/actu/20670/Microsoft-met-a-jour-EMET-son-outil-gratuit-de-protection-des-applications-sensibles-avec-une-UI-et-de-nombreuses-attenuations
     
    => ClearCloud. 05/09/2010. «ClearCloud is a free service that checks every website address your computer is trying to access, whether you're browsing the internet, clicking a link in an email, or a program "under the hood" trying to communicate with servers for information or updates. ClearCloud prevents you from being able to access known bad websites, sites that will download malicious files to your computer (...).»
    Source : http://clearclouddns.com/What-is-ClearCloud/
    Billets en relation :
    05/09/2010. Source : http://billmullins.wordpress.com/2010/09/05/steer-clear-of-malware-web-sites-with-clearcloud-dns/
     
    => Clam Sentinel. 06/09/2010. «Clam Sentinel permet une analyse antivirus en continu grâce à ClamWin. En se basant sur le programme ClamWin (qui doit être préalablement installé) Clam Sentinel offre enfin une analyse antivirus résidente, en continu, des fichiers lus et écrits sur votre ordinateur. En plus de l’analyse de tout ce qui s’exécute et passe dans votre mémoire vive, il permet aussi d’analyser à la demande les clé USB insérées dans le PC. Au premier lancement, il propose d’être lancé automatiquement avec le système d’exploitation et demande aussi quelle(s) partition(s) il doit surveiller. Si vous n’avez pas d’antivirus sur votre PC et que vous ne pouvez pas installer les antivirus « gratuits » (parce que vous êtes une école par exemple) ou que vous ne pouvez pas accepter en votre âme et conscience les conditions d’utilisations imposées, c’est une bonne alternative (...).»
    Source : http://www.framasoft.net/article5019.html
    Billets en relation :
    06/09/2010. Clam Sentinel : http://clamsentinel.sourceforge.net/
     
    => Téléchargez gratuitement toutes les techniques pour faire de la retouche photo avec Photoshop. 07/09/2010. «En cette fin d’après-midi je vous propose un peu de lecture avec un livre passionnant (et en téléchargement gratuit!) écrit par Yannick Celmat. Ce livre explique comment corriger, améliorer, modifier simplement ses photos numériques avec Photoshop cs3 (...).»
    Source : http://graphism.fr/tlchargez-gratuitement-toutes-les-techniques-pour-faire-la-retouche-photo-avec-photoshop
     
    => Revisiting Secunia’s Personal Software Inspector. 08/09/2010. «Security vulnerability research firm Secunia has released a public beta of its Personal Software Inspector tool, a program designed to help Microsoft Windows users keep their heads above water with the torrent of security updates for third-party applications. The new beta version includes the promised auto-update feature that can automatically apply the latest patches for a growing number of widely-used programs (...).»
    Source : http://krebsonsecurity.com/2010/09/revisiting-secunias-personal-software-inspector/
    Billets en relation :
    01/09/2010. Auto Update your Programs - Secunia PSI 2.0 Public Beta : http://secunia.com/blog/123/
    10/09/2010. Secunia PSI : pour les fatigués de la rustine : http://www.cnis-mag.com/secunia-psi-pour-les-fatigues-de-la-rustine.html
     
    => ShowMyCode. 11/09/2010. «Show My Code is a Free Online Decoder / Decompiler For Zend Guard encoded php, JAVA class, Adobe Flash swf, .NET (DotNet) and QR bar codes (...).»
    Source : http://www.showmycode.com/
     
    => Panda SafeCD, l’outil de désinfection sur CD,DVD ou clé USB bootable. 11/09/2010. «Cet utilitaire gratuit se présente sous la forme d'une image ISO. Après l'avoir téléchargé, vous pouvez soit le graver sur un CD ou DVD soit créer une clé USB bootable (...).»
    Source : http://research.pandasecurity.com/panda-safecd-4-4-3-0/
     
    => Jeux chiants. 11/09/2010. «Jeux chiants [ou comment perdre son temps au boulot] : Vous trouverez sur cette page plein de petits jeux chiants qui vont vous énerver je l'espère. En tout cas c'est leur but (...).» En flash. Les 'jeux chiants' connus de Zanorg. A découvrir pour ceux qui ne les connaissent pas (ils sont vraiment pénibles ^^).
    Source : http://www.zanorg.com/prodperso/jeuxchiants/
     
     
    Mises À Jour importantes
     
    => Navigateurs Internet : la valse des mises à jour. 10/09/2010. «Ces dernières heures, ce n'est pas moins de trois navigateurs qui se sont vus mis à jour. Firefox 3.6.9 (...) Safari 5.0.2 (...) Opera 10.62 (...).»
    Source : http://www.zebulon.fr/actualites/5972-navigateurs-internet-valse-maj.html
    Billets en relation :
    07/09/2010. Firefox 3.6.9. : https://bugzilla.mozilla.org/buglist.cgi?quicksearch=ALL%20status1.9.2%3A.9-fixed
    10/09/2010. Opera 10.62 : http://www.opera.com/browser/
    10/09/2010. Nouveautés de Safari 5 : http://www.apple.com/fr/safari/whats-new.html
     
     
    Actus Législatives
     
    => Hadopi ? Même pas peur !. 06/09/2010. «Le ministre de la culture et l’Hadopi elle-même l’ont annoncé en grande pompe : ça y est, dès la rentrée, l’Hadopi est prête à envoyer ses premiers courriers électroniques aux internautes qui se seront fait prendre dans les filets de Trident Media Gard, l’entreprise chargée par les sociétés représentant les détenteurs de droits d’auteur de surveiller les partages de fichiers sur les réseaux pair à pair. Pourtant l’analyse des lois et décrets adoptés appelle à plus de réserves sur ces menaces potentielles. Non seulement aucune sanction ne découlerait d’une procédure intentée via l’Hadopi, mais cette dernière s’avérerait même incapable d’envoyer le moindre avertissement avant toute décision de justice (...).»
    Source : http://www.laquadrature.net/fr/hadopi-meme-pas-peur
    Billets en relation :
    06/09/2010. Hadopi : retard pour les logiciels de sécurisation : http://www.generation-nt.com/hadopi-logiciel-securisation-retard-actualite-1076191.html
    08/09/2010. Hadopi : Tout le monde peut désormais participer à sa consultation publique : http://www.developpez.com/actu/20805/Hadopi-Tout-le-monde-peut-desormais-participer-a-sa-consultation-publique-qui-est-prolongee-jusqu-a-fin-octobre
    11/09/2010. Des soldats de la hadopi craignent la boucherie : http://www.electronlibre.info/Des-soldats-de-la-hadopi-craignent,00862
     
    => Adoption de la déclaration anti-ACTA : "une grande victoire". 07/09/2010. «Les députés européens ont été une majorité à signer la déclaration n°12 contre l'accord ACTA, ce qui devrait permettre d'en faire la position officielle du Parlement Européen ce mercredi. "Une grande victoire", selon l'eurodéputée Françoise Castex (...).»
    Source : http://www.numerama.com/magazine/16698-adoption-de-la-declaration-anti-acta-une-grande-victoire.html
    Billets en relation :
    06/09/2010. ACTA : le texte anti-piratage une nouvelle fois piraté : http://www.numerama.com/magazine/16682-acta-le-texte-anti-piratage-une-nouvelle-fois-pirate.html
    08/09/2010. ACTA : "un acte extrêmement politique" très rare : http://www.numerama.com/magazine/16708-acta-34un-acte-extremement-politique34-tres-rare.html
    10/09/2010. ACTA la vista baby : http://bluetouff.com/2010/09/10/acta-la-vista-baby/
     
    => Légalité du scan de port. 07/09/2010. «La prise d’empreintes de ports informatiques, appelée aussi scan de port, est une technique consistant à balayer automatiquement, à l’aide d’un programme approprié, une série d’adresses IP spécifiques afin de déterminer les ports ouverts ou fermés sur chaque ordinateur. Un ordinateur pourrait être décrit comme un bâtiment dans lequel chaque habitant (les programmes) peut ouvrir ou fermer des portes (les ports) pour communiquer avec l’extérieur (le réseau, Internet). Scanner les ports consiste donc à venir frapper à chacune de ces portes en espérant obtenir une réponse du programme derrière (...).»
    Source : http://infond.blogspot.com/2010/09/legalite-du-scan-de-port.html
     
    => Loppsi et blocage des sites: bypass de l'autorité judiciaire. 09/09/2010. «Contrairement à l'Assemblée nationale, le Sénat a amoindri le rôle de l'autorité judiciaire pour le blocage des sites dans le cadre du projet de loi Loppsi (...).»
    Source : http://www.generation-nt.com/loppsi-blocage-sites-pedopornographiques-juge-actualite-1077741.html
    Billets en relation :
    09/09/2010. Le Sénat n'a pas besoin de juge pour bloquer des sites web : http://www.loppsi.org/news/le-senat-na-pas-besoin-de-juge-pour-bloquer-des-sites-web
    09/09/2010. Loppsi : le filtrage sans contrôle judiciaire adopté au Sénat : http://www.numerama.com/magazine/16719-loppsi-le-filtrage-sans-controle-judiciaire-adopte-au-senat.html
    11/09/2010. [ExPress] Compte-rendu des débats au Sénat sur l’article 4 de la Loppsi : http://www.theinternets.fr/2010/09/11/express-compte-rendu-des-debats-au-senat-sur-larticle-4-de-la-loppsi/
     
     
    (...)
     
    La suite en commentaires.
  13. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
     
     
    Actus Sécurité Grand public
     
    => Mariposa Botnet Operators Didn't Bite In 'Cookie-Stuffing' Offer . 26/08/2010. «The Slovenian man recently arrested for allegedly writing the malware used to build the now-infamous Mariposa botnet also sold an additional feature for his bot software, a form of cookie fraud known as "cookie-stuffing." (...).»
    Source : http://www.darkreading.com/vulnerability_management/security/app-security/showArticle.jhtml?articleID=227100051
     
    => Toute ta life sur Pastebin. 29/08/2010. «Pastebin est un outil collaboratif initialement destiné aux développeurs. Il permet de copier du code ou n’importe quel type de texte afin qu’une ou plusieurs autres personnes puissent le modifier. (...) Du coup, on y trouve vraiment de tout, le meilleur comme le pire, le tout est évidemment indexable par les moteurs de recherche (...).»
    Source : http://bluetouff.com/2010/08/29/toute-ta-life-sur-pastebin/
     
    => La France, pays où l'on se connecte en sécurité. 30/08/2010. «Selon AVG, la France fait partie des endroits du monde parmi les plus sûrs pour se connecter à Internet (...).»
    Source : http://www.generation-nt.com/avg-pays-securite-france-connexion-internet-attaque-actualite-1072511.html
    Billets en relation :
    30/08/2010. La France : l'un des pays où surfer sur le Net serait le plus sûr : http://www.pcinpact.com/actu/news/59012-securite-informatique-pays-surs-france-internet.htm
     
    => La Chine favorise ses acteurs locaux en termes de sécurité informatique. 30/08/2010. «Les acteurs internationaux du marché de la sécurité informatique pourraient, à terme, se voir bouter hors de la Chine par le gouvernement afin de favoriser les acteurs locaux (...).»
    Source : http://securite.reseaux-telecoms.net/actualites/lire-la-chine-favorise-ses-acteurs-locaux-en-termes-de-securite-informatique-22516.html
     
    => Catching Flies with Honey. 30/08/2010. «Symantec often utilizes honeypots to acquire new samples and observe attacks in the wild. Many threats encountered on honeypots are related to botnets. However, on a rare occasion a honeypot may encounter a targeted attack. In these cases the attacker is after a specific entity, be it a person, corporation, government, or any other such body. When a computer is compromised by such a threat, the behavior can be similar to a bot, connecting to a command and control (C&C) server and awaiting commands. However, the commands received are usually not generic. They are interactive, with the attacker seeking some specific information in real-time (...).»
    Source : http://www.symantec.com/connect/fr/blogs/catching-flies-honey
    Billets en relation :
    30/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22517384272
     
    => Fake MSE Alert. 30/08/2010. «The Fake MSE Alert is a rogue Anti-Malware. It displays fake alerts and warning messages to scare users, showing a choice of Antivirus Solutions to clean the system (...).»
    Source : http://siri-urz.blogspot.com/2010_08_01_archive.html
    Billets en relation :
    01/09/2010. Rogue:MSIL/Zeven wants a piece of the Microsoft Security Essentials pie : http://blogs.technet.com/b/mmpc/archive/2010/09/01/rogue-msil-zeven-wants-a-piece-of-the-microsoft-security-essentials-pie.aspx
    04/09/2010. MAL/REDX-A - Imitations d'alertes microsoft security essentials : http://internetpol.fr/wup/?#364b0695b533d038daeff5a9410c4ab0
     
    => Les périphériques USB seraient responsables de 25% des infections. 31/08/2010. «Selon PandaLabs, éditeur de solution de sécurité, les clefs et autres périphériques USB seraient responsables de près de 27% des infections en entreprise (...).» Menace toujours présente et pertinente.
    Source : http://blogs.orange-business.com/securite/2010/08/les-peripheriques-usb-seraient-responsables-de-25-des-infections.html
    Billets en relation :
    03/12/2009. Guide sécurisation Windows face aux menaces infectieuses USB : http://forum.zebulon.fr/guide-securisation-windows-face-aux-menaces-infectieuses-usb-t170848.html
     
    => Fake TweetDeck update silently installs TDSS. 31/08/2010. «Since Twitter is ceasing support for "Basic Authentication" in their API today, older TweetDeck versions will need to upgrade to at least version 0.33. Scammers are trying to take advantage of this important update by sending out tweets from hacked twitter accounts advising people to download an executable file (...).»
    Source : http://stopmalvertising.com/malware-reports/fake-tweetdeck-update-silently-installs-tdss
    Billets en relation :
    31/08/2010. TDSS: la fausse mise à jour de tweetdeck : http://internetpol.fr/wup/?#a7e9337e3c9245c5944c98cae089e26c
     
    => 20 % des trous connus ne sont pas bouchés. 31/08/2010. «Deux fois par an,la X-Force publie un rapport détaillé sur l’état de la sécurité informatique et l’évolution des menaces. Celui de ce semestre n’est pas débordant d’optimisme (...).»
    Source : http://www.cnis-mag.com/20-des-trous-connus-ne-sont-pas-bouches.html
    Billets en relation :
    31/08/2010. The IBM X-Force Trend and Risk Report : http://www-935.ibm.com/services/us/iss/xforce/trendreports/
     
    => Gumblar Crew Starts Monetizing Compromised Servers. 31/08/2010. «It looks like the group behind the Gumblar mass Web-site infections is beginning to get serious about making some money from all of the servers that the attacks have compromised in the last 18 months. The group has begun using some of its compromised servers in spam operations that are pushing the usual array of male ego-boosters: Viagra and fake watches (...).»
    Source : http://threatpost.com/en_us/blogs/gumblar-crew-starts-monetizing-compromised-servers-083110
     
    => Corporate Espionage for Dummies: HP Scanners. 31/08/2010. «Web servers have become commonplace on just about every hardware device from printers to switches. Such an addition makes sense as all devices require a management interface and making that interface web accessible is certainly more user friendly than requiring the installation of a new application (...) HP has for some time, embedded remote scanning capabilities into many of their network aware scanners, a functionality often referred to as Webscan (...).»
    Source : http://research.zscaler.com/2010/08/corporate-espionage-for-dummies-hp.html
    Billets en relation :
    01/09/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22655912528
    03/09/2010. L’espionnage industriel pour les nuls : http://pro.01net.com/www.01net.com/editorial/520416/l-espionnage-industriel-pour-les-nuls/
     
    => Gestion des DLL : Microsoft sort un nouvel outil de protection en attendant une mise à jour de Windows et les correctifs des éditeurs. 01/09/2010. «Il ne suffit pas de s'appeler Microsoft pour que les éditeurs corrigent leurs applications d'un coup de baguette magique. Malheureusement. Résultats, Windows est toujours exposé au « DLL Preloading », une vulnérabilité présente dans de très nombreuses – et très populaires – applications comme Firefox, LiveMail, Office 2007, etc (...).»
    Source : http://www.developpez.com/actu/20515/Gestion-des-DLL-Microsoft-sort-un-nouvel-outil-de-protection-en-attendant-une-mise-a-jour-de-Windows-et-les-correctifs-des-editeurs
    Billets en relation :
    03/09/2010. Applications vulnerable to Dll Hijacking : http://foolishpages.blogspot.com/2010/09/applications-vulnerable-to-dll.html
     
    => How Do You Find 200,000 Unique Samples a Day?. 01/09/2010. «I recently received a couple of questions about signatures from a reader. 1 - You said that ESET receives around 200000 unique malware samples daily, so does ESET detect most of them or detect only the malwares that their signatures are listed here(...) ? 2- Nowadays why signatures are written? Are they written to detect malwares initially, or to cover the gap that heuristic can’t cover? Otherwise, is the main task of detection is of heuristics and signatures are considered supplement for that? (...).»
    Source : http://blog.eset.com/2010/09/01/how-do-you-find-200000-unique-samples-a-day
     
    => Monthly Malware Statistics: August 2010. 01/09/2010. «In August, there was a significant increase in exploits of the CVE-2010-2568 vulnerability. Worm.Win32.Stuxnet, which notoriously surfaced in late July, targets this vulnerability, as does the Trojan-Dropper program which installs the latest variant of the Sality virus – Virus.Win32.Sality.ag. Unsurprisingly, black hats lost no time in taking advantage of this latest vulnerability in the most commonly used version of Windows. However, on 2 August Microsoft released MS10-046 which provides a patch for the vulnerability. This update was rated ‘Critical’, meaning it should be installed as soon as possible on all computers running the vulnerable operating system (...).»
    Source : http://www.securelist.com/en/analysis/204792135/Monthly_Malware_Statistics_August_2010
    Billets en relation :
    01/09/2010. Spam report: July 2010 : http://www.securelist.com/en/analysis/204792134/Spam_report_July_2010
     
    => Evolution of SEO Poisoning. 01/09/2010. «In previous blogs we have discussed how malware can exploit a search engine’s indexing features in order to spread malicious content. Recently we have observed a massive compromise of websites under the .ch and .nl top-level domains, aimed at performing a massive search engine optimization (SEO) attack to spread fake antivirus applications (...).»
    Source : http://www.symantec.com/connect/fr/blogs/evolution-seo-poisoning
    Billets en relation :
    04/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin
     
    => Quimebloquemsn.com. 01/09/2010. «Une 'arnaque' publicitaire de plus, comme d'habitude. Pour les gens trop pressés et qui cliquent n'importe où : vous ne saurez pas qui vous a bloqué par ce service ; néanmoins en l'utilisant avec sa config par défaut vous acceptez de recevoir de la publicité et de transmettre les emails de vos contacts qui seront à leur tour sollicités par ce service. Tout est légal car clairement indiqué dans les conditions d'utilisation du service et de la FAQ, et l'emploi du service proposé vaut donc acceptation de ces conditions. (...).»
    Source : http://www.quimebloquemsn.com/terms.php
     
    => ESET : une mise à jour défectueuse plante des PC. 03/09/2010. «Un problème de mise à jour a été la cause de divers problèmes pour les utilisateurs de solutions de sécurité ESET (...).»
    Source : http://www.generation-nt.com/eset-nod32-mise-jour-probleme-actualite-1075441.html
     
    => Simple Malware Analyzing (en vidéo). 04/09/2010. «This video will show you how to analyze a malware with free tools that are available on the internet. The tools that are used are sysinternals, regshot and wireshark. This video was created by netinfinity (...).» Démonstration d'une analyse simple avec des outils gratuits.
    Source : http://securitytube.net/Simple-Malware-Analyzing-video.aspx
    Billets en relation :
    04/09/2010. Source Tweet Xylit0l : http://twitter.com/Xylit0l
     
    => Trojan.Ransom. 04/09/2010. «This trojan blocker prevent all software execution. To remove the Trojan (and unlock windows), infected users need to enter a valid serial number they get by sending 400 RUB (12,9 USD) by calling a Message Box (...).» Tout un lot pris en compte par S!Ri. Ne jamais payer.
    Source : http://siri-urz.blogspot.com/2010_09_01_archive.html
    Billets en relation :
    31/08/2010. RANSOMWARE - BELLISSIMMO ! : http://internetpol.fr/wup/?#95b1f5c56a54cc71d7151e7af56de8db
     
     
    Actus Sécurité Confirmé(s)
     
    => Infiltrating Pushdo -- Part 2. 30/08/2010. «I am sure If historians ever write about botnet take downs, they wont forget to mention the pushdo botnet. It's the third time in last two years or so that there has been an attempt to take down this botnet. The first attempt was back in Nov 2008 when the McColo ISP shutdown crippled Pushdo along with other spam botnets like Srizbi and Rustock. The second attempt was earlier this year when FireEye got a hold of some of the Pushdo CnC servers (...).»
    Source : http://blog.fireeye.com/research/2010/08/infiltrating-pushdo-part-2.html
    Billets en relation :
    30/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22515016113
    31/08/2010. Pushdo: énième tentative de décapitation : http://internetpol.fr/wup/?#cff37b100859d56f6f93fd6159b6d0ed
     
    => TROJAN-DROPPER.WIN32.VOBFUS. 31/08/2010. «De plus en plus de cas (...) Capable de piloter - msnmsgr.exe, icq.exe, yahoomessenger.exe, myspaceim.exe, xfire.exe, aim.exe, firefox.exe, iexplorer.exe, safari.exe (...).» A suivre de près, va sans doute polluer les sujets de forums.
    Source : http://internetpol.fr/wup/#b9f7ed5377035addde94051172e5e0db
    Billets en relation :
    31/08/2010. Source Tweet MalwareScene : http://twitter.com/MalwareScene
    04/09/2010. Le même type de messages via MySpace, Yahoo, Twitter, Facebook,... sont également en augmentatio : http://twitter.com/MalwareScene/statuses/22994637884
    04/09/2010. Affichage des dernières victimes françaises via facebook infectées par le site "movierapid" : http://twitter.com/MalwareScene/statuses/22994619835
     
    => Encryption with no separate external key. 31/08/2010. «Most typical modern malware variants tend to hide critical parts of their functionality (strings, URLs/IPs of its dodgy servers, etc.) using some form of encryption. In most cases only trivial algorithms are used. However, these suffice as the intention is usually not to create unbreakable encryption, but merely to obscure their malicious intent from anti-virus engines (...).»
    Source : http://www.sophos.com/blogs/sophoslabs/?p=1082
    Billets en relation :
    31/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin/status/22576586108
     
    => Phoenix Exploit Kit's Random Access Obfuscation. 31/08/2010. «In this post I'll cover an interesting piece of obfuscation that we recently came across while handling a blended threat. This threat began as several malicious emails containing a link that redirected to the site below. The obfuscation was found in part of an attack site using the Phoenix Exploit Kit (...).»
    Source : http://community.websense.com/blogs/securitylabs/archive/2010/08/31/random-access-obfuscation.aspx
     
    => Challenge 5 of the Forensic Challenge 2010 - Log Mysteries. 01/09/2010. «Challenge 5 - Log Mysteries - takes you into the world of virtual systems and confusing log data. In this challenge, figure out what happened to a virtual server using all the logs from a possibly compromised server (...) Submit your solution (...) using the solution template below by Thursday, September 30th 2010 (...).»
    Source : https://honeynet.org/challenges/2010_5_log_mysteries
    Billets en relation :
    01/09/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/22689456154
     
    => The Winlock case - I'm taking bets!. 01/09/2010. «Interesting news on Trojan SMS Blockers (Winlock etc). These programs block Windows and demand a ransom in the form of a text message which is sent to short number for a fee. It's a very popular type of racket at the moment, both in Russia and a few other countries. The whole affair has now reached the General Prosecutor’s office of Russia – the criminals have been identified and detained (or so it seems) and will be prosecuted in Moscow soon (...).»
    Source : http://www.securelist.com/en/blog/299/The_Winlock_case_I_m_taking_bets
    Billets en relation :
    03/09/2010. The Winlock numbers, the Winlock laws : http://www.securelist.com/en/blog/300/The_Winlock_numbers_the_Winlock_laws
     
    => Reverse-Engineering Malware Cheat Sheet. 01/09/2010. «This is a cheat sheet of shortcuts and tips for reverse-engineering malware. It covers the general malware analysis process, as well as useful tips for OllyDbg, IDA Pro, and other tools. Feel free to customize it to your own needs. My reverse-engineering malware course explores these, and other useful techniques (...).»
    Source : http://zeltser.com/reverse-malware/reverse-malware-cheat-sheet.html
    Billets en relation :
    01/09/2010. Source Tweet srabez : http://twitter.com/sbrabez
    02/09/2010. Reverse-Engineering Malware: Malware Analysis Tools and Techniques : http://zeltser.com/reverse-malware/
     
    => Circuit membership for the dissemination of NoAdware rogue. 03/09/2010. «Malware hides behind a business. Without a doubt, I believe that no one denies this claim. Day by day is an important flow of malicious code that, while general purpose have a story in its activities, seeking final feedback on the business behind through fraudulent mechanisms and strategies. One of the most popular business models is to pay a percentage of money given to those who successfully promote rogue. The model is known as affiliate programs, while the facility payment system is called Pay-Per-Install. (...).»
    Source : http://malwareint.blogspot.com/2010/09/circuit-membership-for-dissemination-of.html
     
    => New polymorphic malicious PDFs. 03/09/2010. «Ur malware traps caught several malicious PDF files recently which tried to evade detection by using so-called polymorphism. Our investigation started with a direct comparison of two of these malware samples (...).»
    Source : http://techblog.avira.com/2010/09/03/new-polymorphic-malicious-pdfs/en/
    Billets en relation :
    03/09/2010. Source Tweet sbrabez : http://twitter.com/sbrabez
     
     
    Actus Généralistes
     
    => UVB-76 UVB-76 t i n y u r l 3 4 8 7 4 9 6 -- UVB-76 UVB-76 t i n y u r l 3 4 8 7 4 9 6. 25/08/2010. «Les sites raccourcisseurs d'URL deviennent de plus en plus en courant. Un des plus connu d'entre eux est tinyurl. Le principe en est simple (...).»
    Source : http://exploitability.blogspot.com/2010/08/uvb-76-uvb-76-t-i-n-y-u-r-l-3-4-8-7-4-9.html
     
    => Des malwares qui font tomber les avions.... 30/08/2010. «Comme souvent quand on mélange aviation et sécurité informatique, le buzz ne brille pas par son exactitude. Ainsi, il n'a pas fallu beaucoup attendre pour qu'on rebondisse sur les affirmations du journal espagnol El País et qu'un virus informatique devienne responsable du crash du vol Spainar 5022. Contrairement à d'autres avis probablement plus éclairés, mais moins sensationnels... (...).»
    Source : http://sid.rstack.org/blog/index.php/430-des-malwares-qui-font-tomber-les-avions
     
    => « Script Junkie ». 30/08/2010. «Microsoft lance un site communautaire d'initiation au développement web pour promouvoir technologies maisons et standards (...).»
    Source : http://www.developpez.com/actu/20395/Microsoft-lance-un-site-communautaire-d-initiation-au-developpement-web-pour-promouvoir-technologies-maisons-et-standards
    Billets en relation :
    30/08/2010. Script Junkie : http://msdn.microsoft.com/en-us/scriptjunkie/default.aspx
     
    => La guerre des néologismes, la défaite du sens. 30/08/2010. «Web 2.0, web squared, crowdsourcing..., les termes se multiplient pour désigner... justement pour désigner quoi sur le Net ? Et si ce n'était que des coquilles vides créées par des marketeux ? C'est le point de vue d'Antoine Dupin (...).»
    Source : http://owni.fr/2010/08/30/la-guerre-des-neologismes-la-defaite-du-sens/
     
    => Rencontre avec danah boy. 30/08/2010. «L'universitaire américaine nous livre ses réflexions autour de la génération Y, des pratiques des adolescents sur les réseaux sociaux et de l'importance de l'éducation et de la prévention pour bien préparer l'avenir (...).»
    Source : http://owni.fr/2010/08/30/rencontre-avec-danah-boyd/
     
    => EVE: stratégie et sandbox. 30/08/2010. «EVE Online est un MMORPG (jeu de rôle en ligne massivement multijoueur) qui immerge le joueur dans un univers de science-fiction, avec entre autre particularité celle de permettre à plus de 50 000 utilisateurs d’interagir en temps-réel dans le même environnement virtuel. Le jeu est basé sur un gameplay moderne de type “sandbox” où les joueurs se voient offrir de nombreux mécanismes de jeu qui constituent autant d’outils pour influer à leur convenance sur l’univers virtuel (...).» Poursuite et fin de la thématique mensuelle d'août de l'Alliance Géostratégique (AGS).
    Source : http://www.alliancegeostrategique.org/2010/08/30/eve-strategie-et-sandbox/
    Billets en relation :
    31/08/2010. Simuler n'est pas jouer, quoique... : http://harrel-yannick.blogspot.com/2010/08/simuler-nest-pas-jouer-quoique.html
    01/09/2010. Embrigadement via les jeux vidéos : http://www.alliancegeostrategique.org/2010/09/01/embrigadement-via-les-jeux-videos/
    02/09/2010. Du taliban virtuel au militainment : http://electrosphere.blogspot.com/2010/09/du-taliban-virtuel-au-militainment.html
     
    => Comprendre Internet en 6 heures et en vidéo. 30/08/2010. «Un petit article pour de longues heures devant votre écran Nous partageons ici 4 vidéos de conférences réalisées par Benjamin Bayart Président de FDN, plus vieux fournisseur d’accès à Internet français encore en activité. Comme c’est souvent le cas lorsque quelqu’un maîtrise parfaitement un sujet, le discours est clair, limpide et accessible à tous, rendant évidentes des notions qui paraissent compliquées (...).»
    Source : http://www.ilico.org/2010/08/comprendre-internet-en-6-heures-et-en-video/
     
    => La rédaction secrète du Web français. 30/08/2010. «Dimanche 22 août, 11h. Les journalistes Web «de garde» pour le week-end se tournent les pouces: aucune grosse information à se mettre sous la dent. Aude Courtin, journaliste à lepost.fr, soupire sur Twitter «qu’est-ce que je m’ennuie!». Et Vincent Glad, son homologue à Slate.fr, de l’apostropher: «Si tu vois de l’actu, fais tourner. Du haut de ma tour, je ne vois rien venir et je désespère.» Cet échange est l’une des émanations de la «supra rédaction» qui s’est formée sur le Web français. J’emploie le mot «supra» à dessein. Car c’est un corps de journalistes et experts du Web qui, au delà du titre qui les emploie – ou du site pour lequel ils produisent des contenus –, travaillent parfois de concert sur le même sujet. Et communiquent les uns avec les autres. Comme s’ils étaient dans la même rédaction (...).»
    Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/08/30/la-redaction-secrete-du-web-francais/
     
    => L'April et Framasoft joignent leurs efforts pour plus d'accessibilité... libre !. 30/08/2010. «Avec le concours du groupe de travail accessibilité et logiciels libres de l’April, une nouvelle rubrique vient de voir le jour dans l’annuaire des logiciels libres Framasoft : la rubrique « Accessibilité, technologies d’assistance », classée dans la rubrique utilitaires. Il s’agit ainsi de donner plus de visibilité à des logiciels libres d’accessibilité. En effet, certaines personnes nécessitent l’utilisation de technologies spécifiques pour utiliser leur ordinateur (...).»
    Source : http://www.framablog.org/index.php/post/2010/08/30/april-framasoft-accessibilite-libre
     
    => Marketing : pourquoi on subit René La Taupe depuis mai. 31/08/2010. «Vous n'avez pas pu passer à coté du phénomène « René La Taupe » : ce mammifère à la voix plus qu'agaçante est présent sur les plus grandes chaînes et stations de radios françaises (...).»
    Source : http://www.rue89.com/2010/08/31/marketing-pourquoi-on-subit-rene-la-taupe-depuis-mai-164605
     
    => La NASA ouvre une galerie sur Flickr. 31/08/2010. «L'agence spatiale américaine rend disponible sur Flickr près de 200 clichés historiques (...).»
    Source : http://www.generation-nt.com/nasa-photos-fkickr-actualite-1073121.html
    Billets en relation :
    31/08/2010. Galerie de photos de NASA on The Commons : http://www.flickr.com/photos/nasacommons
     
    => Quand un bug chez Cisco perturbe 1 % du Net. 31/08/2010. «La nouvelle fait le tour du Web depuis quelques jours : vendredi 27 août dernier, durant une demi-heure, près d’1 % du Net a connu de grandes perturbations. Certains Internautes ont ainsi cru à un problème de leur FAI. Le coupable était en fait Cisco, qui a rapidement repéré le problème (...).»
    Source : http://www.pcinpact.com/actu/news/59063-cisco-vulnerabilite-routeur-bgp-annonces-ripe.htm
     
    => Longshot : Le Magazine imaginé par des journalistes, créé par tous. 31/08/2010. «Un magazine de qualité en 48 heures en utilisant l’infini des possibilités des outils technologiques? Pas de problème. C’est le pari fou qu’avait lancé en Mai 2010 un groupe de journalistes travaillant à San Francisco. 1500 soumissions, 35 éditeurs et 60 pages plus tard, le magazine était prêt à être vendu (...).»
    Source : http://fr.readwriteweb.com/2010/08/31/nouveautes/longue-vie-longshot-magazine-imagin-par-des-journalistes-cr-par-tous/
     
    => La Webacadémie : une école pour les jeunes en échec scolaire . 31/08/2010. «La Webacadémie, c’est l’école de la deuxième chance pour tous les jeunes en échec scolaire. Chaque année en France, 130.000 élèves du secondaire quittent les bancs de l’école sans diplôme, sans formation. Et c’est justement pour apporter une solution à ce problème que François Benthanane, de l’association Zup de Co, a fondé en partenariat avec l’école d’ingénieur Epitech, la Webacademie. Une école basée à Paris qui forme gratuitement les jeunes aux métiers du web (...).» On en reparle à l'occasion du début de la deuxième année de la deuxième promo. Les conditions ? Avoir entre 18 et 25 ans, ne pas avoir eu le bac, être motivé...
    Source : http://www.france-info.com/chroniques-initiative-france-info-2010-08-31-la-webacademie-une-ecole-pour-les-jeunes-en-echec-scolaire-481563-81-482.html
    Billets en relation :
    31/08/2010. Web@cademie : Http://www.zupdeco.org/web-academie/index.php
     
    => Une bougie de plus pour Zebulon !. 01/09/2010. «Et voilà, une année de plus pour notre communauté ! En effet, alors que Windows 95 vient de fêter ses 15 ans, c'est au tour de Zebulon de souffler ses 11 bougies (toutes proportions gardées bien entendu...) (...).»
    Source : http://www.zebulon.fr/actualites/5913-bougie-anniversaire-zebulon.html
     
    => H.264 est toujours non-libre et non-gratuit. 02/09/2010. «MPEG-LA a récemment fait une annonce qui jette le trouble dans le monde des codecs : MPEG LA’s AVC License Will Not Charge Royalties for Internet Video That Is Free to End Users Through Life of License, ce qui a fait croire à certains que H.264 était devenu gratuit. Rien n'est plus faux (...).»
    Source : http://standblog.org/blog/post/2010/09/02/H.264-est-toujours-non-libre-et-non-gratuit
    Billets en relation :
    31/08/2010. La bataille des codec vidéo sur Internet se poursuit : http://www.lemonde.fr/technologies/article/2010/08/31/la-bataille-des-codecs-video-sur-internet-se-poursuit_1405035_651865.html
     
    => Pourquoi il nous tient à cœur de ne pas confondre Hacker et Cracker. 02/09/2010. «Si vous êtes un lecteur assidu du Framablog, vous ne découvrirez probablement pas grand-chose de nouveau dans l’article qui suit. Mais il n’est pas non plus dépourvu d’intérêt, loin s’en faut : il peut être une référence pour tous ceux qui ne connaissent pas bien la différence entre les « hackers » et les « crackers », et ils sont nombreux. On dit souvent, à raison, que cette confusion est de nature médiatique, mais malheureusement ce n’est que partiellement vrai. Avec l’influence que les médias ont pu avoir, il est devenu très courant d’entendre au détour d’une conversation que des « hackers ont piraté (ou que des pirates ont hacké !) tel système » (...).»
    Source : http://www.framablog.org/index.php/post/2010/09/02/hacker-vs-cracker
     
    => Comment les ayants droit défendent le filtrage en Europe. 02/09/2010. «Depuis 2009, différentes « parties prenantes » ont entamé des discussions avec la direction du marché en matière de lutte contre les téléchargements illicites. Nous avons pu nous procurer une série de documents internes qui donne la température et montre comment ces lobbyistes mitonnent dans leur coin le futur du droit d’auteur européen (...).»
    Source : http://www.pcinpact.com/actu/news/59102-hadopi-bruxelles-filtrage-blocage-europe.htm
    Billets en relation :
    02/09/2010. Les ayants droit veulent persuader l’abonné de subir le filtrage par DPI : http://www.pcinpact.com/actu/news/59106-hadopi-dpi-vedicis-scpp-filtrage.htm
     
    => Vers une mort programmée des blogs et webzines stratégiques ?. 02/09/2010. «Le Net deviendra-t-il un média unidirectionnel aux seules mains d’oligopoles à l’instar de la presse, de la radio et de la télévision ? Qu’adviendrait-il de la blogosphère stratégique francophone si la neutralité de l’internet prenait fin ? (...).»
    Source : http://www.alliancegeostrategique.org/2010/09/02/vers-une-mort-programmee-des-blogs-et-webzines-strategiques/
     
    => Trouvez notre phrase mystérieuse et gagnez des lots. 02/09/2010. «Notre jeu consiste à déchiffrer la phrase cryptée et trouver la logique du code utilisé. Il n’y aura qu’un seul gagnant, celui qui aura trouvé en premier la phrase et le code (...).»
    Source : https://www.globalsecuritymag.fr/jeu,20081215,6313.html
     
    => The 8 Best Sites For Funny Computer Desktop Wallpapers. 02/09/2010. «When you work a lot on the computer, you come face to face with the desktop several times a day. The most important is first thing in the morning, when you start up your computer for the day, to check your email and read a few of your favorite blogs. There are few greater opportunities to get your mood off to a good start every day than the appearance of a really funny image or quote. With your coffee perched up to your lips, you’ll find yourself chuckling, and the entire mood of the morning has changed – you have a smile on your face before the coffee even reached your blood stream (...).»
    Source : http://www.makeuseof.com/tag/8-sites-funny-computer-wallpapers/
    Billets en relation :
    02/09/2010. Source Delicious Sebsauvage : http://www.delicious.com/sebsauvage
     
    => SVG : le prochain standard pour la visualisation des données. 03/09/2010. «SVG prend de l’embonpoint. Implémentation en progression, engouement pour HTML 5, indexation Google et intégration native, le format graphique pourrait devenir le prochain standard de visualisation des données sur le Web. Réaction du responsable du groupe de travail SVG au sein du W3C, Doug Shepers, en visite à Paris (...).»
    Source : http://www.lemagit.fr/article/standards-w3c-html-5-svg/7006/1/svg-prochain-standard-pour-visualisation-des-donnees/
     
    => Horizon crépusculaire du numérique en France ?. 03/09/2010. «Il est une constante affirmée depuis plusieurs années que deux mondes se font face et s’éloignent au fur et à mesure que le fossé d’incompréhension s’élargit : le monde du numérique, avec ses jeunes acteurs issus de la révolution informatique, et le monde des ayants droit, issu d’une rébellion de Beaumarchais datant du XVIIIème siècle (...).»
    Source : http://harrel-yannick.blogspot.com/2010/09/horizon-crepusculaire-du-numerique-en.html
     
    => Google modifie ses Règles de Confidentialité. 04/09/2010. «Les présentes Règles de confidentialité s’appliquent à l’ensemble des produits, services et sites Web proposés par Google Inc., ses filiales ou ses sociétés affiliées, à l’exception de Postini (Règles de confidentialité de Postini). Nous sommes susceptibles de publier des avis de confidentialité ou des articles de centre d’aide sur des produits spécifiques, dans le but de fournir plus d’informations concernant ces derniers (...).»
    Source : http://www.google.com/intl/fr/privacypolicy_2010.html
    Billets en relation :
    04/09/2010. Source : http://www.theinternets.fr/2010/09/04/google-modifie-ses-regles-de-confidentialite/
     
     
    Outils/Services/Sites à découvrir ou à redécouvrir
     
    => Famicity. 27/08/2010. «Actuellement les réseaux sociaux semblent être orientés pour encourager à partager le plus de données personnelles possibles avec le plus grand nombre de personnes disponibles. Les réseaux professionnels sont destinés à faire connaitre les talents de leurs utilisateurs par nature. Mais même des réseaux plus personnels, comme Facebook, Myspace et autres Twitter, poussent leurs utilisateurs à rendre publiques beaucoup d'informations personnelles (...) Deux jeunes informaticiens français de 25 et 26 ans, Guillaume Languereau et Jérôme Blanchard en ont eu assez (...).»
    Source : http://www.pcinpact.com/actu/news/58996-reseau-social-famicity-vie-privee.htm
    Billets en relation :
    27/08/2010. Famicity : http://www.famicity.com/site_familial
     
    => Malware Tracker PDF Examiner 1.0. 28/08/2010. «PDF dissector tool online. Check out our new PDF analysis platform Malware Tracker PDF Examiner 1.0. Our new PDF dissector will process normal compressed or encrypted (AESV2) PDFs into objects for viewing, scan for known exploit CVE's or obfuscated javascript, and export decoded data to file. Upload and analyze PDFs on the go for free (...).»
    Source : http://blog.malwaretracker.com/2010/08/pdf-dissector-online.html
    Billets en relation :
    28/08/2010. PDF Examiner 1.0 : http://www.malwaretracker.com/pdf.php
     
    => NodeZero Linux : Un autre fork d'Ubuntu. 30/08/2010. «NodeZero Linux est conçue comme un système complet qui peut aussi être utilisé pour les tests de pénétration. NodeZero utilise les dépôts d'Ubuntu pour que votre système soit toujours à jour. Disponible en installation ou en livecd (...).»
    Source : http://systemf4ilure.blogspot.com/2010/08/nodezero-linux-un-autre-fork-dubuntu.html
     
    => DllHijackAuditor. 31/08/2010. «DllHijackAuditor est un outil gratuit de vérification DLL Hijacking (contournement de DLL) pour toute application Windows , problème critique de sécurité qui a été récemment découvert (voir le bulletin d'alerte) sur les systèmes Microsoft. On estime qu'un grand nombre d'applications Windows sont actuellement vulnérables à cette faille qui peut permettre à toute personne malveillante de prendre totalement le contrôle de l'ordinateur (...).»
    Source : http://systemf4ilure.blogspot.com/2010/08/un-outil-pour-la-detection-des-dll.html
     
    => GTmetrix. 01/09/2010. «Récemment, je suis tombé sur un outil online permettant de réaliser un benchmark de votre site web. Le site GTmetrix vous propose donc d’évaluer votre site grâce à des outils bien connus des développeurs : Yslow et PageSpeed (...).»
    Source : http://gtmetrix.com/
    Billets en relation :
    01/09/2010. Qui c’est qu’a la plus grosse ?… : http://blog.guiguiabloc.fr/index.php/2010/09/01/qui-cest-qua-la-plus-grosse/
     
    => ARKIT - Bibliothèque de détection de rootkits en open-source. 01/09/2010. «RKit est une bibliothèque open-source de détection de rootkits pour Windows 32-bit. L'auteur, swatkat, nous informe que de nouvelles fonctionnalités ont été ajoutées - un projet à suivre (...).»
    Source : http://internetpol.fr/wup/?#08c80b83db8d28beade3da63a3906856
    Billets en relation :
    01/09/2010. ARKit : http://code.google.com/p/arkitlib/
     
    => Submitting Binaries to VirusTotal (Python Script). 01/09/2010. «VirusTotal is a web service that essentially performs a virus scan of an uploaded file, or url against many of the top virus scanners (see full list). I recently needed to submit over 100 binaries to VirusTotal, and being a computer scientist I knew this task, like many other things I do, could be perfectly automated. I was thrilled to see that VirusTotal provides both a simple API as well as some python code examples demonstrating the file submission and report checking process (...).»
    Source : http://www.bryceboe.com/2010/09/01/submitting-binaries-to-virustotal/
    Billets en relation :
    03/09/2010. Source Tweet S!Ri & srabez : http://twitter.com/siri_urz
     
    => 6 outils Wi-Fi utiles pour Windows. 02/09/2010. «Voici six outils destinés à optimiser l'usage des réseaux Wi-Fi depuis son PC fonctionnant sous Windows. Qu'il s'agisse de transformer son PC en Hot Spot pour le bureau ou la maison, sécuriser ses accès, localiser les accès Wifi ou reconfigurer ses périphériques selon le lieu où l'on se trouve, il existe un logiciel, bien souvent gratuit (...).»
    Source : http://www.reseaux-telecoms.net/actualites/lire-6-outils-wi-fi-utiles-pour-windows-22559.html
     
    => New version of Malicious PDF Scanner. 03/09/2010. «Hackers never run short of new ideas to obfuscate malicious code. The use of hexadecimal characters is quite typical to give parsing engines a hard time at detecting strings of code that mean no good (...).»
    Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/09/03/new-version-of-malicious-pdf-scanner/
    Billets en relation :
    03/09/2010. Malicious PDF Scanner : http://blogs.paretologic.com/malwarediaries/CL_PDF_Scanner.zip
     
    => PE import tables scanner. 03/09/2010. «I want to share with you one of my tools, it is called "Find".Yes i am not good at choosing nice names for my tools.this tool simply iterates through some directory in your filesystem and for each executable file encountered ("whose extension was specified in cmdline"),it scans its import table looking for some API call.Results will be saved to c:\results.txt (...).»
    Source : http://www.openrce.org/blog/view/1604/PE_import_tables_scanner
     
    => TinyOgg Beta. 04/09/2010. «This service allows you to watch and listen to Flash-based videos without the need to Flash technology. This gives you speed, safety, control, freedom and openness (...).» Vieux, mais toujours là et fonctionnel.
    Source : http://tinyogg.com/
     
     
    Actus Législatives
     
    => Hadopi ou l'art de ne pas appeler un chat, un chat. 30/08/2010. «La rentrée s’annonce chargée pour Hadopi. Prête à appuyer sur le gros bouton vert, la Haute autorité jure que les premiers mails partiront dans les « prochains jours ». Du coup, des séances d’explication sont nécessaires pour éclairer les Français des bienfaits de ce texte : campagne de distribution de tracts sur les autoroutes bouchonnées, tribune libre (mais payante) dans le Figaro par les membres de la Commission des Droits, et (t)chat avec « les internautes » dans La Tribune (...).»
    Source : http://www.pcinpact.com/actu/news/59016-hadopi-eric-walter-communication-seduction.htm
     
    => État d'avancement des négociations confidentielles sur l'ACTA. 03/09/2010. «L'Espagnol David Hammerstein Mintz, ancien parlementaire européen écologiste, a publié hier (en anglais) des « Notes sur un débriefing à huis clos au Parlement Européen sur un texte secret » où il résume l'état d'avancement des négociations confidentielles sur l'ACTA. David Hammerstein travaille maintenant pour le Trans-Atlantic Consumer Dialogue (TACD), qui regroue des organisations de consommateurs européennes et américaines (...).»
    Source : http://www.pcinpact.com/actu/news/59107-acta-negociations-texte-allege.htm
     
    => La Commission Européenne « proposera un Plan d’Action contre la contrefaçon et le piratage en 2010?. 03/09/2010. «Dans un projet de communication daté du 23 août, et révélé par le site EurActiv, la Commission européenne détaille le Plan d’Action de son “Single Market Act” soit Acte Unique pour le marché (...).»
    Source : http://www.theinternets.fr/2010/09/03/express-la-commission-europeenne-proposera-un-plan-daction-contre-la-contrefacon-et-le-piratage-en-2010/
     
    => Le Forum des Droits de l’Internet revient sur la Loppsi. 04/09/2010. «Le projet de loi Loppsi sera examiné au Sénat à partir du 7 septembre prochain. L’un des points discutés sera l’obligation de blocage par les FAI (Fournisseurs d’Accès Internet) des contenus à « caractère manifestement pédo-pornographique ». Selon cet article, les FAI doivent ainsi bloquer « sans délai » une liste d’« adresses électroniques » notifiée par une autorité administrative (...).»
    Source : http://www.theinternets.fr/2010/09/04/express-le-forum-des-droits-de-linternet-revient-sur-la-loppsi/
    Billets en relation :
    02/09/2010. Le forum des droits sur l'internet : rapport d'activité 2009 : http://lesrapports.ladocumentationfrancaise.fr/BRP/104000464/0000.pdf
    03/09/2010. Loppsi 2 au Sénat en session extraordinaire à partir du 7 septembre : http://www.zdnet.fr/actualites/loppsi-2-au-senat-en-session-extraordinaire-a-partir-du-7-septembre-39754308.htm
     
    => Hadopi : Il conviendra aux parquets d’éviter « qu’une seconde enquête soit diligentée ». 04/09/2010. «Le ministère de la justice a publié au BO n°2010-06 du 31 août 2010, une circulaire visant à présenter les lois Hadopi et Hadopi 2 aux procureurs généraux près les cours d’appel, aux procureurs de la République près les Tribunaux de Grande Instance et aux magistrats. Le document, publié par C_logeek, et relayé par Numérama, détaille principalement les dispositions réprimant la négligence caractérisée du titulaire d’un accès à Internet (...).»
    Source : http://www.theinternets.fr/2010/09/04/express-hadopi-il-conviendra-aux-parquets-d%E2%80%99eviter-qu%E2%80%99une-seconde-enquete-soit-diligentee/
    Billets en relation :
    04/09/2010. Hadopi : très peu d'enquête pour beaucoup de sanctions : http://www.pcinpact.com/actu/news/59147-hadopi-circulaire-enquete-parquet-ordonnance.htm
    04/09/2010. Hadopi : l’histoire de la circulaire qui circule : http://bluetouff.com/2010/09/04/hadopi-lhistoire-de-la-circulaire-qui-circule/
     
    La suite en commentaire (...).
  14. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
     
    Actus Sécurité Grand public
     
    => Understanding the Russian Hacker Underground. 13/08/2010. «Viruses, worms, fake AV programs - they are the bane of every network administrator's life, and they can cost companies dearly in terms of network downtime, reduced productivity, wasted IT staff hours and even lost data. But where does all this malware come from, who is responsible for it, and what is the motivation for creating this malicious code in the first place? These are questions that two Russian security experts have spent six months trying to answer (...).»
    Source : http://www.enterprisenetworkingplanet.com/netsecur/article.php/3898601/Understanding+the+Russian+Hacker+Underground.htm
    Billets en relation :
    13/08/2010. Understanding the Russian Hacker Underground: From Russia with love : http://conference.hackinthebox.org/hitbsecconf2010ams/materials/D1T2%20-%20Fyodor%20Yarochkin%20-%20From%20Russia%20with%20Love%202.pdf
    16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet
     
    => SEO Poisoning Attack: A Look Inside How It Work. 13/08/2010. «One of the biggest risks that users run across during their everyday Internet browsing at the moment is from what security researchers call search engine optimization poisoning or SEO poisoning. Criminal hackers are taking advantage of our blind trust in popular search engines such as Google and Bing to trick us into clicking into malicious links (...).»
    Source : http://www.channelinsider.com/c/a/Security/SEO-Poisoning-Attack-A-Look-Inside-How-It-Works-402604/
     
    => Cybercrime Increasing Alarmingly - SonicWALL. 16/08/2010. «On 6th August, 2010, SonicWALL, Inc., a prominent security firm, published its mid-year report on the highest cybercrime trends for the year 2010, as per which Web-based attacks and risk to corporate cloud computing increased drastically during January-June, 2010 (...).»
    Source : http://www.spamfighter.com/News-14936-Cybercrime-Increasing-Alarmingly-SonicWALL.htm
    Billets en relation :
    06/08/2010. SonicWALL Releases Mid-Year Assessment of Top Cybercrime Threats for 2010 : http://news.sonicwall.com/index.php?s=43&item=1021
     
    => Logiciels de sécurité : marché à 16,5 milliards de dollars. 16/08/2010. «Selon Gartner, le marché mondial des logiciels de sécurité va progresser de 11,3 % pour atteindre 16,5 milliards de dollars en 2010 (...).»
    Source : http://www.generation-nt.com/logiciel-securite-gartner-marche-actualite-1066931.html
     
    => Stuxnet: Dissecting the Worm. 16/08/2010. «Security researchers are scratching their heads trying to determine the origin of the Stuxnet worm, a piece of malware that targets large industrial control systems. Judging by the way it's constructed, the information it targets and some of the organizations that have been hit, the worm may have been created by a national government. Others, however, have their doubts (...).»
    Source : http://www.technewsworld.com/rsstory/70622.html
     
    => Google et Bing jouent aux pirates…. 16/08/2010. «Si l’infection des mécanismes de création des pages-parking de Network Solution est une « première » dans l’art de la diffusion de malwares, cela ne diminue en rien l’opiniâtreté des « black hats » qui sans cesse cherchent à profiter des grands réseaux du Web Deuzéro pour s’en servir de relais (...).»
    Source : http://www.cnis-mag.com/google-et-bing-jouent-aux-pirates%E2%80%A6.html
    Billets en relation :
    17/08/2010. …et Facebook empoisonne le monde : http://www.cnis-mag.com/%E2%80%A6et-facebook-empoisonne-le-monde.html
     
    => Will France Spy on You?. 18/08/2010. «Apparently France has some new legislation surrounding pirated software. I applaud reasonable approaches to combating piracy, but it appears that France may be ready to make public the answer to the question “Will Anti-virus ignore government Trojan horse programs?” (...).» Le souci risque en effet de se poser à terme, vu comment vont les choses.
    Source : http://blog.eset.com/2010/08/18/will-france-spy-on-you
     
    => Test de Kaspersky Internet Security 2011. 18/08/2010. «J'ai pu tester la suite logicielle Kaspersky Internet Security 2011, la dernière version. Vous trouverez sur le forum, dans une nouvelle section, ce test, avec des points positifs et négatifs, et une évaluation globale du logiciel pour les néophytes comme pour certains utilisateurs plus confirmés. Vos impressions d'utilisateurs, questions ou autres, sont attendues sur le forum, n'hésitez pas (...).»
    Source : http://www.libellules.ch/dotclear/index.php?post/2010/08/18/Test-de-Kaspersky-Internet-Security-2011
     
    => Phishing, Spam and Malware Statistics for July 2010. 19/08/2010. «It’s time for our monthly threat landscape overview again. Here are our statistics for July 2010! (...).»
    Source : http://techblog.avira.com/2010/08/19/phishing-spam-and-malware-statistics-for-july-2010/en/
     
    => Preventing e-Crime for Dummies. 19/08/2010. «E-Crime Wales has launched a new publication, “Preventing e-Crime for Dummies”. “Preventing e-Crime for Dummies” explains how to identify the many threats and scams that can damage your business and provides practical steps and advice to minimise the risks. If you have been a victim, this guide shows you where and how to report the incident. (...).» En téléchargement gratuit après inscription.
    Source : http://www.ecrimewales.com/server.php?show=ConWebDoc.551
    Billets en relation :
    20/08/2010. Lili se fait piéger sur Internet : http://bruno.kerouanton.net/blog/2010/08/20/lili-se-fait-pieger-sur-internet/
     
    => Intel se paie McAfee pour plus de 7 milliards de dollars. 19/08/2010. «A travers cette acquisition, en numéraire, Intel entend mettre tous les atouts de son côté pour renforcer la sécurité de ses produits, notamment les composants communicants sans fil (...).»
    Source : http://www.silicon.fr/fr/news/2010/08/19/intel_se_paie_mcafee_pour_plus_de_7_milliards_de_dollars
    Billets en relation :
    19/08/2010. Intel McAfee acquisition is biggest, and worst, deal in security history : http://www.glgroup.com/News/intel-mcafee-acquisition-is-biggest-and-worst-deal-in-security-history-50106.html
    19/08/2010. Intel achète McAfee pour près de 8 milliards de dollars : http://www.cnis-mag.com/intel-achete-mcafee-pour-pres-de-8-milliards-de-dollars.html
    20/08/2010. Quel avenir pour les produits McAfee après le rachat par Intel ? : http://www.cnetfrance.fr/news/intel-mcafee-quel-avenir-39754007.htm
     
    => One Week Later: Broken LNKs and MSRT August. 19/08/2010. «This month’s Malicious Software Removal Tool (MSRT) release added new detection and cleaning for several malware threats that incorporate the use of the CVE-2010-2568 vulnerability (which was fixed by the MS10-046 security bulletin released in August). This includes the Win32/Stuxnet family and several variants of Win32/Vobfus and W32/Sality. From a global perspective, the results for these .lnk-related families were interesting. The following chart shows countries with the most saturated infections—that is, for every computer scanned, what percentage had an infection for each family (...).»
    Source : http://blogs.technet.com/b/mmpc/archive/2010/08/19/one-week-later-broken-lnks-and-msrt-august.aspx
     
    => Les 10 signes d'une infection de virus. 19/08/2010. «On conseille souvent d’effectuer un scan antivirus en ligne pour vérifier si l’ordinateur est infecté. Des indices simples peuvent également informer sur son niveau de sécurité. Bien qu’aujourd’hui les logiciels malveillants soient généralement conçus pour ne pas être détectés, certains signes doivent vous faire suspecter la présence d’un virus sur votre ordinateur (...).» Des suggestions de bon sens.
    Source : http://www.pandasecurity.com/france/homeusers/media/press-releases/viewnews?noticia=10226
     
    => Windows : 40 applications vulnérables. 20/08/2010. «Près de 40 applications Windows différentes seraient concernées par une vulnérabilité critique de sécurité (...).»
    Source : http://www.generation-nt.com/application-windows-vulnerables-hd-moore-actualite-1069181.html
    Billets en relation :
    19/08/2010. HD Moore: Critical Flaw in 40 Different Windows Apps : http://threatpost.com/en_us/blogs/hd-moore-critical-flaw-40-different-windows-apps-081910
    20/08/2010. Researcher: Code-execution bug affects 200 Windows apps : http://www.theregister.co.uk/2010/08/20/windows_code_execution_vuln/
    20/08/2010. Faire un simple "Fichier > Ouvrir" pour être infecté : http://sebsauvage.net/rhaa/index.php?2010/08/20/07/17/51-faire-un-simple-quot-fichier-gt-ouvrir-quot-pour-etre-infecte
     
    => Les célébrités les plus dangereuses du Web. 20/08/2010. «Selon un classement établi par McAfee, Cameron Diaz est considérée comme la célébrité la plus dangereuse sur le Web en 2010. Son nom revient le plus fréquemment pour piéger les internautes (...).»
    Source : http://www.generation-nt.com/mcafee-siteadvisor-celebrite-danger-web-actualite-1068821.html
     
     
    Actus Sécurité Confirmé(s)
     
    => Pqshow .org Scripts – New Plague On MediaTemple Sites. 15/08/2010. «New week — new attack on MediaTemple-hosted sites. Almost everything remains the same as in the last week’s attack I described here. The only difference is the new script and the new remote malicious site (...).»
    Source : http://blog.unmaskparasites.com/2010/08/14/pqshow-org-scripts-new-plague-on-mediatemple-sites/
    Billets en relation :
    08/08/2010. Malicious “ads” and “bars” on RackSpace & MediaTemple : http://blog.unmaskparasites.com/2010/08/08/malicious-ads-and-bars-on-rackspace-mediatemple/
    15/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin
     
    => 500,000 parked domains on Network Solutions serving Malware (Update). 15/08/2010. «Wayne Huang got in touch with us to update some information. First, depending on the search engine, there could be up to 5,000,000 domains that were compromised (...).»
    Source : http://www.thetechherald.com/article.php/201032/6023/500-000-parked-domains-on-Network-Solutions-serving-Malware-Update
    Billets en relation :
    13/08/2010. Network Solution joue au Botnet : http://www.cnis-mag.com/network-solution-joue-au-botnet.html
    14/08/2010. More than 500,000 (or 5,000,000 according to Yahoo) Network Solutions parked domains actively serving malware : http://blog.armorize.com/2010/08/more-than-500000-network-solutions.html
    15/08/2010. Http://twitter.com/StopMalvertisin : http://twitter.com/StopMalvertisin
    16/08/2010. NetworkSolutions Sites Hacked By Wicked Widget : http://krebsonsecurity.com/2010/08/networksolutions-sites-hacked-by-wicked-widget
    18/08/2010. Un widget malveillant infecte des millions de sites we : http://www.silicon.fr/fr/news/2010/08/18/un_widget_malveillant_infecte_des_millions_de_sites_web
     
    => Prevx, The Epic Fail. 16/08/2010. «This started somewhere in the middle of 2006. It was year when almost fully unknown company named Prevx very well advertised itself with help of malware - user mode rootkit (splicing, blacklisting security software, nothing really interesting). Don’t remember exactly, was it named Gromozon? BTW it also had love to version info resources. As in fact they have a very good PR on this, although this malware wasn’t something special or undetectable. PR. Remember this, because this wonderful weapon is almost 90% of what Prevx is actually is. During work around TDL3 I was trying most security tools against it,revealing their capabilities in removal of really strong malware. It was first time I tried Prevx CSI (...).»
    Source : http://www.rootkit.com/blog.php?newsid=1042
     
    => ARP cache poisoning by dummies.... 16/08/2010. «De retour du SSTIC, Kevin Denis avançait avec un certain dépit que la sécurité TCP/IP semblait ne plus intéresser personne. C'est en effet un domaine où beaucoup croient que tout a été dit, qu'il ne reste plus rien à trouver, bref que l'étudier est une perte de temps. Je suis loin de partager cet avis (...).»
    Source : http://sid.rstack.org/blog/index.php/425-arp-cache-poisoning-by-dummies
     
    => CSI:Internet Episode 5: Matryoshka in Flash. 17/08/2010. «To find a real iPhone video instead of the one turned out to be a trojan yesterday, I'm entering "new iphone video" into Google. One of the top links promises an "exclusive preview"; it leads to a web page with a video – but what's going on there? This one isn't working, either! (...).»
    Source : http://www.h-online.com/security/features/CSI-Internet-Matryoshka-in-Flash-1057907.html
     
    => Malicious Office Files Analysis – pyOLEScanner and Cryptoanalytical Approach. 17/08/2010. «In this article I'm going to talk about Malware Analysis and Malicious Anatomy of Infected Microsoft Office files like doc/xls/ppt. A fast overview of this threat has been already exposed into previous blog post. This time article will mix practical aspects of infected office file analysis and theoretical ones directly releated to Automated Detection ( by presenting also pyOLEScanner a python script i wrote for Malicious OLE2 file Detection) and Cryptoanalytical Approach to show alternative ways of Detection and Profiling (...).»
    Source : http://evilcodecave.blogspot.com/2010/08/malicious-office-files-analysis.html
    Billets en relation :
    19/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin
     
    => State of the art in Phoenix Exploit's Kit. 18/08/2010. «Criminal alternatives grow very fast in an ecosystem where day to day business opportunities are conceived through fraudulent processes. In this sense, the demand for resources for the cyber criminal isn't expected and is constantly growing. Generally I find new crimeware looking to get a place and a good acceptance in the virtual streets of the world underground, trying to reflect a balance on the cost/benefit of the "product" promoted, that allows criminals to enter the market as quickly as possible. Similarly, crimeware already accepted in the well-known circuit and updated looking to optimize their "quality of service." Phoenix Exploit's Kit, despite its minimalist state compared to others in its style, is one of the most active malicious crimeware today. This paper presents a series of data on criminal activities and fraud carried out using Phoenix Exploit's Kit as channel management, how often the cycle of criminal business on this crimeware and what are the exploits found in its different versions (...).»
    Source : http://malwareint.blogspot.com/2010/08/state-of-art-in-phoenix-exploits-kit.html
    Billets en relation :
    18/08/2010. Phoenix Exploit’s Kit From the mythology to a criminal business : http://www.malwareint.com/docs/pek-analysis-en.pdf
     
    => Bootkit: new stage of development. 21/08/2010. «This article will discuss bootkit - malicious programs that receive control before loading the operating system through infected the master boot record of hard disk (MBR) (...).»
    Source : http://translate.google.com/translate?hl=en&sl=ru&tl=en&u=http%3A%2F%2Fwww.nobunkum.ru%2Fissue003%2Fmbr-infectors%2F
    Billets en relation :
    21/08/2010. Source Tweet 2gg : http://twitter.com/2gg
     
    => Analysis and treatment of classic viruses. 21/08/2010. «There is a boundless variety of methods of infection of executable files and transfer control to the embedded malicious code. Isolate the fundamental techniques that are most often used by developers of viruses (...).»
    Source : http://translate.google.com/translate?u=http%3A%2F%2Fwww.nobunkum.ru%2Fissue003%2Ffile-infectors%2F&sl=ru&tl=en
    Billets en relation :
    21/08/2010. Source Tweet 2gg : http://twitter.com/2gg
     
    => Mobile Malware Google Group. 21/08/2010. «If you are interested in mobile malware analysis, join the Mobile Malware Group (...) A mailing list for researching mobile malware. This group allows material related to new mobile malware samples, analysis, new techniques, questions pertaining to the field, and other related material. Please describe yourself in short detail when requesting to join (...).»
    Source : http://contagiodump.blogspot.com/2010/08/mobile-malware-google-group.html
     
     
    Actus Généralistes
     
    => La revue Planète et la cybernétique 1/9. 15/08/2010. «La cybernétique est une discipline scientifique inventée en 1947 par le mathématicien Norbert Wiener. Son objet est la compréhension ou la mise au point de systèmes interactifs aussi divers que l’organisme humain, la ville, la société ou les ordinateurs (...) Le caractère transdisciplinaire de la cybernétique, la nouveauté et le mystère de l’informatique ne pouvaient que passionner la rédaction de la revue Planète, qui n’a jamais craint de mélanger science et fantaisie ou de chercher des implications philosophiques à des lois mathématiques. Une telle hybridation était ici plus légitime qu’ailleurs puisque Norbert Wiener lui-même en était en quelque sorte l’auteur. Je me suis plu à fouiller tous les numéros de Planète (1961-1968), puis du nouveau Planète (1968-1971), à la recherche de mentions de la cybernétique ou de l’informatique en général (...).» Une série de 9 billets intéressants.
    Source : http://www.hyperbate.com/dernier/?p=12143
     
    => Le lourd passé de nos futurologies. 15/08/2010. «Je voudrais par contre vous citer furtivement douze petits faits de prospective des années, disons, 1969-1989, parfaitement rétamés aujourd’hui, devenus aussi délirants que la chambre à coucher atomique de Guthrie, mais auxquels ma génération a cru dur comme fer, sans même trop s’en rendre compte elle-même d’ailleurs, et qui, en tant que révélateurs sociaux et ethnologiques plutôt que techniques, aident à mieux palper et sentir les graves carences inhérentes de toutes nos futurologies passées (et futures?) (...).»
    Source : http://ysengrimus.wordpress.com/2010/08/15/le-lourd-passe-de-nos-futurologies/
     
    => Infographie : internet et la confidentialité des informations. 15/08/2010. «L’infographie qui suit met en scène une réflexion sur la confidentialité des informations sur le web (...).» Pour l'anecdote.
    Source : http://www.fredzone.org/infographie-internet-et-la-confidentialite
     
    => Street View Allemagne : les demandes de floutage affluent. 16/08/2010. «Google va devoir concilier avec de nombreuses demandes de floutage de bâtiments avant de mettre en ligne les vingt plus grandes villes allemandes dans Street View (...).»
    Source : http://www.generation-nt.com/google-street-view-allemagne-floutage-batiments-actualite-1066881.html
     
    => Pour Free, Internet est un accessoire à son offre de services haut-débit. 16/08/2010. «Free crée avec sa Freebox HD un réseau qui n'est pas Internet, et qui constitue selon lui le coeur de son offre. Internet n'étant plus qu'un accessoire subventionné par les services non soumis au respect de la neutralité du net (...).»
    Source : http://www.numerama.com/magazine/16514-pour-free-internet-est-un-accessoire-a-son-offre-de-services-haut-debit.html
     
    => Les autocollants pour lire les médias avec du recul !. 16/08/2010. «Ce projet réalisé par Tom Scott s’intéresse aux médias et notamment aux erreurs ou manquements qui arrivent parfois dans la presse. Les médias nous avertissent sur des contenus à caractère sexuels, violents ou grossiers, mais ne nous informent jamais du contenu lorsqu’il est incertain, subjectif, orienté, teinté politiquement ou non vérifié. C’est donc avec cette idée en tête que ces autocollants ont été réalisés (...).»
    Source : http://graphism.fr/les-autocollants-pour-lire-les-mdias-avec-du-recul
    Billets en relation :
    16/08/2010. Warnings [pdf] : http://www.tomscott.com/warnings/warnings.pdf
     
    => Le site France.fr fait son retour en ligne. 16/08/2010. «Il a été très discrètement remis en ligne. Lancé cet été avant de très vite cédé, officiellement sous le poids des connexions, le site internet de la France a fait son retour sur la toile. L'hébergeur Cyberscope a été écarté du projet par la direction des Systèmes d'Information du Gouvernement (SIG), qui a fait peser sur les épaules de la PME toute la responsabilité du fiasco technico-médiatique. Dans un article passé relativement inaperçu, Arrêt sur Images (sur abonnement) avait néanmoins mis en doute cette version des faits (...).»
    Source : Http://www.numerama.com/magazine/16511-le-site-francefr-fait-son-retour-en-ligne.html
     
    => Opération « Numérisons les lobbyistes » accomplie en moins de 2 semaines !. 16/08/2010. «Nous nous apprêtions à vivre un véritable marathon. Numériser 16 860 noms à partir de 1 100 rapports était un défi qui allait prendre du temps : les moins optimistes d’entre nous tablaient sur 3 mois. Nous avions donc décidé pour rythmer cette campagne de procéder en deux temps. L’équipe de Transparence International France étant en congés, Regards Citoyens lançait l’initiative le 4 août, puis l’équipe de TI devait, à son retour en fin d’été, la relancer auprès de ses réseaux. Votre enthousiasme pour cette opération en a décidé autrement ! Hier soir, alors que nos partenaires sont encore en vacances, la barre des 100 % a été atteinte : tous les noms sont numérisés (...).» Retour d'une info relatée à son lancement.
    Source : http://www.regardscitoyens.org/operation-%C2%AB-numerisons-les-lobbyistes-%C2%BB-accomplie-en-moins-de-2-semaines/
     
    => Les tout derniers chiffres de l'internet et du mobile - Août 2010. 16/08/2010. «Même en été, les grands cabinets et autres instituts de sondages continuent de recueillir des chiffres sur l'internet et le mobile. Contrairement à ce que j'aurais pensé, les chiffres sont assez fournis et vont permettre à tout un chacun de se faire une idée des tendances actuelles sur le web et le mobile (...).»
    Source : http://www.arobasenet.com/derniers-chiffres-internet-et-mobile-aout-2010.html
     
    => La guerre urbaine dans les jeux vidéo : une géographie de la vulnérabilité de la ville. 16/08/2010. «La guerre urbaine est un des thèmes privilégiés dans les jeux vidéo. En s’intéressant à quelques séries à grand succès sur les consoles de jeux, on remarque que l’imaginaire mis en scène dans les jeux vidéo est révélateur de la perception de la ville comme un territoire du danger (...).» Poursuite de la thématique mensuelle 'Jeux stratégiques' de l'Alliance Géostratégique (cf la brève de la semaine dernière qui évoquait les billets associés précédents).
    Source : http://www.alliancegeostrategique.org/2010/08/16/la-guerre-urbaine-dans-les-jeux-video-une-geographie-de-la-vulnerabilite-de-la-ville/
    Billets en relation :
    17/08/2010. Medal of Honor - Allied Assault : « the American Way of History » : http://www.alliancegeostrategique.org/2010/08/17/medal-of-honor-allied-assault/
    19/08/2010. Regard vers l’Est, nouvelle frontière ludicielle : http://www.alliancegeostrategique.org/2010/08/19/regard-vers-est-nouvelle-frontiere-ludicielle/
     
    => L'expo Museogames : des joueurs au Musée des Arts et Métier. 17/08/2010. «Ce qui frappe le plus lorsque l’on pénètre dans le Museogames, installé du 22 juin au 7 novembre 2010 au Musée des Arts et métiers, c’est le bruit. Le musée est animé, vivant. La mise en scène réalisée par Trafik, un collectif lyonnais d’arts graphiques et numériques ancre plus l’exposition dans la tradition des salles d’arcade et des salles de jeux en réseau que dans celle d’un musée. Les sons délicatement rétro des jeux cultes se mêlent aux discussions de passionnés et à l’excitation des plus et moins jeunes devant la collection de consoles et de jeux proposés (...).»
    Source : http://www.regardssurlenumerique.fr/blog/2010/8/17/l-expo-museogames_des-joueurs-au-musee-des-arts-et-metiers/
    Billets en relation :
    17/08/2010. MUSEOGAMES - Une histoire à rejouer : http://museogames.com/
     
    => Changer de nom pour retrouver une « virginité numérique » ? . 17/08/2010. «Selon Schmidt, PDG de Google, nous serons un jour amenés à changer d'identité pour effacer nos traces sur le Web (...).»
    Source : http://eco.rue89.com/2010/08/17/changer-de-nom-pour-retrouver-une-virginite-numerique-162819
    Billets en relation :
    18/08/2010. Google: de la toute puissance à l’hérésie : http://owni.fr/2010/08/18/google-de-la-toute-puissance-a-lheresie/
    19/08/2010. Le PDG de Google dénonce le côté obscur des réseaux sociaux : http://www.lemondeinformatique.fr/actualites/lire-le-pdg-de-google-denonce-le-cote-obscur-des-reseaux-sociaux-31409.html
     
    => [CensorCheap] Gros soucis dans le codage :/. 18/08/2010. «Bon, ce qui devait arriver arriva : je suis arrivé à mes limites sur le développement d’addons Firefox avec CensorCheap et malgré deux jours à m’arracher les cheveux il y a quelque chose qui m’échappe et que je n’arrive pas à solutionner seul… Et c’est là que je me suis dit : tain mais il doit bien y avoir quelqu’un qui sait faire ça et qui lit mon blog… Ou qui connait quelqu’un qui sache le faire… Bref partagez mon soucis, il trouvera une solution et moi je conserverai quelques cheveux… (...).»
    Source : http://www.paulds.fr/2010/08/censorcheap-gros-soucis-dans-le-codage/
     
    => La vie n'est pas en lecture seule. 18/08/2010. «Un fichier informatique est dit « en lecture seule » lorsque vous n’avez que le droit de l’exécuter et donc de le lire. Alors qu’un ficher disponible « en lecture/écriture » vous offre en plus la possibilité de le modifier. Vous n’en ferez peut-être rien mais cette liberté supplémentaire change la donne puisque vous n’êtes plus condamné à être passif. Si un jour il vous prend l’envie d’ajouter du code à un logiciel libre ou de compléter un article de Wikipédia, vous pouvez le faire. Par extrapolation, nous ne voulons pas d’une vie qui nous serait proposée par d’autres uniquement en lecture seule (...).» Traduction Framalang de Life is not read-only, Olivier Cleynen - 2006.
    Source : http://www.framablog.org/index.php/post/2010/08/18/la-vie-en-lecture-seule
     
    => Collage : Un système pour lutter contre la censure sur Internet. 19/08/2010. «Cette censure peut être permanente ou temporaire ou ne concerner que des informations relatives à des sujets considérés comme étant subversifs ou contraires à une "bonne morale" préalablement décrétée par les représentants gouvernementaux (...).»
    Source : http://blogs.orange-business.com/securite/2010/08/collage-un-systeme-pour-lutter-contre-la-censure-sur-internet.html
    Billets en relation :
    19/08/2010. Censure : une nouvelle parade pour les cyberdissidents : http://www.lemonde.fr/technologies/article/2010/08/19/censure-sur-internet-une-nouvelle-parade-pour-les-cyber-dissidents_1400764_651865.html
     
    => Ces enfants nés avec une souris dans la main. 19/08/2010. «La « génération Internet » sait se balader sur la Toile, mais pas toujours s’y repérer. Là comme ailleurs, les enfants qui s’en sortent le mieux sont ceux qui vivent dans des milieux culturellement favorisés (...).»
    Source : http://www.la-croix.com/Ces-enfants-nes-avec-une-souris-dans-la-main/article/2436203/4076
     
    => « Mort du Web » : Mais que raconte vraiment Chris Anderson ?. 20/08/2010. «Annoncer la « mort du Web » sur le Web. C’est le pari qu’a fait Chris Anderson, le rédacteur en chef de Wired et théoricien de la Longue Traine en publiant mardi, sur le site du plus « geek » des magazines du groupe Conde Nast, un article intitulé : The Web is Dead. Long Live the Internet (...).»
    Source : http://www.regardssurlenumerique.fr/blog/2010/8/20/_mort-du-web_mais-que-raconte-vraiment-chris-anderson_/
    Billets en relation :
    17/08/2010. The Web Is Dead. Long Live the Internet : http://www.wired.com/magazine/2010/08/ff_webrip/all/1
    18/08/2010. “Le web est mort”, c’est Chris Anderson qui le dit : http://owni.fr/2010/08/18/%E2%80%9Cle-web-est-mort%E2%80%9D-c%E2%80%99est-chris-anderson-qui-le-dit/
    19/08/2010. Le Web est-il vraiment mort ? : http://standblog.org/blog/post/2010/08/19/Le-Web-est-il-vraiment-mort
    20/08/2010. Le web, un mort... qui se porte bien : http://www.lesoir.be/actualite/vie_du_net/2010-08-20/le-web-un-mort-qui-se-porte-bien-788486.php
     
    => Moteur de recherche: Yahoo passe sous pavillon Bing. 20/08/2010. «L'intégration de Bing dans Yahoo se poursuit. Les résultats des recherches effectuées sur Yahoo sont aujourd'hui produites par le moteur de Microsoft (...).»
    Source : http://www.silicon.fr/fr/news/2010/08/20/moteur_de_recherche__yahoo_passe_sous_pavillon_bing
     
    => Une fille possédée sur Chatroulette !. 20/08/2010. «Chatroulette est un service idéal pour tous ceux qui aiment voir des gens nus, c’est certain. Mais c’est aussi un moyen de promotion intéressant qui permet de toucher un large public (...).» Exemple de campagne publicitaire virale bien montée. Cela reste de la pub bien entendu, mais quand elle est originale, décalée, ça force le respect.
    Source : http://www.fredzone.org/une-fille-possedee-sur-chatroulette
     
    => Serp domination / Search URL : La fin des parasites en SEO ?. 20/08/2010. «Google vient de modifier très fortement certaines pages de résultats : Voyons pourquoi ainsi que les conséquences de ce changement à l'aide de 3 exemples différents (...).»
    Source : http://oseox.fr/blog/index.php/871-serp-domination
    Billets en relation :
    18/08/2010. Google treating brand names in search terms as site: searches? : http://www.malcolmcoles.co.uk/blog/google-treating-brand-names-in-search-terms-as-site-searches/
    21/08/2010. Google : un changement dans l’algorithme de recherche : http://www.fredzone.org/google-un-changement-dans-lalgorithme-de-recherche
     
    => Les jeux vidéo, presque un truc de filles . 20/08/2010. «Surprise, les jeux vidéo sont un loisir de plus en plus féminin. De quoi rafraîchir l'image d'un divertissement que l'on pensait essentiellement masculin. C'est le résultat d'une étude menée par GfK pour l'Observatoire du jeu vidéo, géré par le Centre national du cinéma et de l'image animée (...).»
    Source : http://www.lepoint.fr/high-tech-internet/les-jeux-video-presque-un-truc-de-filles-20-08-2010-1227144_47.php
     
    => La CNIL juge prématurée la reprise de la circulation des véhicules Google Street View. 20/08/2010. «La société Google a annoncé reprendre en France la collecte de données au moyen des véhicules Google Street View (...).»
    Source : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/85/la-cnil-juge-prematuree-la-reprise-de-la-circulation-des-vehicules-google-street-view/
    Billets en relation :
    21/08/2010. Google réactive ses voitures Street View en France malgré l'opposition de la CNIL : http://www.numerama.com/magazine/16556-google-reactive-ses-voitures-street-view-en-france-malgre-l-opposition-de-la-cnil.html
     
    => Tribune : Piratage ou usage commun ? . 21/08/2010. «Lorsqu’on parle de la loi Hadopi, c’est souvent pour mettre en évidence son caractère inapplicable ou pour dénoncer son atteinte aux libertés fondamentales. Il me semble que beaucoup sont d’accord pour « lutter contre le piratage, mais pas comme ça ». C’est ce que je pensais avant. Pour une fois, je voudrais évoquer les fondements mêmes de la guerre contre le partage, le « fléau » qu’elle s’est donné comme objectif de combattre (...).»
    Source : http://www.pcinpact.com/actu/news/58890-hadopi-financement-culture-neutralite-intern.htm
     
    => La surveillance en 2011. 21/08/2010. «Voici un très bon article du Washington Post, cité dans la dernière newsletter de Bruce Schneier, que je vous conseille de découvrir. Comme le mentionne ce dernier, l’article est très bien fait et le journalisme d’investigation est un sujet passionnant… malheureusement la tendance est que la majorité des gens ne s’intéressent plus à grand chose (...).»
    Source : http://bruno.kerouanton.net/blog/2010/08/21/la-surveillance-en-2011/
    Billets en relation :
    21/07/2010. Anti-deception technologies : http://projects.washingtonpost.com/top-secret-america/galleries/gallery-technology/
    21/07/2010. The secrets next door : http://projects.washingtonpost.com/top-secret-america/articles/
     
    => 10 différences entre les OS libres Linux et BSD. 21/08/2010. «Il est trop rare que nous évoquions le système d’exploitation libre BSD (Berkeley Software Distribution). La dernière fois il s’agissait d’un billet consacré à l’histoire d’Unix, à l’occasion de son quarantième anniversaire. Et c’est dommage parce que cela finit par laisser à penser qu’il n’existe que GNU/Linux dans le monde des OS libres. Or il y a aussi la famille BSD (FreeBSD, OpenBSD, NetBSD…), louée pour la propreté de son code, sa sécurité, sa fiabilité et sa stabilité, que l’on compare souvent à son « cousin » GNU/Linux justement, histoire de l’appréhender plus facilement et de mieux comprendre ce qui fait sa spécificité. (...).» Traduction Framalang (article original dans 'billets en relation').
    Source : http://www.framablog.org/index.php/post/2010/08/21/bsd-linux-differences
    Billets en relation :
    04/08/2010. 10 differences between Linux and BSD : http://blogs.techrepublic.com.com/10things/?p=1709
     
     
    Outils/Services/Sites à découvrir ou à redécouvrir
     
    => 48ers : un outil de veille temps réel sur les réseaux sociaux . 10/08/2010. «Le service 48ers permet de réaliser des recherches temps réel sur les principaux réseaux sociaux : Facebook, Twitter, Google Buzz, Delicious et Digg (...).»
    Source : http://www.jbonnel.com/article-48ers-un-outil-de-veille-temps-reel-sur-les-reseaux-sociaux-55154091.html
    Billets en relation :
    10/08/2010. 48ers : http://48ers.com/
    16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet
     
    => RIPS. 13/08/2010. «RIPS is a static source code analyser for vulnerabilities in PHP webapplications. It was released during the Month of PHP Security (...).»
    Source : http://sourceforge.net/projects/rips-scanner/
    Billets en relation :
    16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet
     
    => PHP CAPTCHA v1.4.1. 16/08/2010. «FreeCap is a GPL CAPTCHA script to stop spam. It was written as a proof-of-concept at a time when there were really no other good PHP captcha scripts around (...).»
    Source : http://www.delicious.com/sebsauvage
    Billets en relation :
    16/08/2010. Free PHP CAPTCHA v1.4.1 : http://www.puremango.co.uk/2005/04/php_captcha_script_113/
     
    => Un générateur de données pour remplir vos bases. 17/08/2010. «Si vous développez des trucs bidules chouettes, vous avez surement besoin de remplir vos bases de données avec des infos bidons, histoire de faire vos tests. Certains framework s’en chargent mais si ce n’est pas le cas, sachez qu’il existe un site baptisé Generate Data (...).»
    Source : http://www.korben.info/un-generateur-de-donnees-pour-remplir-vos-bases.html
    Billets en relation :
    17/08/2010. GenerateData.com : http://www.generatedata.com/#about
     
    => O&O Unerase 6 . 18/08/2010. «O&O propose gratuitement des licences pour son logiciel de récupération de données : Unerase (...).»
    Source : http://www.korben.info/telecharger-oo-unerase-6.html
    Billets en relation :
    18/08/2010. O&O UnErase 6 : http://www.oo-software.com/home/en/products/oounerase/index.html
     
    => CopyPasteCharacter. 20/08/2010. «La typographie est un art, certes, mais c’est aussi une culture et des règles à appliquer. Les capitales accentuées, les tirets, les guillemets français, anglais, les chiffres en exposants, ce n’est pas toujours facile de se rappeler comment taper tous ces caractères sur son clavier ! Heureusement Konst & Teknik et Martin Ström ont réalisé le site Copypastecharacter.com qui, d’un simple clic sur le caractère dont vous avez besoin, vous copie dans votre presse papier instantanément le caractère en question. Pratique donc, voire indispensable dans certains cas (...).»
    Source : http://owni.fr/2010/08/20/vendredi-c%E2%80%99est-graphism-s01e02/
    Billets en relation :
    20/08/2010. CopyPasteCharacter : http://www.copypastecharacter.com/
     
    => Startups@Ease Beta. 20/08/2010. «I finally launched a freeware tool called Startups@Ease that I have been developing in the past few months. The program is mainly designed to help non-geeks to manage unwanted startups in their computers. When executed, the program searches for unnecessary startups and then displays them as a series of questions and (yes/no) answers to the user. These questions are phrased such a way that non-technically sophisticated users can understand and be able to make a judgment whether they actually need the unnecessary startups or not (...).» Un outil en BETA qui semble intéressant (et le sera plus après une traduction française). Néanmoins, en BETA, donc à ne tester que par les initiés.
    Source : http://abuibrahim12.blogspot.com/2010/08/startupsease-has-been-released.html
    Billets en relation :
    20/08/2010. Startups@Ease BETA : http://www.startupsatease.com/
     
    => Performance Test for Internet Connection to Microsoft Online Services. 20/08/2010. «This performance tool tests your Internet connection to a Microsoft Online Services data center and measures the response times, bandwidth, and overall connection quality (...).»
    Source : http://speedtest.emea.microsoftonline.com/
    Billets en relation :
    20/08/2010. Source Outil de test de la performance pour Microsoft Online : http://blogs.codes-sources.com/patricg/archive/2010/08/20/outil-de-test-de-la-performance-pour-microsoft-online.aspx
     
    => ZHPDiag - Outil de diagnostic. 21/08/2010. «A partir de la version 2.30, Zeb Help Process se dote de son propre outil de diagnostic avec ZHPDiag. Pourquoi un tel outil alors même que d'autres assurent une fonction quasi analogue, La raison se résume en un seul mot l'autonomie. En effet, jusqu'aux précédentes versions, ZHP se limitait exclusivement à analyser des rapports en provenance d'autres outils de diagnostic, mais qu'adviendrait-il si tous ces outils venaient à disparaître ?, et bien la réponse est simple, ZHP serait condamné à disparaître faute de matière première. C'est donc avant tout dans un souci de pérennité que j'ai créé cet outil. Basé en partie sur le principe d'HijackThis, l'outil scrute la Base de Registre Windows et énumère les zones sensibles qui sont susceptibles d'être piratées. J'espère qu'il vous apportera les éléments nécessaires, voire indispensables, à la traque d'éléments nuisibles encombrant votre système d'exploitation. L'outil est traduit en cinq langues (Allemand, Anglais, Espagnol, Français et Italien). A Partir de la v1.24. ZHPDiag donne l'accès à son nettoyeur de rapport ZHPFix (...).» Je profite de l'occasion de la publication d'un fichier descriptif et technique des options de ZHPDiag pour re-évoquer l'outil de Nicolas Coolman. Ce fichier d'aide, utile pour ceux qui n'ont pas suivi tous les développements des outils ZHP(Process, Diag et Fix) ou qui sont perdus dans les mises à jour, permet de comprendre ce qui peut-être listé, comment, où, et quelle serait l'action de ZHPFix sur les entrées révélées.
    Source : http://www.premiumorange.com/zeb-help-process/zhpdiag.html
    Billets en relation :
    09/08/2010. ZHPDiag - Descriptif technique : http://www.moncompteur.com/compteurclick.php?idLink=24041
     
     
    Mises À Jour importantes
     
    => QuickTime 7.6.7 for Windows. 15/08/2010. «CVE-ID: CVE-2010-1799. Available for: Windows 7, Vista, XP SP2 or later. Impact: Viewing a maliciously crafted movie file may lead to un unexpected application termination or arbitrary code execution. Description: A stack buffer overflow exists in QuickTime's error logging. Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution. This issue is addressed by disabling debug logging. This issue does not affect Mac OS X systems (...).» Mise à jour de sécurité pour Quicktime.
    Source : http://support.apple.com/kb/HT1222
    Billets en relation :
    12/08/2010. About the security content of QuickTime 7.6.7 : http://support.apple.com/kb/HT4290
     
    => VLC 1.1.3 corrige une petite faille de sécurité et quelques bugs. 19/08/2010. «Petite mise à jour pour le lecteur multimedia Audio et Vidéo VLC. Stabilité et sécurité sont au menu de cette nouvelle version 1.1.3 (...).»
    Source : http://www.cnetfrance.fr/news/vlc-1-1-3-faille-bugs-telecharger-39753982.htm?xtor=RSS-2
    Billets en relation :
    19/08/2010. What's new in 1.1.3 : http://www.videolan.org/vlc/releases/1.1.3.html
     
    => Adobe Issues Acrobat, Reader Security Patches v. 9.3.4. 19/08/2010. «Adobe Systems Inc. today issued software updates to fix at least two security vulnerabilities in its widely-used Acrobat and PDF Reader products. Updates are available for Windows, Mac and UNIX versions of these programs (...).»
    Source : http://krebsonsecurity.com/2010/08/adobe-issues-acrobat-reader-security-patches/
    Billets en relation :
    19/08/2010. Security updates available for Adobe Reader and Acrobat : http://www.adobe.com/support/security/bulletins/apsb10-17.html
    20/08/2010. Adobe colmate en urgence une faille critique de Reader et Acrobat et sort un correctif de sécurité pour Flash Player : http://www.developpez.com/actu/20069/Adobe-colmate-en-urgence-une-faille-critique-de-Reader-et-Acrobat-et-sort-un-correctif-de-securite-pour-Flash-Player
     
    => Google Chrome 5.0.375.12. 20/08/2010. «Google ouvre Chrome Web Store aux développeurs. Dans le même temps mais pour d'autres raisons, le navigateur Google Chrome bénéficie d'une mise à jour (...).»
    Source : http://www.generation-nt.com/google-chrome-web-store-developpeurs-actualite-1069241.html
    Billets en relation :
    19/08/2010. Google Chrome 5.0.375.127 : http://googlechromereleases.blogspot.com/2010/08/stable-channel-update_19.html
     
    => NoScript v 2.0.2.3. 20/08/2010. «[XSS] Fixed optimization bug which may lead to slower checks on specific source patterns (...).»
    Source : http://noscript.net/changelog
  15. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
     
     
    Actus Sécurité Grand public
     
    => Web, arrr, Gross´malheur !. 09/08/2010. «La mafia et les services secrets étrangers à l´assaut de l´Internet Allemand (...).»
    Source : http://www.zataz.com/news/20562/piratage-serveurs-allemands-mafia.html
    Billets en relation :
    09/08/2010. Les réseaux allemands attaqués : http://www.lefigaro.fr/flash-actu/2010/08/09/97001-20100809FILWWW00247-les-reseaux-allemands-attaques.php
    10/08/2010. La cyberguerre est devenue une menace réelle : http://www.la-croix.com/La-cyberguerre-est-devenue-une-menace-reelle/article/2435161/4077
     
    => Le dilemme des mises à jour silencieuses. 09/08/2010. «Mozilla a annoncé son intention de mettre en place un système de mise à jour silencieuse dans Firefox 4 (comme le fait déjà Google Chrome), c'est à dire que Firefox se mettra à jour sans intervention de l'utilisateur (...).» Un point de vue que je partage. Les plus-à-l'aise désactiveront l'option tout simplement.
    Source : http://sebsauvage.net/rhaa/index.php?2010/08/09/06/48/14-le-dilemne-des-mises-a-jour-silencieuses
     
    => Selon le rapport semestriel de McAfee, les menaces informatiques explosent tout en empruntant des stratégies de ciblage. 10/08/2010. «Selon le rapport semestriel de McAfee, les menaces informatiques explosent tout en empruntant des stratégies de ciblage (...).»
    Source : http://www.silicon.fr/fr/news/2010/08/10/dix_millions_de_nouveaux_fichiers_infectieux_en_6_mois
    Billets en relation :
    10/08/2010. Rapport McAfee : http://www.mcafee.com/us/local_content/reports/q22010_threats_report_en.pdf
    11/08/2010. Rapport McAfee en Fr : http://www.mcafee.com/us/local_content/reports/q22010_threats_report_fr.pdf
     
    => Breaking Some Malicious LNKs with MSRT. 10/08/2010. «The MMPC added the following MS10-046 related threats to the MSRT detection capability in August (...).» Des grosses bêtes ajoutées au Malicious Software Removal Tool. Ne pas confondre l'outil Microsoft gratuit distribué par windows update notamment avec de faux circulant sur la toile.
    Source : http://blogs.technet.com/b/mmpc/archive/2010/08/10/breaking-some-malicious-lnks-with-msrt.aspx
    Billets en relation :
    11/08/2010. Fake Microsoft Windows Malicious Software Removal Tool : http://siri-urz.blogspot.com/2010/08/fake-microsoft-windows-malicious.html
     
    => Healthcare Suffers More Data Breaches Than Financial Services So Far This Year. 10/08/2010. «Healthcare data breaches have swollen in 2010: Identity Theft Resource Center reports show that compromised data stores from healthcare organizations far outstrip other verticals this year. According to figures updated last week, healthcare organizations have disclosed 119 breaches so far this year, more than three times the 39 breaches suffered by the financial services industry (...).»
    Source : http://www.darkreading.com/database_security/security/attacks/showArticle.jhtml?articleID=226600307
    Billets en relation :
    10/08/2010. Identity Theft Resource Center [pdf] : http://www.idtheftcenter.org/ITRC%20Breach%20Stats%20Report%202010.pdf
     
    => La sécurité informatique ne connaît pas la crise. 10/08/2010. «Depuis un an ou deux, les établissements bancaires recrutent des équipes spécialisées, qui fonctionnent 24 heures sur 24. Une banque de taille moyenne peut ainsi compter une centaine de cadres affectés à la sécurité informatique. Car aujourd’hui, il ne suffit pas de développer un logiciel anti-virus. Il faut mettre en place une structure organisationnelle importante, déployée dans le monde entier (...).» Propos recueillis de Eric Filiol, directeur du laboratoire de virologie et de cryptographie opérationnelle (ESIEA).
    Source : http://www.la-croix.com/-La-securite-informatique-ne-connait-pas-la-crise--/article/2435166/55351
     
    => CERT-XMCO : Les imprimantes d’antan : un nouveau risque à prendre en compte dans les milieux professionnels. 11/08/2010. «Les attaques par canaux auxiliaires font de plus en plus parler d’elles ces derniers temps. Après l’apparition de nouveaux risques liés à la mise en vente de matériels usagés sur les sites de vente aux enchères en ligne, une nouvelle menace pourrait faire son apparition (...).» Après les dangers des disques durs natifs aux imprimantes revendus sur les marchés secondaires et pouvant dévoiler des secrets professionnels, c'est au tour du son de l'imprimante s'avérant être indiscret.
    Source : https://www.globalsecuritymag.fr/CERT-XMCO-Les-imprimantes-d-antan,20100810,18914.html
     
    => Facebook name extraction based on email/wrong password + POC. 11/08/2010. «Sometime back, I noticed a strange problem with Facebook, I had accidentally Entered wrong password in Facebook, and it showed my first and last name With profile picture, along with the password incorrect message. I thought That the fact that it was showing the name had something to do with cookies Stored, so I tried other email id's, and it was the same. I wondered over The possibilities, and wrote a POC tool to test it (...).» Tout simplement. Eh beh... Le problème a été corrigé depuis.
    Source : http://seclists.org/fulldisclosure/2010/Aug/130
    Billets en relation :
    11/08/2010. Savoir qui se cache derrière une adresse email grâce à Facebook ! : http://www.korben.info/savoir-qui-se-cache-derriere-une-adresse-email-grace-a-facebook.html
    12/08/2010. Facebook et vie privée : un problème surprenant : http://www.generation-nt.com/facebook-faille-vie-privee-actualite-1065501.html
     
    => Comment une application de piratage pour Gmail se retourne contre ses utilisateurs. 11/08/2010. «Au cours des derniers mois, nous avons assisté à l’apparition d’outils de piratage « à monter soi-même » tels que le Créateur de Botnet contrôlé via Twitter ou l’habile cheval de Troie iStealer recueillant des mots de passe (...).» Aucune compassion pour ceux qui se sont fait piégés ; que cela leur serve de leçon.
    Source : http://www.malwarecity.com/fr/blog/comment-une-application-de-piratage-pour-gmail-se-retourne-contre-ses-utilisateurs-832.html
     
    => Sécurité: Trojan-SMS, le premier malware dédié à Android. 12/08/2010. «Les terminaux Android subissent leur première attaque de malware. Détecté récemment, Troyan-SMS envoie des SMS surtaxés (...).» Vu les conditions à respecter pour que le malware soit opérationnel, c'est presque plus un PoC qu'une menace. Cela dit, il existe.
    Source : http://www.silicon.fr/fr/news/2010/08/12/securite__trojan_sms__le_premier_malware_dedie_a_android
    Billets en relation :
    09/08/2010. First SMS Trojan detected for smartphones running Android : http://www.kaspersky.com/news?id=207576152
    11/08/2010. FakePlayer : le premier Trojan-SMS pour Android : http://www.developpez.com/actu/19806/FakePlayer-le-premier-Trojan-SMS-pour-Android-repere-sous-la-forme-d-un-lecteur-multimedia-il-envoie-des-SMS-surtaxes
     
    => 73 sites belges piégés par un bug. 12/08/2010. «Une erreur de conception informatique permettait de créer autant d´adresse électronique aux noms de 73 sociétés belges (...).»
    Source : http://www.zataz.com/news/20570/probleme-informatique-pour-73-sites-internet-belges.html
     
    => Important pirate de données bancaires arrêté. 12/08/2010. «La tête pensante d´un important réseau de piratage de données bancaires arrêté à Nice. Vladislav Anatolievich Horohorin, alias BadB mériterait de finir dans un film, du moins son personnage. Le pirate informatique, spécialisé dans les données bancaires, possédait les nationalités Ukrainienne et Israélienne. Il vivait sur la Côte d'Azur, à Nice ; et pillait, depuis plusieurs années, données et cartes bancaires (...).»
    Source : http://www.zataz.com/news/20566/BadB--Vladislav-Anatolievich-Horohorin--carder.su.html
    Billets en relation :
    11/08/2010. Alleged International Credit Card Trafficker Arrested in France on U.S. Charges Related to Sale of Stolen Card Data : http://atlanta.fbi.gov/dojpressrel/pressrel10/at081110.htm
    12/08/2010. Prolific Carder Arrested in France : http://www.avertlabs.com/research/blog/index.php/2010/08/12/prolific-carder-arrested-in-france/
     
    => Le site du Grand Paris distribue toujours des malwares. 14/08/2010. «Quinze jours après, la situation n’a pas changé. Le site du Grand Paris, hébergé en sous domaine de celui du ministère la culture présente toujours les mêmes vulnérabilités et distribue toujours autant de malwares (...).»
    Source : http://bluetouff.com/2010/08/14/le-site-du-grand-pari-distribue-toujours-des-malwares/
     
     
    Actus Sécurité Confirmé(s)
     
    => Security and Forensic Link Roundup: Floating Lantern Style. 08/08/2010. «Well dear friends, I find that another weekend has slipped through my tippity-tappity fingers. What with being on call-duty, the usual round of household chores, and a good two-hours of application crash-dump generating under various circumstances, where does the time go? Here’s a last round of posting of a more security/forensics bent, offered like one of those little lantern boats released on the water at night (...).»
    Source : http://grandstreamdreams.blogspot.com/2010/08/security-and-forensic-link-roundup.html
     
    => Hackers use google code space storage trojan. 09/08/2010. «Chong Yu security team know (KnownSec Team) analysis of networks today, when the horse was found a horse in the web point to google code space file suspicious links, tracking through the links, we discovered a malicious program for the storage space. Space malware downloads from at least dozens, as many thousands of times. According to some documents on the space analysis, we speculate there may be a number of fake online video sites, porn sites trick users into downloading malicious programs (...).»
    Source : http://translate.google.com/translate?js=y&prev=_t&hl=en&ie=UTF-8&layout=1&eotf=1&u=http%3A%2F%2Fwww.scanw.com%2Fblog%2Farchives%2F1320&sl=zh-CN&tl=en
     
    => Painting by Numbers. 09/08/2010. «The MMPC came across an interesting piece of social engineering today that embeds a malicious script, which has been observed circulating on 4chan message boards. On further investigation, it became apparent that this is the next stage in the evolution of a threat known as 4chan.js that has been around since 2008. This scenario relies on a user's trust of image file formats and an unfamiliarity of the .HTA format (by the way, HTA stands for HTML Application) (...).»
    Source : http://blogs.technet.com/b/mmpc/archive/2010/08/09/painting-by-numbers.aspx
    Billets en relation :
    09/08/2010. Trojan:JS/Chafpin.gen!A : http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Trojan:JS/Chafpin.gen!A
    12/08/2010. Malware in Images, a Social Engineering Example : http://www.beskerming.com/commentary/2010/08/12/527/Malware_in_Images,_a_Social_Engineering_Example
     
    => Popularity is Everything: A new approach to protecting passwords from statistical-guessing attacks. 10/08/2010. «We propose to strengthen user-selected passwords against statistical-guessing attacks by allowing users of Internet-scale systems to choose any password they want-so long as it's not already too popular with other users. We create an oracle to identify undesirably popular passwords using an existing data structure known as a count-min sketch, which we populate with existing users' passwords and update with each new user password. Unlike most applications of probabilistic data structures, which seek to achieve only a maximum acceptable rate false-positives, we set a minimum acceptable false-positive rate to confound attackers who might query the oracle or even obtain a copy of it (...).»
    Source : http://research.microsoft.com/apps/pubs/default.aspx?id=132859
    Billets en relation :
    10/08/2010. Popularity is everything: A new approach to protecting passwords from statistical-guessing attacks [pdf] : http://research.microsoft.com/pubs/132859/popularityISeverything.pdf
     
    => Customers of Global Financial Institution Hit by Cybercrime. 10/08/2010. «Today, we released a report of an attack targeting the UK customers of a global financial institution. This attack has been on-going since early July, and our research has discovered that approximately 3000 customers of this financial institution have fallen victim to it. We've estimated that close to £675,000 GBP (over $1 Million USD) has been stolen from customer accounts (...).»
    Source : http://www.m86security.com/labs/traceitem.asp?article=1431
    Billets en relation :
    11/08/2010. Zeus botnet raid on UK bank accounts under the spotlight : http://www.theregister.co.uk/2010/08/11/zeus_cyberscam_analysis/
    11/08/2010. New ‘Sophisticated’ Trojan, Which Is Undetectable, Has Emptied Bank Accounts Worldwide : http://www.crunchgear.com/2010/08/11/new-sophisticated-trojan-which-is-undetectable-has-emptied-bank-accounts-worldwide/
    11/08/2010. Cybercriminals Target Online Banking Customers [pdf] : http://www.m86security.com/documents/pdfs/security_labs/cybercriminals_target_online_banking.pdf
    11/08/2010. Source Tw MalwareScene : http://twitter.com/MalwareScene/statuses/20846549948
    12/08/2010. Un trojan qui vide les comptes en banque : http://www.korben.info/un-trojan-qui-vide-les-comptes-en-banque.html
     
    => Dissecting Android Malware. 10/08/2010. «Today I am going to explain how to approach the analysis of the new malware (md5: fdb84ff8125b3790011b83cc85adce16) that is targeting the Android platform (...).»
    Source : http://www.inreverse.net/?p=1272
    Billets en relation :
    10/08/2010. Dexcode Teardown of the Android SMS Trojan : http://jon.oberheide.org/blog/2010/08/10/dexcode-teardown-of-the-android-sms-trojan/
     
    => Antimalware Sites Hacked - Informational thread at UNITE. 13/08/2010. «There have been several attacks on several antimalware websites recently. The hackers appear to be very skilled and are able to find weaknesses in the Invision Power Board software (although, it may not be limited to just that software). GeeksToGo had the honor of being first, but since then SWI and SpywareBeWare have also been attacked (...).»
    Source : http://stopmalvertising.com/news/antimalware-sites-hacked-informational-thread-at-unite
     
    => Dissecting a Scareware-Serving Black Hat SEO Campaign Using Compromised .NL/.CH Sites. 13/08/2010. «Over the past week, I've been tracking -- among the countless number of campaigns currently in process of getting profiled/taken care of internally -- a blackhat SEO campaign that's persistently compromising legitimate sites within small ISPs in the Netherlands and Switzerland, for scareware-serving purposes (...).»
    Source : http://ddanchev.blogspot.com/2010/08/dissecting-scareware-serving-black-hat.html
     
    => How to evade security restrictions established in a kiosk. 14/08/2010. «Dans cet article nous présentons une série de techniques qui peuvent être utilisées pour contourner les contrôles de sécurité disposées dans le kiosque, la réalisation dans de nombreux cas interagir librement avec le système d'exploitation, et même élever ses privilèges en son sein (...).»
    Source : http://translate.google.com/translate?hl=fr&sl=es&tl=fr&u=http%3A%2F%2Fbluelog.blueliv.com%2Fhacking%2Fde-como-evadir-las-restricciones-de-seguridad-establecidas-en-un-kiosko-2%2F
    Billets en relation :
    14/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/21111690560
     
    => Étude : trouver un mot de passe avec les traces de doigt sur un écran tactile. 14/08/2010. «Selon des chercheurs américains, les traces de doigt laissées sur un écran tactile peuvent indiquer la composition d'un mot de passe. Cependant, l'étude ne s'est penchée que sur deux téléphones propulsés par Android. Le système d'exploitation propose de déverrouiller le téléphone via mot de passe "graphique" (...).»
    Source : http://www.numerama.com/magazine/16506-eacutetude-trouver-un-mot-de-passe-avec-les-traces-de-doigt-sur-un-ecran-tactile.html
    Billets en relation :
    14/08/2010. Smudge Attacks on Smartphone Touch Screens [pdf] : http://www.usenix.org/events/woot10/tech/full_papers/Aviv.pdf
     
     
    Actus Généralistes
     
    => Les perles du bac 2010. 08/08/2010. «Tous les ans c’est la même. D’improbables réponses à des questions surement complexes apparaissent ici et là. L’histoire, la géographie ou encore les sciences en prennent pour leur grade… Difficile de dire s’il s’agit de moments de déconcentration ou d’une réelle volonté de vouloir faire rire son correcteur mais toujours est-il qu’à chaque fois on prend un plaisir fou à lire ces petites phrases dont on ne connaitra probablement jamais leurs auteurs (...).» Merci Engil du lien. Ca fait peur quand même parfois
    Source : http://breakeo.com/19339-les-perles-du-bac-2010.html
     
    => Rencontres Mondiales du Logiciel Libre : les conférences à télécharger. 09/08/2010. «Après Nantes l'an dernier, c'est à Bordeaux qu'étaient organisées cette année les célèbres Rencontres Mondiales du Logiciel Libre, du 6 au 11 juillet 2010. Ceux qui n'ont pas eu la chance de s'y rendre peuvent se rattraper en profitant des vacances pour écouter les conférences (...).»
    Source : http://www.numerama.com/magazine/16448-rencontres-mondiales-du-logiciel-libre-les-conferences-a-telecharger.html
     
    => Les contes de l'Internet de Jean Michel Billaut. 09/08/2010. «(Les contes de l'Internet : petites histoires qui me reviennent. J'ai eu en effet la chance d'être aux premières loges pour observer le basculement de la France dans le numérique) (...).» Petites histoires et anecdotes de ces périodes charnières du basculement français dans le Numérique. C'est distrayant et captivant.
    Source : http://billaut.typepad.com/jm/les_contes_de_linternet/
     
    => HADOPI, ou l'échec du paysage culturel numérique français.... 09/08/2010. «La France semble vouloir bouder l'ère numérique. Quand elle ne s'est pas mise en tête de déclarer la guerre à ce truc étrange que d'aucuns appellent l'Internet. Comme avec HADOPI typiquement. Et ce n'est que maintenant que Jiwa ferme ses portes que certains commencent à percuter que le cap n'est peut-être pas le bon. En attendant, les premiers dégâts sont faits et le train est lancé (...).»
    Source : http://sid.rstack.org/blog/index.php/426-hadopi-ou-l-echec-du-paysage-culturel-numerique-francais
    Billets en relation :
    11/08/2010. Interlude d'actualité : http://news0ft.blogspot.com/2010/08/interlude-dactualite.html
     
    => Google et Verizon proposent une Net Neutrality renforcée. 09/08/2010. «Google et Verizon sont en pleine conférence de presse téléphonique à l’instant où j’écris ces lignes, [traduites en quasi temps réel] ils annoncent une proposition de cadre législatif : la transparence des réseaux, sous le contrôle renforcé de la FCC (...).»
    Source : http://fr.readwriteweb.com/2010/08/09/nouveautes/google-verizon-proposent-une-net-neutrality-renforce/
    Billets en relation :
    09/08/2010. Verizon-Google Legislative Framework Proposal : http://www.scribd.com/doc/35599242/Verizon-Google-Legislative-Framework-Proposal
    09/08/2010. Google et Verizon présentent leur vision d’un Internet ouvert : http://www.theinternets.fr/2010/08/09/google-et-verizon-presentent-leur-vision-dun-internet-ouvert/
    10/08/2010. Internet mobile : la neutralité du réseau menacée : http://www.lemonde.fr/technologies/article/2010/08/10/internet-mobile-la-neutralite-du-reseau-menacee_1397687_651865.html
    10/08/2010. Google et Verizon publient leur accord sur la neutralité du Net : http://www.pcinpact.com/actu/news/58710-google-verizon-accord-neutralite-net2.htm
    12/08/2010. Facebook s'inquiète de l'accord Google - Verizon sur la neutralité du net : http://www.numerama.com/magazine/16488-facebook-s-inquiete-de-l-accord-google-verizon-sur-la-neutralite-du-net.html
     
    => Bwaaaaaaah box. 09/08/2010. «Vous allez adorer. Sans aucun doute. (...) C'était donc ça que lapin crétin nerd et le lapin crétin mr.Spock préparaient depuis quelques jours ! Selon eux, une invention qui va révolutionner le monde, en effet, le concept de ce nouveau site web est... euh... comment dire... le concept de ce site web est d'être complètement inutile (...).» C'est vieux mais bon. Le truc qui sert à rien Il paraît que c'est connu les lapins crétins ^^ Vous connaissiez ?
    Source : http://www.bwaaaaah.com/
    Billets en relation :
    15/05/2010. Le Lapin Crétin Nerd et Mr. Spock vous présentent... : http://99rabbids.blogspot.com/2010/05/bwaaaaah.html
    09/08/2010. Bwaaaaaaah box : http://www.kyro.fr/bwaaaaaaah-box.html
     
    => CouchDB se sert de Wikileaks pour mettre en valeur son aptitude au datajournalisme. 10/08/2010. «Alors que les politiciens, les experts, les militaires et les journalistes évaluent et débattent des conséquences de la publication par Wikileaks du «Afghan War Diary»–sa légalité, son aspect éthique, son impact sur la guerre, et l’émergence de la première organisation de presse apatride–bon nombre de développeurs se plongent dans les 91.000 documents mis à la disposition du public et cherchent ce qu’ils vont bien pouvoir faire de ces données (...).» Au travers de l'article est fait un point intéressant des applications développées pour traiter les documents révélés.
    Source : http://fr.readwriteweb.com/2010/08/10/nouveautes/couchdb-sert-de-wikileaks-mettre-en-valeur-son-aptitude-datajournalisme/
     
    => Google Agonizes on Privacy as Ad World Vaults Ahead . 10/08/2010. «A confidential, seven-page Google Inc. "vision statement" shows the information-age giant in a deep round of soul-searching over a basic question: How far should it go in profiting from its crown jewels—the vast trove of data it possesses about people's activities? (...).»
    Source : http://online.wsj.com/article/EUROPE_WSJ_PUB:SB10001424052748703309704575413553851854026.html
    Billets en relation :
    10/08/2010. Google : Stratégie de gestion des données personnelles : http://www.theinternets.fr/2010/08/10/google-strategie-de-gestion-des-donnees-personnelles/
    10/08/2010. Ce que Google compte faire de vos données personnelles... : http://www.webrankinfo.com/actualites/201008-donnees-perso-wsj.htm
     
    => Vidéo en poche : la solution Hadopi proof des cinémas Utopia. 10/08/2010. «« Vidéo en Poche ! Bientôt sur vos clés USB… (une initiative « Hadopi-proof » des cinémas Utopia) » Les fameuses salles de cinéma indépendantes, explorent ainsi de nouvelles voies pour apporter une réponse aux questions du copyright et de la rémunération de la création, contexte « de crispation autour du droit d’auteur qui tend à opposer les créateurs et leur public par la création de lois liberticides et inefficaces » (...).»
    Source : http://www.pcinpact.com/actu/news/58722-video-poche-hadopi-cinema-clef.htm
     
    => Outils de veille d’opinion/e-réputation : pourquoi ca ne marche pas (ou si peu …). 10/08/2010. «Dans ce billet, je vais décrire deux freins à l’utilisation de logiciels de veille d’opinion et de réputation ; les éditeurs je pense ne m’en voudront pas de pointer du doigt les faiblesses majeures des outils, bien connus pour tout veilleur qui se respecte (...).»
    Source : http://www.actulligence.com/2010/08/10/outils-de-veille-d%E2%80%99opinione-reputation-pourquoi-ca-ne-marche-pas-ou-si-peu-%E2%80%A6/
    Billets en relation :
    11/08/2010. Outils de veille : entre rêve et réalité : http://www.demainlaveille.fr/2010/08/11/outils-de-veille-entre-reve-et-realite/
     
    => Christopher “Moot” Poole expliquant 4chan à un procureur. 11/08/2010. «Dans le cadre du piratage du compte mail de Sarah Palin en 2008, le 22 avril dernier, Christopher « Moot » Poole, le fondateur de 4chan, s’est retrouvé à décrire aux procureurs fédéraux de la cour de Knoxville (Tennessee) ce qu’était 4chan, et le langage de ses utilisateurs (...).» Où l'on se rend compte tous les jours du décalage des uns par rapport au quotidien des autres.
    Source : http://www.theinternets.fr/2010/08/11/etc-christopher-%E2%80%9Cmoot%E2%80%9D-poole-expliquant-4chan-a-un-juge/
    Billets en relation :
    12/08/2010. Le fondateur de 4chan témoigne devant une cour américaine : http://www.pcinpact.com/actu/news/58764-proces-hacker-mail-sarah-palin-4chan-moot.htm
     
    => Les idées farfelues de Google pour faire de l’argent. 11/08/2010. «Un mémo interne de Google obtenu par le Wall Street Journal met en lumière les pistes de réflexion du géant de Mountain View pour ce qui est de la monétisation sur le long terme des vastes quantités de données qu’il détient. Le document évoque de vaste possibilité de monétisation autour des données et d’une place de marché de la publicité, mais inclue également des «idées loufoques» sur la façon de monétiser les utilisateurs, que les auteur promettent à de «futures séances de brainstorming» (...).»
    Source : http://fr.readwriteweb.com/2010/08/11/divers/idees-farfelues-google-monetisation/
     
    => Musique stupéfiante. 12/08/2010. «Les gens ne manquent vraiment pas d’air. Entre les sons que seuls les jeunes peuvent entendre, et la musique supposée pouvoir avoir des effets similaires à la prise de stupéfiants, on va vraiment prêter toutes les propriétés aux sons ! J’adore l’idée : collez vous le baladeur sur les oreilles, balancer « Lsd_Effets_psychédéliques.mp3 » dans les tympans, et en voiture pour le monde des hallucinations, le tout sans risque chimique (...).»
    Source : http://jefaispeuralafoule.blogspot.com/2010/08/musique-stupefiante.html
    Billets en relation :
    10/08/2010. La drogue numérique ou le "trip" par les oreilles : http://actu.voila.fr/actualites/a-la-une/2010/08/10/la-drogue-numerique-ou-le-trip-par-les-oreilles_587674.html
     
    => L'armée américaine veut "réinventer l'informatique". 12/08/2010. «Créer un ordinateur 100 à 1 000 fois plus efficace que ceux que nous connaissons aujourd'hui : c'est l'objectif que s'est fixée la Darpa (Defense Advanced Research Projects Agency), le laboratoire technologique de l'armée américaine (...).»
    Source : http://www.lemonde.fr/technologies/article/2010/08/12/l-armee-americaine-veut-reinventer-l-informatique_1398459_651865.html
    Billets en relation :
    13/08/2010. L'armée américaine veut dépasser la loi de Moore et réinventer l'informatique : http://www.numerama.com/magazine/16498-l-armee-americaine-veut-depasser-la-loi-de-moore-et-reinventer-l-informatique.html
     
    => Militainment ou l’appel virtuel du devoir. 13/08/2010. «Corroborant une étude du département de sciences cognitives de l’Université de Rochester, l’Office of Naval Research (US Navy) a constaté que des soldats ayant pratiqué des simulations militaires ou joué aux jeux vidéo FPS / STR quelques heures par jour pendant un mois avaient amélioré leur perception visuelle, leur concentration, leur mémoire à court terme et leur réflexes d’environ 20%, et conservaient ces capacités améliorées pendant deux à trois années (...).»
    Source : http://www.alliancegeostrategique.org/2010/08/13/militainment-ou-lappel-virtuel-du-devoir/
     
    => Les jeux vidéo enseignent-ils la stratégie ?. 14/08/2010. «Le thème AGS d’août porte sur les « jeux stratégiques ». Une des questions sous-jacentes est la suivante : ces jeux qu’on dit « vidéo » mais qui, au sens propre, sont « informatiques », permettent-ils d’apprendre la stratégie ? (...).» Une thématique intéressante.
    Source : http://www.alliancegeostrategique.org/2010/08/14/les-jeux-videoenseignent-ils-la-strategie/
    Billets en relation :
    02/08/2010. Thème d’août : Jeux stratégiques : http://www.alliancegeostrategique.org/2010/08/02/theme-daout-jeux-strategiques/
    05/08/2010. Choc numérique sur les champs de bataille médiévaux : http://www.alliancegeostrategique.org/2010/08/05/choc-numerique-champs-bataille-medievaux/
     
     
    Outils/Services/Sites à découvrir ou à redécouvrir
     
    => Quickpost: 2 .LNK Tools. 08/08/2010. «Microsoft has issued an emergency patch (MS10-046) for the .LNK file vulnerability (CVE-2010-2568). I’m releasing two small tools I developed to help me investigate this vulnerability (...).»
    Source : http://blog.didierstevens.com/2010/08/08/quickpost-2-lnk-tools/
     
    => PALADIN. 09/08/2010. «PALADIN is a modified Live Linux distribution based on Ubuntu that simplifies the process of creating forensic images in a forensically sound manner. PALADIN was designed with the understanding that many of those tasked with creating forensic images are not comfortable with using the command-line but still want to utilize the power of Linux. PALADIN was also designed with the understanding that many agencies or companies have limited budgets (...).» Version bootable sur cd gratuite.
    Source : http://www.sumuri.com/index.php?option=com_content&view=article&id=93&Itemid=87
    Billets en relation :
    09/08/2010. PALADIN Download : http://www.sumuri.com/software/paladin-download.html
     
    => Unicorn - Le Validateur unifié du W3C. 09/08/2010. «Le nouveau validateur unifié du W3C (que vous validiez de l'HTML, des CSS, de l'XML ou des RSS). Pratique. (...).»
    Source : http://validator.w3.org/unicorn/
    Billets en relation :
    08/08/2010. Unicorn : http://delicious.com/sebsauvage
     
    => Personas. 09/08/2010. «Aujourd’hui je voudrais vous parler rapidement d’un outil peu connu, mais assez impressionnant. Tout droit sorti des laboratoire de M.I.T « Personas » va naviguer sur le web à la recherche d’informations autour de vos noms et prénoms (...).»
    Source : http://personas.media.mit.edu/
    Billets en relation :
    02/08/2010. Personas ou comment le web vous voit : http://www.identiteweb.fr/personas-ou-comment-le-web-vous-voit/
    09/08/2010. Personas ou comment le web vous voit ! : http://cybercriminalite.wordpress.com/2010/08/09/personas-ou-comment-le-web-vous-voit/
     
    => VirusTotal Adds URL Scanning and Other Features. 10/08/2010. «VirusTotal, the most popular online file scanner, has introduced new features, which include URL scanning, a public API, a community service, as well as a Firefox extension for checking Internet resources directly from the browser (...).» Quelques changements sur le célèbre Virustotal.
    Source : http://news.softpedia.com/news/VirusTotal-Adds-URL-Scanning-and-Other-Features-151531.shtml
    Billets en relation :
    10/08/2010. VTzilla Extension FF : http://www.virustotal.com/advanced.html#browser-addons
    10/08/2010. Virustotal : http://www.virustotal.com/
     
    => PHPIDS. 11/08/2010. «PHPIDS (PHP-Intrusion Detection System) is a simple to use, well structured, fast and state-of-the-art security layer for your PHP based web application. The IDS neither strips, sanitizes nor filters any malicious input, it simply recognizes when an attacker tries to break your site and reacts in exactly the way you want it to. Based on a set of approved and heavily tested filter rules any attack is given a numerical impact rating which makes it easy to decide what kind of action should follow the hacking attempt. This could range from simple logging to sending out an emergency mail to the development team, displaying a warning message for the attacker or even ending the user’s session (...).» Merci sbz du lien.
    Source : http://php-ids.org/
     
    => FDGnuX – La distrib linux pour les radio-amateurs. 11/08/2010. «(...) quand Vincent (14 FDG 039 / 14 FRS 128) m’a prévenu qu’il avait crée une distrib linux baptisée FDGnuX (France Digimode Group) entièrement dédiée au pilotage du matériel des radios amateurs (+cibistes et pmristes) (...).» Connaissant quelques fanas, ça devrait les intéresser Le commentaire de spiwit est intéressant pour découvrir de quoi il s'agit quand on parle de radio-amateur.
    Source : http://www.korben.info/fdgnux-la-distrib-linux-pour-les-radio-amateurs.html
    Billets en relation :
    11/08/2010. Shackbox project : http://shackbox.net/
    11/08/2010. Linux Software for the Hamradio Community : http://radio.linux.org.au/?sectpat=distribution&ordpat=title
    11/08/2010. FDGnuX : http://www.linux-live-cd.org/FDGnuX
     
    => Fin de la beta pour le service de micro-paiement Flattr. 12/08/2010. «Après plusieurs mois de développement, le service de micro-paiement Flattr a finalement ouvert ses portes aujourd'hui. Le site intègre désormais des fonctionnalités sociales avec Facebook et Twitter (...).» Un concept intéressant qui dépasse le stade de la Beta.
    Source : http://www.numerama.com/magazine/16490-fin-de-la-beta-pour-le-service-de-micro-paiement-flattr.html
    Billets en relation :
    12/08/2010. Flattr : http://flattr.com/
    12/08/2010. Flattr now open for everyone! : http://blog.flattr.com/2010/08/open-beta/
     
    => Online tools and applications - Go2web20. 13/08/2010. «For the past two years, Go2web20 has been one of the biggest web2.0 directories out there. We built this application to enable people to stay up to date with all the new & hot services that are born daily into the web. In many cases, Go2web20 has been the first to report the existence of a new application (...).»
    Source : http://www.go2web20.net/
    Billets en relation :
    13/08/2010. Source TheCricLinks : http://thecriclinks.blogspot.com/2010/08/vous-avez-dit-web-20-online-tools-and.html
     
    => Binary Whitelisting Service. 13/08/2010. «The Shadowserver Foundation has built a new public service offering to allow anyone to test the MD5's or SHA1's of binaries to see if they are already in a known set of software. This is a free and public service for anyone to use. We have noticed that in the gathering of malware directly and from other sources, that known good software leak into the feeds fairly regularly. This occurs for many reasons, most of which are just part of the processing of malware. This contamination can cause issues as samples are shared and tested within the community. We have seen the cascading problem of shared malware samples that could have already been known as good (...).»
    Source : http://www.shadowserver.org/wiki/pmwiki.php/Calendar/20100813
    Billets en relation :
    13/08/2010. Binary Whitelisting Service : http://bin-test.shadowserver.org/
    14/08/2010. Source Tweet sempersecurus : http://twitter.com/sempersecurus/status/21101035165
     
    => TweetDeck Beta. 14/08/2010. «TweetDeck is your personal real-time browser, connecting you with your contacts across Twitter, Facebook, MySpace, LinkedIn, Foursquare, Google Buzz and more (...).» Comme pour tout, attention aux imitateurs (cf billet en relation).
    Source : http://www.tweetdeck.com/desktop/
    Billets en relation :
    14/08/2010. Beware Of Fake TweetDeck App On The Android Market : http://www.stumbleupon.com/su/2z5RKf/thenextweb.com/mobile/2010/08/14/beware-of-fake-tweetdeck-app-on-the-android-market/
     
    => WinSplit Revolution. 14/08/2010. «WinSplit Revolution is a small utility which allows you to easily organize your open windows by tiling, resizing and positioning them to make the best use of your desktop real estate. (...) WinSplit is especially useful for high-end LCD screens with high resolutions because it helps you to efficiently manage many active windows. For example WinSplit is useful for owners of the Dell 2407FPW monitor. As you can see in the screenshots below, the advantages of using WinSplit is that it saves you from having to drag and drop windows by allowing you to snap windows into specific tiled configurations using simple keyboard hotkeys (...).» Merci Lord du lien.
    Source : http://www.winsplit-revolution.com/
     
    La suite en commentaire, le post est trop long.
  16. Gof
    Petits tests de récupération de données - Comparatif d'outils gratuits


     
    Il est parfois important de pouvoir récupérer des fichiers que l’on a supprimés par erreur d’un support. Comme cela m’est arrivé récemment de devoir esayer de récupérer des données pour un collègue, et que j’ai dû tester quelques outils, je me suis dit qu’un petit test succinct de différents utilitaires de récupération de données pourrait intéresser plus d’un lecteur.
    Ces tests ont été effectué via un Windows XP SP2. Il ne s’agit que de tenter de récupérer quelques fichiers supprimés par erreur d’un support, pas de restaurer un disque endommagé ; les outils ne sont pas les mêmes. Ces tests ne sont pas exhaustifs, ils ne sont qu'une indication personnelle. Je vous invite à procéder à vos propres essais.
     
    Quelle est la méthodologie testée ?
     
    Premiers tests sur une clé USB (système de fichiers FAT32) de 256 Mo, que j’ai initialement formatée, j’y ai copié-collé plusieurs documents avec différents formats.
     



     
    Nous avons respectivement :

    2 fichiers au format MP3 (Ndlr : deux titres de Noir Désir, disponibles gratuitement au téléchargement sur le site officiel).
    2 fichiers au format PNG (deux images ordinaires)
    2 fichiers au format JPEG (deux photos)
    2 fichiers exécutables (ici le setup de Hijackthis, et l’outil FlashDisinfector)
    2 fichiers au format Office Word (DOC)
    2 fichiers au format REG
    Et enfin, 2 fichiers de commande au format BAT

     
    Deux méthodes de suppression seront testées afin de déterminer si les outils de récupération de données ont pu procéder à leur restauration ou non.

    Suppression 1 : Chacun des documents de la clé a été supprimé via un clic-droit>Supprimer
    Puis la Corbeille a été vidée via le Bureau Windows. La clé à été débranchée, puis rebranchée.

    Suppression 2 : la clé a été formatée via le Poste de travail>Clé>Formater. Puis elle a été branchée et rebanchée.
    Entre chaque passage d’outil, la clé a été reformatée, puis reconditionnée suivant la méthode de suppression à tester.
     
    Voici la liste des outils esayés, je me suis inspiré de la liste du sujet de la FAQ « comment récupérer des données effacées » de Nicolas Coolman (cf sujet). Quelques liens n’étaient plus pertinents, d’autres concernant des versions d’évaluation ne permettant pas de restaurer des fichiers ont été ignorés ; n’ont été privilégiés que les outils gratuits ou ceux disposant d’une version d’évaluation permettant d’effectuer une restauration des fichiers. Certains outils disposent de plusieurs façons de procéder afin de retrouver et de restaurer des fichiers ; ces différentes méthodes ont été testées, voire associées, afin d'obtenir les résultats les plus pertinents :

    Avira UnErase Personal v1.4 : http://www.avira.com/

    Davory v2.03 : http://www.x-ways.net/index-f.html
    La version d’évaluation ne permet pas de récupérer les fichiers de plus de 200 Ko

    File recovery v1.1 : http://www.softperfect.com/

    Recuva v1.20 : http://www.recuva.com/
    Prenez garde à ne pas installer par erreur la toolbar Yahoo proposée avec le setup d’installation.

    PC Inspector Smartrecovery v4.5 : http://www.convar.de/
    L’outil dans cette version ne permet pas de récupérer tous les formats de fichiers. Il ne pemet que de récupérer les fichiers au format JPEG.

     



     
    Observons les résultats obtenus (cliquez sur l'image pour l'agrandir) :
     



     
    Tous les cas de figure n’ont pas été envisagés ; je suis parti du principe qu’aucune donnée n’avait été entretemps réécrite sur les supports. Il est probable que les résultats diffèrent de beaucoup si des données différentes avaient été insérées sur la clé avant de tenter de restaurer les fichiers supprimés. De même, les tentatives de récupération n’ont été effectuées qu’une fois, j’ignore si les résultats diffèrent en reproduisant les tests dans les mêmes conditions.
     
    On oberve ainsi que le format et la taille des fichiers que l’on souhaite récupérer vont déterminer l’outil le plus approprié. Malheureusement, plus des fichiers seront volumineux, moins ils ont de chances d’être restaurés. Dernière observation, en cas de formatage de la clé, on s’aperçoit qu’aucun outil n’a été en mesure de restaurer les fichiers MP3.
     
     
    Deuxième test à partir d’une carte SD (carte pour appareil photo), dont le système de fichiers est FAT et pour une capacité de 2 Go. Les conditions d’essais sont les mêmes que précédemment pour la clé USB. Il y a juste une troisième image JPEG qui a été rajoutée afin de se rapprocher du format de photos prises par un APN (appareil photo numérique), pour donc une taille de 2887 Ko. Résultats.
     



     
     
    Troisième test à partir d’un répertoire du disque dur. Le système de fichiers sur lequel les essais ont été effectués est du FAT32. Les mêmes documents témoins que précédemment seront copiés-collés dans un répertoire du disque dur système (sauf la troisième image JPG rajoutées pour la carte SD). Puis ils seront supprimés, et la Corbeille sera vidée. Dans ce cas de figure, le formatage ("Suppression 2") ne sera pas testé.
     
    Invariablement les conditions ne seront pas les mêmes que pour une clé ou une carte SD, car en copiant-collant les donnée dans un répertoire du disque dur système, puis en les supprimant et en vidant la corbeille, le système continue à écrire sur le disque. Le support n’est pas préservé de tout écrasement, comme cela peut être le cas pour une clé USB. Résultats.
     



     
     
    Que retenir de ces petits essais informels ?
     
    Il faut retenir de ces différents essais que l'outil le plus adapté sera déterminé en fonction de la nature des fichiers à récupérer, de leur taille et du support sur lequel ces derniers ont été écrits. Enfin, préserver le support de toute écriture de données afin de ne pas écraser d'éventuels restes exploitables est primordial, de plus il est indispendable que la restauration des fichiers s'effectue sur un autre lecteur ou support. Les outils restaurent plusieurs fois les fichiers sous des noms tronqués et/ou différents, il s'agit de les ouvrir un par un afin de retrouver ceux qui ne sont pas corrompus. Il faut faire preuve de patience.
     
    Ce petit comparatif pourrait vous servir de « memento » afin de déterminer quel serait l’outil le plus adapté à vos attentes. J'espère que ces petits essais vous auront permis de récupérer vos fichiers, et vous auront orienté plus rapidement sur l'outil approprié. Il en existe bien sûr d'autres, je ne les connais pas tous. Il est probable que je procéderais à des tests similaires avec de prochains logiciels, toujours gratuits.
     
    A bientôt
  17. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Un peu en retard cette semaine, j'ai eu peu de temps pour la fignoler.
     
     
    Actus Sécurité Grand public
     
    => WordPress user: Be careful where you get your theme from. 01/06/10. « WordPress themes are not just design templates, they contain PHP code and must be validated before use. Not only because of bugs, but some may contain malicious code in there. Specially if you download from random web sites and not from WordPress.org (not saying that every theme at WordPress.org is safe). (...). »
    Source : http://blog.sucuri.net/2010/06/wordpress-user-be-careful-where-you-get-your-theme-from.html
     
    => Cloud Computing : Un nouvel eldorado pour les cybercriminels ?. 07/06/10. « Si les promesses du cloud computing sont si intéressantes pour des entreprises, qu'en est-il pour les cybercriminels ? Est-ce que ces derniers n'ont cure de cet effet de mode du cloud ? (...). »
    Source : http://blogs.orange-business.com/securite/2010/06/cloud-computing-un-nouvel-eldorado-pour-les-cybercriminels.html
     
    => Du grain à moudre pour HADOPIstes en herbe.... 08/06/10. « Il y a déjà eu pas mal de discussions autour des moyens que pourrait imposer HADOPI, prétendument pour la sécurisation de l'accès de l'abonné. En dehors des moyens de protection qu'on connaît bien, avait été évoquée l'éventualité d'un mouchard surveillant les activités de l'utilisateur et lui permettant de démontrer son innocence en cas de besoin. Évidemment, ce genre de logiciel pose souvent plus de problèmes qu'il n'en résout, en particulier dès qu'il s'agit de sécurité... (...). »
    Source : http://sid.rstack.org/blog/index.php/327-du-grain-a-moudre-pour-hadopistes-en-herbe
     
    => Norton DNS – Another Layer of Computer Security. 10/06/10. « Free alternatives include OpenDNS, Google DNS, and now Norton DNS – a free service (in Beta), that provides faster web browsing with basic security. The additional security is provided by Norton Safe Web, which provides a quick check on each site to make sure that it isn’t a threat. If it is, you are protected from the site, and you will get detailed information on why Norton believes the site is unsafe (...). »
    Source : http://billmullins.wordpress.com/2010/06/10/norton-dns-another-layer-of-computer-security/
    Billets en relation :
    Norton DNS Public Beta : http://www.nortondns.com/windows.html
     
    => Présentation du service QualysGuard Malware Detection. « Chaque jour, des milliers de sites Web sont infectés par des codes malveillants et propagent l’infection à leurs visiteurs sans le savoir. Pour aider les entreprises à empêcher que ces menaces n’atteignent leurs clients, Qualys présente un nouveau service gratuit de lutte contre les codes malveillants. Avec QualysGuard Malware Detection, analysez vos sites Web pour y rechercher des infections et des menaces d’origine malveillante et protéger ainsi vos clients et votre marque. Ce webcast comprendra également une présentation en direct du service QualysGuard Malware Detection révolutionnaire qui sera suivie d’une session de questions-réponses (...). »
    Source : http://events.qualys.com/content/malware_detection_fr??
     
    => Defcon : Concours d’ingénierie sociale. 10/06/10. « Après les réseaux WiFi et les programmes en assembleur, l’équipe de la DefCon et Social-Engineering.com organisent (c’est une première) un nouveau genre de concours « Capture the Flag » : une course à la collection d’indices trainant sur Internet (...). » Evoqué la semaine dernière, par des billets en anglais. Mêmes éléments, mais en français.
    Source : http://www.cnis-mag.com/defcon-concours-d%E2%80%99ingenierie-sociale.html
     
    => Nouvelles attaques informatiques en Corée du Sud : mise en perspective. 11/06/10. « A l'occasion de ce 100ème post, j'en profite pour vous faire part d'une analyse assez large concernant de nouvelles attaques informatiques menées contre des systèmes appartenant à la Corée du Sud. Ces attaques ont pris la forme d'un Déni Distribué de Service, ou DDoS, forme d'agression tendant non pas à s'introduire dans un système (du moins dans un premier temps)mais bien à le paralyser à et l'empêcher de répondre(...). »
    Source : http://cidris-news.blogspot.com/2010/06/100-eme-post-nouvelles-attaques.html
     
    => Vendredi des rustines : et de 30 chez Adobe. 11/06/10. « Cela fait donc…j’pose deuz’et j’retienszun… 114 perforations logicielles à ravauder durant le week-end (...). »
    Source : http://www.cnis-mag.com/vendredi-des-rustines-et-de-30-chez-adobe.html
     
    => G DATA : Dangers sur Internet, se protéger et les combattre. 11/06/10. « Rendre Internet plus sûr est l’affaire de tous. En sécurisant son ordinateur, chacun peut éviter qu’il ne soit contaminé ou utilisé à des fins malveillantes (intégré dans des réseaux Botnet par exemple). Mais ce premier pas peut aussi être suivi d’un autre : en utilisant les plateformes de signalement et de collectes nationales, chaque utilisateur à la possibilité de combattre la cybercriminalité. G Data Software AG détaille les solutions de protection et les moyens pour prendre part au combat (...). » Des conseils simples, de bon sens. A noter la plateforme de signalement des arnaques par sms que je ne connaissais pas.
    Source : http://www.globalsecuritymag.fr/G-DATA-Dangers-sur-Internet-se,20100611,18037.html
    Billets en relation :
    Internet Signalement : http://www.internet-signalement.gouv.fr/
    Signal Spam : https://www.signal-spam.fr/
    33700 Spam Sms : http://www.33700-spam-sms.fr/
     
    => Jeux et paris en ligne : Keynectis répond aux questions liées à la protection du joueur et de son identité. 11/06/10. « Dans le cadre de l’ouverture du marché des jeux de hasard et d’argent à la concurrence, il est plus qu’urgent de prendre en compte le respect de l’identité des joueurs afin de les prévenir contre l’usurpation, l’addiction ou encore le blanchiment d’argent. Pascal Colin, Directeur Général de Keynectis, tiers de confiance renommé, répond point par point à ces différents enjeux, au coeur de l’actualité (...). »
    Source : http://www.mag-securs.com/spip.php?article15643
     
    => Microsoft hides mystery Firefox extension in toolbar update. 09/06/10. « As part of its regular Patch Tuesday, Microsoft released an update for its various toolbars, and this update came with more than just documented fixes. The update also installs an add-on for Internet Explorer and an extension for Mozilla Firefox, both without the user's permission (...). »
    Source : http://arstechnica.com/microsoft/news/2010/06/microsoft-slips-ie-firefox-add-on-into-toolbar-update.ars
    Source initiale :
    11/06/10. Sébastien SAUVAGE's Bookmarks : http://delicious.com/sebsauvage
     
    => Mise à jour Adobe Flash Player [v 10.1.53.64]. 12/06/10. « Une nouvelle version de Flash Player est mise à disposition par Adobe afin de fixer la vulnérabilité critique remontée, APSA10-01, courant de la semaine dernière (...). »
    Source : http://www.zataz.com/news/20341/Mise-%E0-jour-Adobe-Flash-Player-10.1.53.64.html
    Billets en relation :
    Adobe Flash Player : http://www.adobe.com/software/flash/about/
     
     
    Actus Sécurité Confirmé(s)
     
    SSTIC 2010
     
    => Challenge SSTIC 2010 in a nutshell. 03/06/10. « Merci tout d'abord à l'ANSSI pour leur challenge très intéressant et assez orienté actualité (forensic smartphone) et à Hurukan pour me prêter un petit espace de publication. Cet article a pour but de présenter "rapidement" le challenge mais je vous encourage vivement à aller lire les solutions bien plus complètes des gagnants dès qu'elles seront disponibles (...). »
    Source : http://pentester.fr/blog/index.php?post/2010/06/03/Challenge-SSTIC-2010-in-a-nutshell
    Billets en relation :
    07/06/10. Challenge win! : http://sid.rstack.org/blog/index.php/409-challenge-win
     
    => [sSTIC 2010] Day 1. 09/06/10. « Une nouvelle éditions, de nouvelles conférences et des choses nouvelles (...). »
    Source : http://mission-security.blogspot.com/2010/06/sstic-2010-day-1.html
    Billets en relation :
    Tweets du SSTIC : http://twitter.com/romaingoubon
    09/06/10. SSTIC 2010 : Day 1 : http://bpp.over-blog.com/article-sstic-2010-day-1-51951355.html
     
    => En direct du SSTIC.... 09/06/10. « C'est parti. La huitième édition du SSTIC vient d'ouvrir ses portes, la salle commence à se remplir doucement. Comme les années précédentes, je vais me remettre à l'exercice du rendu des talks en live. Et si je n'abandonne pas ce qui me reste de fierté d'ici la fin de la semaine, je parviendrai peut-être à ne pas céder à la tentation de copier/coller le compte-rendu collaboratif lancé sur Google Wave. Ceci dit, pour le moment, il n'y a pas grand chose à aller pomper (...). »
    Source : http://sid.rstack.org/blog/index.php/410-en-direct-du-sstic
    Billets en relation :
    11/06/10. En direct du SSTIC, le retour... : http://sid.rstack.org/blog/index.php/411-en-direct-du-sstic-le-retour
    11/06/10. En direct du SSTIC, la revanche... : http://sid.rstack.org/blog/index.php/412-en-direct-du-sstic-la-revanche
     
    => De retour du SSTIC 2010. 12/06/10. « Me voici de retour de l’édition 2010 du SSTIC. C’était la première fois que j’allais à cette excellente conférence, réunissant pas moins de 450 personnes autour de différents thèmes centrés sur la sécurité des systèmes d’information. Au programme : 3 jours de conférences, des rump sessions, un social event, des geeks, des trolls, du code qui défile, bref une super ambiance. Plusieurs personnes ont déjà fait un compte rendu détaillé de chaque conf, qui plus est en temps réel (qui plus est en temps réel, chapeau à eux !), aussi je ne détaillerai ici que celles que j’ai trouvées les plus marquantes. Ce billet est pour le moment incomplet, il sera terminé très prochainement (...). »
    Source : http://www.segmentationfault.fr/securite-informatique/sstic-2010/
     
    => Lendemain de SSTIC. 12/06/10. « J’ai eu la chance cette année de pouvoir préserver le début du mois de Juin et participer au Symposium sur la Sécurité des Technologies de l’Information et de la Communication / SSTIC 2010, dans les locaux de l’Université de Rennes. Un grand bravo aux organisateurs qui relèvent le défi de rassembler plus de 400 personnes à des conditions financières très raisonnables (à comparer aux autres conférences sur la sécurité au niveau mondial). Merci enfin de leur accueil particulièrement chaleureux ! (...). »
    Source : http://blog.crimenumerique.fr/2010/06/12/lendemain-de-sstic/
    Billets en relation :
    Réflexions pour un plan d'action contre les botnets [PDF] : http://crimenumerique.files.wordpress.com/2010/06/sstic2010-freyssinet-lutter-contre-les-botnets.pdf
     
    -----------------------
     
    => The Asprox Spambot Resurrects. 05/06/10. « Last week, we noticed a high volume malicious spam campaign using a “$50 iTunes Gift Certificate” theme. The spam was emitted from the Pushdo/Cutwail botnet (...). »
    Source : http://www.m86security.com/labs/traceitem.asp?article=1345
     
    => Analysis of a set of malicious and-or malformed PDF(s). 05/06/10. « As promised some day ago, I'll increase the number of posts centred on Malicious PDF Analysis, focusing attention on the most common malformations, that could make harder or block common inspections. There is also some standard PDF which presents an high level of diffusion (...). »
    Source : http://evilcodecave.blogspot.com/2010/06/analysis-of-set-of-malicious-and-or.html
     
    => Dissecting the 100,000+ Scareware Serving Fake YouTube Pages Campaign. 08/06/10. « Researchers from eSoft are reporting on 135,000 Fake YouTube pages currently serving scareware, in between using multiple monetization/traffic optimization tactics for the hijacked traffic. Based on the campaign's structure, it's pretty clear that the template-ization of malware serving sites (Part Two) is not dead. Let's dissect the campaign, it's structure, the monetization/traffic optimization tactics used, list all the domains+URLs involved, and establish multiple connections (in the face of AS6851, BKCNET "SIA" IZZI) to recent malware campaigns -- cybercriminals are often customers of the same cybercrime-friendly provider (...). »
    Source : http://ddanchev.blogspot.com/2010/06/dissecting-100000-scareware-serving.html
     
    => Increased Use of MultiPart Malicious JavaScripts in the Wild. 09/06/10. « Malicious JavaScript code used to be contained in single .JS or .HTML files, which made malicious JavaScript analysis and detection pretty straightforward. However, in the past few days, a couple of distinct Web compromises caught my attention because the codes involved used the multipart malicious JavaScript technique. In this technique, malicious JavaScript codes can be divided into multiple parts to make up different files (...). »
    Source : http://blog.trendmicro.com/increased-use-of-multipart-malicious-javascripts-in-the-wild/
     
    => Review of the Virus.Win32.Virut.ce Malware Sample. 10/06/10. « This article is dedicated to the polymorphic virus known as Virus.Win32.Virut and to its ‘ce’ variant in particular (...). »
    Source : http://www.securelist.com/en/analysis/204792122/Review_of_the_Virus_Win32_Virut_ce_Malware_Sample
     
    => Reverse Engineering of SEO Sploit Kit - Extremely Low Detected Malware. 10/06/10. « In this blog post, as should be clear from Title, I'm going to Analyze the Structure and behavior of a SEO Sploit Kit especially the Executable that is still really dangerous because presents an extremely low detection rate of dropped executables and Malicious PDF that downloads them (...). »
    Source : http://evilcodecave.blogspot.com/2010/06/reverse-engineering-of-seo-sploit-kit.html
     
    => Microsoft confirms critical Windows XP bug . 11/06/10. « Microsoft on Thursday confirmed that Windows XP and Windows Server 2003 contain an unpatched bug that could be used to infect PCs by duping users into visiting rigged Web sites or opening attack e-mail (...). »
    Source : http://www.networkworld.com/news/2010/061110-microsoft-confirms-critical-windows-xp.html
    11/06/10. Compromission d’un système via la visite d’une page web utilisant le protocole "hcp" : http://www.globalsecuritymag.fr/CERT-XMCO-Compromission-d-un,20100611,18053.html
     
     
    Outils/services à découvrir ou à redécouvrir
     
    => PDF Scanner: detecting malicious PDFs. 08/06/10. « Today I wrote a simple program that scans PDF files and detects the malicious ones (...). »
    Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/06/08/pdf-scanner-detecting-malicious-pdfs/
    Billets en relation :
    10/06/10. PDF Scanner Beta version 0.1.2 and some thoughts : http://blogs.paretologic.com/malwarediaries/index.php/2010/06/10/pdf-scanner-beta-version-0-1-2-and-some-thoughts/
     
    => Gods Unpacker - A Generic unpacker based on process memory dumping. « To protect malwares from detection by AV vendors malware authors use packers/cryptors for protection. For malware analysts unpacking executable is the greatest problem they encounter while analyzing protected executable files. To combat packer challenges a memory dumping attack was employed in GUnpack tool. (...). »
    Source : http://code.google.com/p/gunpack/
     
    => Your Randomly Generated Identity. Générateur aléatoire d'identités virtuelles.
    Source : http://www.fakenamegenerator.com/
     
    => Subsonic – Créez votre propre clone de Deezer. 11/06/10. « Subsonic permet en effet de se faire son propre clone de Deezer (ou un spotify web) hébergé à la maison. (...)Vous pouvez ainsi partager votre musique sur le net, en donner l’accès qu’à quelques personnes et l’écouter depuis n’importe où avec votre navigateur ou les applications clientes Air, iPhone ou Android disponibles. »
    Source : http://www.korben.info/subsonic-creez-votre-propre-clone-de-deezer.html
    Billets en relation :
    Subsonic : http://www.subsonic.org/pages/index.jsp
     
     
    Actus généralistes
     
    => La boutique contre le bazar. 30/05/10. « Imaginons le web comme une ville. Avec son centre : urbain, social ; avec ses activités : trouver un job, faire ses courses ; avec ses services ; Et puis avec sa banlieue mal famée, ses quartiers "chauds" (spywares, spams et malwares). L'article du NYTimes "The Death of The Open Web" (intégralement traduit sur Framablog) file cette métaphore jusqu'à nous amener dans l'une de ces si typiques entrées de mégalopoles modernes (...)Si je suis d'accord sur le constat dressé par cet article, je n'en partage pas tout l'argumentaire. Voici les quelques réflexions que cela m'inspire. » Traduction Framablog évoquée la semaine dernière.
    Source : http://affordance.typepad.com/mon_weblog/2010/05/la-boutique-contre-le-bazar.html
     
    => Les journalistes, c’est rien que des faux blogueurs, il paraît. Et Wikio il est méchant. 04/06/10. « Ben ouais : d’un côté t’avais les blogs Zinfluents, et de l’autre les blogs Zinflués. Et puis en transversal, pour décorer, t’avais les blogs Zinclassables. Tout ce petit monde se balançait joyeusement à la tronche des valeurs Zessentielles, et chacun finissait par se calmer en continuant à bloguer sur les sujets de son choix. Ca fonctionnait vachement bien. De temps en temps éclatait une bonne petite guerre blogosphérique, histoire de pas non plus s’endormir sur ses billets (...). »
    Source : http://www.journaldunepeste.fr/2010/06/04/les-journalistes-cest-rien-que-des-faux-blogueurs-il-parait-et-wikio-il-est-mechant/
     
    => Wawa-mania : règlements de comptes chez les anti-Hadopi. 06/06/10. « Accusations de trahison, attaques informatiques… A l'origine du conflit entre partisans de la culture libre, un site pirate (...). »
    Source : http://eco.rue89.com/2010/06/06/wawa-mania-reglements-de-comptes-chez-les-anti-hadopi-153652
    Billets en relation :
    11/06/10. Le monde du téléchargement illégal et l'argent : http://www.sicw-news.com/2010/06/le-monde-du-telechargement-illegal-et.html
     
    => Vote électronique: les enfants font tomber le Parlement. 07/06/10. « Le 16e Parlement des enfants réunissait ce samedi 5 juin à l’Assemblée nationale 577 élèves de CM2, élus par leurs camarades de classe. Invités à voter pour l’une des trois propositions de loi, sélectionnées parmi 37 autres propositions, les enfants devaient appuyer sur un petit bouton afin de se prononcer “POUR” celle qu’ils voulaient voir adopter. Après un premier cafouillage (30 s’étaient trompés, 6 avaient voté “CONTRE“), le système de vote électronique du Parlement est tombé : les enfants votent semble-t-il “trop vite“… (...). »
    Source : http://bugbrother.blog.lemonde.fr/2010/06/07/vote-electronique-les-enfants-font-tomber-le-parlement/
     
    => Législation en matière d’outils d’espionnage. 07/06/10. « Plusieurs reportages et articles diffusés ces dernières semaines ont souligné le développement d’une offre toujours plus accessible d’outils et logiciels d’espionnage, qui peuvent notamment être installés sur les téléphones portables. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) rappelle que l’intimité de la vie privée et le secret des communications électroniques sont protégés par la loi (...). »
    Source : http://www.ssi.gouv.fr/site_article232.html
     
    => Internet et la vie privée, le combat des opaques contre les transparents. 08/06/10. « Jadis, dans les tribus, les villages, tout le monde savait tout sur tout le monde, l'intimité, l'anonymat n'existaient pas. La solitude non plus. Les sociétés étaient plus oppressives, mais aussi plus solidaires. L'existence d'une "vie privée" à l'abri des regards de la communauté est surtout apparue avec l'explosion incontrôlée des métropoles industrielles (...). »
    Source : http://www.lemonde.fr/idees/article/2010/06/08/internet-et-la-vie-privee-le-combat-des-opaques-contre-les-transparents_1369492_3232.html
     
    => Sortie du Livre Blanc des "Méthodes d’analyse appliquées à l’Intelligence Économique". 08/06/10. « A quelques exceptions près, les ouvrages consacrés à la veille stratégique ou à l’intelligence économique passent de la phase «Recherche d’information» à la phase « Diffusion/communication » en « glissant » sur celle, pourtant essentielle d’une Analyse, qu’on ne sait trop « par quel bout prendre » C’est qu’elle n’est pas une étape comme les autres. A la fois nécessaire pour défnir ses axes de veille, affiner ses recherches et interpréter les données captées par le dispositif, les mots qui la caractérisent le mieux sont transversalité, créativité et diversité là où l’on souhaiterait la réduire à une étape unique et univoque au sein d’un processus rationnel. C’est précisément pour donner des pistes de réfexions aux professionnels désireux de mieux intégrer l’analyse dans leurs dispositifs de veille que ce livre blanc a été conçu et réalisé par les étudiant de l’ICOMTEC. Vous y trouverez décrites sept grandes familles d’analyses sous la forme de fiches incluant descriptions, études de cas et propositions de lectures complémentaires (...). »
    Source : http://vigie.icomtec-pro.fr/index.php?post/2010/06/08/Sortie-du-Livre-Blanc-M%C3%A9thodes-d%E2%80%99analyse-appliqu%C3%A9es-%C3%A0-l%E2%80%99Intelligence-%C3%89conomique2
    Billets en relation :
    Méthodes d’analyse appliquées à l’Intelligence Économique : http://www.scribd.com/doc/32727911/Livre-Blanc-Intelligence-Analysis
     
    => Pédopornographie : quid des libertés ?. 09/06/10. « Jusqu’où peut-on aller pour combattre la pédopornographie ? Le débat fait rage, en France notamment, avec la Loppsi, qui veut bloquer l’accès aux contenus pédopornographiques (...) Pour le Contrôleur européen à la protection des données personnelles (CEPD), la mise en place d’untel filtrage de l’internet ne peut passer que par une surveillance accrue des internautes, de leurs adresses IP et “comportement“. Or, de telles mesures policières iraient à l’encontre des droits fondamentaux, et ne sauraient être confiées à des prestataires de services privés, qui n’en ont ni la compétence, ni la mission, ni le droit (...). »
    Source : http://bugbrother.blog.lemonde.fr/2010/06/09/pedopornographie-quid-des-libertes/
    Billets en relation :
    09/06/10. Instrumentalisation de la pédo-pornographie en Europe : http://owni.fr/2010/06/09/instrumentalisation-de-la-pedo-pornographie-en-europe/
     
    => Quand les parlements vont en ligne : il y a du mieux, un peu …. 09/06/10. « Plonger les mains dans le cambouis, histoire de comprendre comment les nouvelles technos peuvent améliorer le travail parlementaire – et, au-delà, la relation entre élus et citoyens. Calculer, comparer, éplucher des feuilles de résultats. Bref : tenter de mettre des réalités derrière le terme un chouilla abstrait de « e-democratie » : le Rapport mondial 2010 sur l’e-Parlement (disponible ici) est une mine d’infos. Il a été préparé par le Centre mondial pour les TIC au Parlement - initiative commune d’un département des Nations-Unies et de l’Union interparlementaire, et rendu public le 1er juin (...). »
    Source : http://www.regardssurlenumerique.fr/blog/2010/6/9/quand-les-parlements-vont-en-ligne_il-y-a-du-mieux_un-peu_1-/
    Billets en relation :
    01/06/10. World e-Parliament Report 2010 : http://www.ictparliament.org/index.php/component/content/article/483
    07/06/10. Opendata, participatif, mobile : l’ONU revoit ses critères d’évaluation des « e-gouvernements : http://www.regardssurlenumerique.fr/blog/2010/6/7/opendata_participatif_mobile_l-onu-revoit-ses-criteres-d-evaluation-des_e-gouvernements_/
     
    => Long Now and videogames. 09/06/10. « Generations est un jeu dont chaque par­tie se trans­met de géné­ra­tions en géné­ra­tions. Une par­tie dure plu­sieurs décennies. Pour finir la par­tie de ce jeu de pla­te­forme, il faut pas­ser le relais à la géné­ra­tion sui­vante au moins 2 fois. Le but est de mon­ter rejoindre un per­son­nage très âgé qui nous attend tout en haut du niveau. L’interaction est réduite au minimum, comme dans d’autres one-button games. On pense au très beau Canabalt (...). »
    Source : http://fr.readwriteweb.com/2010/06/09/a-la-une/8780/
     
    => Hadopi : Orange lance sa "protection contre le téléchargement illégal"... payante. 11/06/10. « Orange lance son logiciel pour Hadopi, qui bloque les téléchargements sur les réseaux P2P et enregistre dans un journal son état actif ou inactif, pour pouvoir plaider sa bonne foi devant la Haute Autorité (...). » Une arnaque, vous payez pour vous sécuriser et pouvoir en cas de soucis invoquer la bonne foi, alors que l'éditeur se décharge de ses responsabilités dans les CLUF et que tout cela n'a aucune valeur contractuelle... Classé dans les 'actus généralistes' et non 'législatives' à la suite de l'actu Hadopi volontairement.
    Source : http://www.numerama.com/magazine/15943_1-hadopi-orange-lance-sa-protection-contre-le-telechargement-illegal-payante.html
    Billets en relation :
    11/06/10. Suspension malgré la sécurisation à 2 €: Orange pas responsable : http://www.pcinpact.com/actu/news/57596-orange-securisation-controle-telechargement-hadopi.htm
    11/06/10. Conditions générales d'utilisation : http://assistance.orange.fr/telechargement/cgu/controle_du_telechargement.pdf
    Présentation du Contrôle du Téléchargement d'Orange : http://assistance.orange.fr/presentation-du-controle-du-telechargement-d-orange-799.php
    11/06/10. Piratage : un logiciel d'Orange prend l'Hadopi de court : http://eco.rue89.com/2010/06/11/piratage-un-logiciel-dorange-prend-lhadopi-de-court-154501
    11/06/10. Débat : le logiciel Hadopi d'Orange est-il une assurance à 2 euros par mois ? : http://www.numerama.com/magazine/15945-debat-le-logiciel-hadopi-d-orange-est-il-une-assurance-a-2-euros-par-mois.html
    11/06/10. Hadopi : des logiciels de sécurisation seront bien labellisés : http://www.numerama.com/magazine/15948-hadopi-des-logiciels-de-securisation-seront-bien-labellises.html
    11/06/10. Des traces « Hadopi » dans le cœur du logiciel anti-P2P d'Orange : http://www.pcinpact.com/actu/news/57598-controle-telechargement-hadopi-orange-albanel.htm
    11/06/10. Allez, venez ! On va se moquer encore un peu… : http://www.korben.info/allez-venez-on-va-se-moquer-encore-un-peu.html
     
    => Vie privée numérique : Tous responsables !. 11/06/10. « « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes. » A l’ère du numérique, l’article 12 de la Déclaration Universelle des Droits de l’Homme de 1948 est quelque peu malmené en France, pourtant à l’origine de ce principe fondamental. En effet, encore aujourd’hui, les pertes de données confidentielles hébergées sur le réseau ne sont sanctionnées par aucune législation. Ainsi, les entreprises peuvent perdre « allègrement » les données confidentielles de leurs clients, prospects, partenaires… sans que cela ne soit rendu public (...). »
    Source : http://www.globalsecuritymag.fr/Vie-privee-numerique-Tous,20100609,17974.html
    Billets en relation :
    Vie privée numérique : Tous responsables ! [PDF] : http://www.globalsecuritymag.fr/fichiers/gsm-hs4/Gsm-Hs-n4.pdf
     
    => Hadopi : Les paris sont lancés!. 11/06/10. « Devinez la date de sortie d'Hadopi, et gagnez un Minitel... (...). »
    Source : http://owni.fr/2010/06/11/hadopi-les-paris-sont-lances/
     
    => Like, cookies et autre AddThis. 11/06/10. « Le site Ecrans.fr a récemment annoncé se débarrasser du bouton Facebook "like" récemment installé. Le blogueur Emgenius réagit vivement à cette décision, avec en creux la question de la domination des géants du web sur les producteurs de contenus (...). »
    Source : http://owni.fr/2010/06/11/like-cookies-et-autre-addthis/
     
    => L'USPTO s'allie à Google afin de rendre public 10 tetrabites de brevets. 11/06/10. « Le directeur du bureau fédéral des brevets et des marques (USPTO - United States Patent and Trademark Office) a annoncé le 2 juin dernier que son organisation venait de signer un contrat majeur avec Google. L'objectif ? Rendre accessible au public, gratuitement et brut de forme, un volume considérable de brevets et de marques déposées. L'accord, prévu pour une durée de deux ans, n'implique cependant aucun transfert financier entre les parties. En d'autres termes, Google fournira ce service gratuitement pour l'USPTO et pour les utilisateurs (...). »
    Source : http://www.bulletins-electroniques.com/actualites/63654.htm
    Billets en relation :
    United States Patent and Trademark Office Bulk Downloads : http://www.google.com/googlebooks/uspto.html
     
    => La quatorzième victime. 11/06/10. « Avec de l’intuition, un bon usage d’internet et un peu de pratique de la langue anglaise, vous pourrez découvrir la prochaine rock star sur la liste d’un tueur en série. Depuis plusieurs mois, un serial killer sévit dans le monde de la musique. Treize chanteurs, musiciens ou personnalités de la scène rock ont été assassinés, à chaque fois avec une mise en scène qui indique un tueur obsessionnel. L’identité de ce dernier reste introuvable, mais les enquêteurs tentent de découvrir quelle logique sous-tend ses crimes, afin d’éviter un nouveau meurtre (...). » Les petites énigmes du Tigre. Un petit prétexte sympa pour se changer les idées, voire pour apprendre de façon ludique à rechercher des infos sur le Net. La solution à l'énigme apparaît à la suite, ne lisez pas jusqu'au bout si vous désirez vous y coller.
    Source : http://www.le-tigre.net/La-quatorzieme-victime.html
     
     
    Actus législatives
     
    LOPSSI
     
    => Rapport n° 517 (2009-2010) de M. Jean-Patrick COURTOIS, fait au nom de la commission des lois, déposé le 2 juin 2010. 02/06/10.
    Source : http://www.senat.fr/rap/l09-517/l09-517_mono.html
     
    => Loppsi: le Sénat opte pour un filtrage sans juge. 09/06/10. « Le projet de loi sur la sécurité intérieure (LOPPSI) comprend un volet Internet, qui prévoit le blocage des sites pédo-pornographiques. Si l'Assemblée avait exigé l'intervention d'un juge au cours de la procédure, le Sénat souhaite revenir sur cette décision (...). »
    Source : http://owni.fr/2010/06/09/loppsi-le-senat-opte-pour-un-filtrage-sans-juge/
     
    HADOPI
     
    => Hadopi : la CNIL autorise la collecte des adresses IP (MAJ). 11/06/10. « Il ne manquera plus alors que la publication des derniers décrets d'application avant l'envoi des premiers mails d'avertissement. La CNIL aurait accepté de valider sans réserve la collecte d'adresses IP par les ayants droit, qui enverront leurs relevés à l'Hadopi pour sanctionner les abonnés fautifs de négligence caractérisée dans la sécurisation de leur accès à Internet (...)l'information a été officiellement confirmée par la SCPP, qui parle de premières collectes d'adresses IP "dans les prochaines semaines. »
    Source : http://www.numerama.com/magazine/15937-hadopi-la-cnil-autorise-la-collecte-des-adresses-ip-maj.html
    Billets en relation :
    10/06/10. La CNIL se défend de monnayer son feu vert à l'Hadopi : son budget est fixé : http://www.numerama.com/magazine/15929-la-cnil-se-defend-de-monnayer-son-feu-vert-a-l-hadopi-son-budget-est-fixe.html
    10/06/10. La CNIL dément tout lien entre l'avis TMG/Hadopi et son budget : http://www.pcinpact.com/actu/news/57567-hadopi-cnil-tmg-budget-reponse.htm
     
    Propriété intellectuelle et droits d'auteur
     
    => La CNIL européenne souhaite que l'ACTA ne bafoue pas les droits fondamentaux. 11/06/10. « Un document écrit par le Contrôleur Européen de la Protection des Données, Peter Hustinx, souligne que les droits fondamentaux ne doivent pas être sacrifiés sur l'autel de la propriété intellectuelle. Son rapport, rédigé au début de l'année, a également souligné l'importance d'un dialogue transparent et public sur l'ACTA. Argument qui n'a malheureusement pas fait mouche (...). »
    Source : http://www.numerama.com/magazine/15947-la-cnil-europeenne-souhaite-que-l-acta-ne-bafoue-pas-les-droits-fondamentaux.html
     
    => Rapport Gallo : le Parti pirate agace au Parlement européen. 12/06/10. « Bien qu'adopté par la commission juridique du Parlement européen, le rapport Gallo continue d'être contesté par plusieurs députés. Toutefois, les opposants au texte divergent sur la meilleure manière de s'y opposer. L'initiative du député pirate visant à produire une résolution alternative est d'ailleurs diversement appréciée du côté de Strasbourg (...). »
    Source : http://www.numerama.com/magazine/15954-rapport-gallo-le-parti-pirate-agace-au-parlement-europeen.html
     
    Jeux en ligne
     
    => Liste des opérateurs de jeux ou paris en ligne agréés. 08/06/10. « En application du VII de l’article 21 de la loi n° 2010-476 du 12 mai 2010 relative à l’ouverture à la concurrence et à la régulation dans le secteur des jeux d’argent et de hasard en ligne, l’Autorité de régulation des jeux en ligne établit et tient à jour la liste des opérateurs agréés, et précise les catégories de jeux ou de paris que ceux-ci sont autorisés à proposer. Cette liste est publiée au Journal officiel de la République française (...). »
    Source : http://www.pre-arjel.fr/
     
     
    Détente...Ludique
     
    => BP Spills Coffee . 09/06/10. « This is what happens when BP spills coffee (...). » En anglais. L'actualité pétrolière revisitée... Merci Lord
     




     
    Suite en commentaires (...).
  18. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS.
     
     
    Actus Sécurité Grand public
     
    => Agences immobilières russes sous le feu d'attaques en DDoS. 29/05/10. « Un ou plusieurs groupes de cybercriminels ont pris en grippe les sites Internet d'agences immobilières Russes : Ces attaques généralisées n'épargnent aucun des acteurs majeurs russes de ce secteur d'activité (...). »
    Source : http://blogs.orange-business.com/securite/2010/05/agences-immobilieres-russes-sous-le-feu-dattaques-en-ddos.html
     
    => Google Cloud Print : Nos impressions seront-elles sécurisées ?. 30/05/10. « C'est dans un territoire protégé d'acteurs comme Xerox, Ricoh que Google Cloud Print arrive avec des promesses fort séduisantes. Les utilisateurs ne sont pas non plus laissés pour compte : C'est eux et leurs documents que vise Google (...). »
    Source : http://blogs.orange-business.com/securite/2010/05/google-cloud-print-nos-impressions-seront-elles-securisees.html
     
    => The Myth of Computer Security. 01/06/10. « Let me tell you about a myth, a story, a fable that's been concocted and perpetuated by certain media groups. It's a story about how—with proper protection—your computer is immune to cyber attacks, viruses and other malware (...). »
    Source : http://www.dbskeptic.com/2010/06/01/the-myth-of-computer-security/
     
    => Android rootkits - malware on your smartphone. 02/06/10. « Many of you are probably familiar with the concept of rootkits - malicious software that lurks hidden at a low-level on your Windows or Unix computer, remaining undetected by conventional anti-virus software (...). »
    Source : http://www.sophos.com/blogs/gc/g/2010/06/02/android-rootkits-malware-smartphone/
     
    => “Tequila Botnet” Targets Mexican Users. 02/06/10. « We recently received a report of a new phishing attack that originated from Mexico. It takes advantage of the controversial news about an allegedly missing four-year-old girl, Paulette Gebara Farah, who was later found dead in her own bedroom. On investigation we found that this attack came from a Mexican botnet and that it was trying to steal banking / financial related information from users (...). »
    Source : http://blog.trendmicro.com/tequila-botnet-targets-mexican-users/
     
    => One in ten surf without antivirus protection. 02/06/10. « IT security experts Avira asked 5,811 visitors to www.free-av.com in February how they react to an alert from their antivirus software. The results showed that users have very different reactions – their behavior ranges from indifference to panic. Moreover, the survey brought to light that almost every tenth surfer is still moving around the Internet without any kind of antivirus protection. On top of that, a quarter of antivirus users do not pay attention to their security software and just click the warning away. On the other side, most of the surfers with antivirus programs take care of the security of their PCs and remove the detected malware manually. Some other users first investigate the settings of the virus scanner and then leave the entire responsibility with it. A few users are cautious or unsure about their protection, so they either use a second virus scanner or ask their antivirus provider’s support hotline for advice. (...). »
    Source : http://www.avira.com/en/company_news/avira_survey_virus_alerts.html
    Billets en relation :
    02/06/10. Un internaute sur dix sans antivirus selon Avira : http://www.cnetfrance.fr/news/un-internaute-sur-dix-sans-antivirus-39752096.htm
     
    => Panda Cloud Antivirus, version1.1. 06/03/10. « Well, it seems that the media like it as well. Anyway, except for the personal pride, this is not what we’re aiming at. What we want is to protect users, as long as they want, of course. And how have me managed in this field? Well, 10 million users in 192 countries is not a bad result, don’t you think so? (...). »
    Source : http://pandalabs.pandasecurity.com/oops-we-did-it-again/
     
    => A brief history of the 'Botwar'. 03/06/10. « Symantec's Adrian Covic discusses trends and developments in the fight against botnets (...). »
    Source : http://www.securecomputing.net.au/Feature/213888,a-brief-history-of-the-botwar.aspx
     
    => Monthly Malware Statistics: May 2010. 03/06/10. « The first Top Twenty list immediately below shows malware, adware and potentially unwanted programs that were detected and neutralized by the on-access scanner when they were accessed for the first time (...). »
    Source : http://www.securelist.com/en/analysis/204792121/Monthly_Malware_Statistics_May_2010
     
    => Windows 7 AutoPlay and Virtual CDs. 04/06/10. « Some folks read Wednesday's post about autorun-worm infected Samsung Wave microSD cards and commented — thank goodness Windows 7 fixes that issue. Only optical media is allowed to AutoPlay on Windows 7, so USB devices can't spread autorun-worms (...). »
    Source : http://www.f-secure.com/weblog/archives/00001961.html
     
    => June 2010 Security Bulletin Advance Notification. 03/06/10. « Today we published our advance notification for the June security bulletin release, scheduled for release next Tuesday, June 8. This month’s release includes ten bulletins addressing 34 vulnerabilities (...). »
    Source : http://blogs.technet.com/b/msrc/archive/2010/06/03/june-2010-security-bulletin-advance-notification.aspx
    Billets en relation :
    04/06/10. Microsoft : 34 vulnérabilités à corriger : http://www.generation-nt.com/microsoft-patch-tuesday-juin-internet-explorer-securite-actualite-1027931.html
     
    => Qui doit piloter la cyber sécurité nationale ?. 03/06/10. « « Quand on me demande ce qui m’empêche de dormir la nuit. Je réponds la cybermenace ». La formule est de William J.Lynn III, le secrétaire adjoint à la Défense des Etats-Unis, qui l’a mentionnée officiellement depuis quelques semaines sur le site Internet de son ministèr (...). »
    Source : http://blogs.lesechos.fr/article.php?id_article=4038
     
    => CyberPatriot. 04/06/10. « Un concours national [us] lancé par l´État va permettre aux lycéens de se sensibiliser aux métiers de la sécurité informatique. Un important service du département américain de la Défense a annoncé qu'il allait parrainer un concours national qui vise à sensibiliser les lycéens à devenir des professionnels de la sécurité informatique. Northrop Grumman Corp, le parrain, permettra de financer une subvention et d'offrir aux volontaires de quoi financer leurs études. 100.000 étudiants sont attendus dans ce "tournoi" baptisé CyberPatriot (...). »
    Source : http://www.zataz.com/news/20319/CyberPatriot--Air-Force-Junior-Reserve-Officer-Training-Corps.html
     
    => Adobe Warns of Flash, PDF Zero Day Attack. 04/06/10. « Adobe issued an alert late Friday night to warn about zero-day attacks against an unpatched vulnerability in its Reader and Flash Player software products. The vulnerability, described as critical, affects Adobe Flash Player 10.0.45.2 and earlier versions for Windows, Macintosh, Linux and Solaris operating systems (...). » Pour Adobe Reader et Acrobat, à défaut de patch Adobe, renommez le fichier authplay.dll des répertoires Adobe Reader et Acrobat, de sorte qu'il soit inutilisable. Pour le Flash Player, pas d'astuces, sinon d'installer la version en Beta après avoir désinstallé les versions présentes.
    Source : http://threatpost.com/en_us/blogs/adobe-warns-flash-pdf-zero-day-attack-060410
    Billets en relation :
    04/06/10. Security Advisory for Flash Player, Adobe Reader and Acrobat : http://www.adobe.com/support/security/advisories/apsa10-01.html
    Désinstaller les versions FlashPlayer présentes sur le système : http://labs.adobe.com/downloads/flashplayer10.html#uninstallers
    Installer Flashplayer Prerelease : http://labs.adobe.com/downloads/flashplayer10.html
     
     
    Actus Sécurité Confirmé(s)
     
    => Sality, the virus that turned into the ultimate malware. 29/05/10. « Computer threats are continuously evolving, and there is who would even pretend that they did the leap from the machine to man by infecting RFID microchips installed under the skin. But even though they remain a “simple” IT issue, some malicious codes are a problem difficult to tackle because of their inherent complexity and an intelligent design capable of constantly putting security companies under pressure. A remarkable “intelligent” threat is for instance Sality, the new generation file virus that according to Symantec has practically turned into an “all-in-one” malware incorporating botnet-alike functionalities as well (...). »
    Source : http://kingofgng.com/eng/2010/05/29/sality-the-virus-that-turned-into-the-ultimate-malware/
     
    => Le concept de machines virtuelles jetables devrait être implémenté au sein de la Beta 1 de Qubes OS . 03/06/10. « Qubes OS Beta 1 devrait permettre de profiter de l'implémentation du concept de machines virtuelles jetables. Afin de réduire les risques globaux liés à une éventuelle compromission, elles permettront de lancer rapidement des applications spécifiques au sein d'environnements isolés à usage unique (...). »
    Source : http://www.secuobs.com/news/03062010-disposable_virtual_machine_qubes_os.shtml
    Billets en relation :
    01/06/10. Disposable VMs : http://theinvisiblethings.blogspot.com/2010/06/disposable-vms.html
    Qubes OS : http://www.qubes-os.org/Home.html
     
    => Crypto-Analysis in Shellcode Detection. 03/06/10. « Probably the biggest computer threats nowadays are the Exploits. Exploits seek out the vulnerabilities of an application to launch their malicious activities. Cyber criminals target popular applications such as Shockwave Flash and Adobe Acrobat PDF to keep the chances high that a user's computer is vulnerable. In this blog we will examine a Flash exploit using a very simple crypto-analysis technique we call X-ray. (...). »
    Source : http://community.websense.com/blogs/securitylabs/archive/2010/06/03/crypto-analysis-in-shellcode-detection.aspx
     
    => A Win7 Puzzle…. 03/06/10. « I’m presenting you a little puzzle… The prize is a Windows 7 Ultimate license. Unless you don’t care for Windows, then you get a sticker The puzzle contains a text. Find it and post it in a comment to this post. You don’t have to be the first with the correct text to win. This challenge will run for a week, and I’m randomly selecting a winner from all the correct entries. Comments are moderated and will not appear as long as the challenge is on (...). »
    Source : http://blog.didierstevens.com/2010/06/03/a-win7-puzzle/
     
    => tutoriel injection SQL - LampSecurity CTF6. 04/06/10. « Le site LAMPSecurity.org propose des défis de type capture the flag (CTF). Ce tutoriel permet de résoudre une partie du CTF 6. Ce CTF est présenté sous forme d'une machine virtuelle à télécharger, qui simule un serveur vulnérable (...). »
    Source : http://infond.blogspot.com/2010/06/tutoriel-injection-sql-lampsecurity.html
     
    => Obtenir les clés SSL en mémoire d'un processus. 04/06/10. « Les programmes ayant un fort besoin de confidentialité utilisent de plus en plus la cryptographie asymétrique. La sécurité de la cryptographie asymétrique repose sur la confidentialité de la clé privée. D'une manière générale, les programmes manipulant des clés privées RSA ou DSA implémentent un mécanisme demandant à l'utilisateur un mot de passe afin de déchiffrer la clé privée accessible sur le système de fichiers. Cette brève présente une méthode générique permettant d'extraire les clés privées d'OpenSSL stockées dans la mémoire d'un processus, et décrit son utilisation pour ssh-agent, le serveur HTTP Apache et enfin OpenVPN(...). »
    Source : http://www.hsc.fr/ressources/breves/passe-partout.html
     
    => Some Notes About Neosploit. 04/06/10. « I have a huge pile of notes on various types of malware and exploits. Meticulous details from where I look with my [metaphorical] microscope, but not a lot of big-picture stuff, because that usually takes much more time than just reading through a hexdump. So, I'm going to write a series of blog posts like these, looking at the little picture. Some of my explanations might be a little bit terse. I have a bad habit of going: "Here, look at this disassembly, isn't it obvious what it's doing". But, teaching how to read this stuff is a lot of work. So, I hope you don't find reading this to be too tedious if I'm short on explanations (...). »
    Source : http://blog.fireeye.com/research/2010/06/neosploit_notes.html
     
    => CCI : « Your base is under attack ». 04/06/10. « « WTF », voilà ce nous passe en tête quand on visite le site de la chambre de commerce de Bordeaux depuis quelques jours et que Chrome lève une alerte comme quoi ce site a hébergé des malwares ces derniers jours… (...) Ce site de la CCI semble donc bien héberger un bout de code suspect qui amène à télécharger un bouzin qui infecte notre machine… sweet. Il commence à y avoir du soleil dehors donc autant rester dans la cave et passer du temps à fouiner là dessus . »
    Source : http://nibbles.tuxfamily.org/?p=1496
     
    => Defcon 18 Quals Pwtent Pwnable 300. 04/06/10. « Le Pwtent Pwnable (généralement la rubrique où l’on doit exploiter des services) 300 était une épreuve du Defcon, qui je ne le vous cache pas, rapportait 300 points. L’information jointe était le nom de l’hôte accompagné du port : pwn21.ddtek.biz, port 5555. A ce jeu, nous décidons de tâter le terrain. Il s’agit d’un mini-jeu, qui débute par vous demander de créer un compte, et ensuite s’ouvre à vous un panel d’options (achat de poulet, vente de petit poussin, affichage des options, mise à jour des options…). On se pose des questions quand à la coïncidence métaphysique entre les poulets et teach (consommateur avéré de poussin chez KFC) qui a aussi travaillé sur cette épreuve. L’analyse que je vais présenter ici est une solution parmi d’autres (...). »
    Source : http://nibbles.tuxfamily.org/?p=1421
     
     
    Outils/services à découvrir ou à redécouvrir
     
    => Gui:config. 30/05/10. « Gui:config est une extension bien pratique permettant de modifier des préférences cachées du navigateur Firefox. Par options cachées, il s’agit du fameux about:config accessible depuis la barre d’adresse et réservé aux utilisateurs initiés. Gui:config est donc un éditeur du about:config pour débutants (...). »
    Source : http://protuts.net/guiconfig-editeur-preferences-avance-firefox/
     
    => viCHECK.ca. « Using the form below you can upload a sample of suspected malware to be fed into our analysis network. We can accept any type of file including executables, documents, spreadsheets, presentations, compiled help files, database packages, PDF, images, emails, or archives. Our scanning system will automatically process and email you back a report about your submitted files. Occasionally we may contact you for more information about particularly interesting samples, together we can help make the internet a safer place for everyone(...). »
    Source : https://www.vicheck.ca/
    Source :
    Tweet MalwareScene : http://twitter.com/MalwareScene
     
    => Application iPhone iCERT-XMCO. 01/06/10. « L'application iPhone iCERT-XMCO développée par les consultants du cabinet XMCO Partners devient gratuite pendant une durée limitée. Du 1er juin au 1er juillet, vous pourrez télécharger notre application gratuitement depuis le lien suivant iCERT-XMCO (ou en recherchant "XMCO" sur l'App Store). Suivez l'actualité de la sécurité informatique en restant informé des attaques informatiques du moment et des plus récentes découvertes de vulnérabilités des systèmes informatiques (...). »
    Source : http://itunes.apple.com/fr/app/icert-xmco/id365470210
     
    => OllyDbg 2.0 - final release. 04/06/10. « It's slowly becomes a tradition: immediately after releasing a final version, I must post a bugfix! This time, I have missed a crash in the popup menu of the breakpoint window. Tittan and Jack were the first to report it! And once again: no, this version does not work under Win64! (...)The second version of the 32-bit debugger OllyDbg is redesigned practically from scratch. As a result, it is faster, more powerful and much more reliable than its predecessor. Well, at least in the future, because many useful features from the version 1.10 are not yet available in 2.00.. »
    Source : http://ollydbg.de/version2.html
     
    => Twitter Backup, pour sauvegarder vos tweets !. 05/06/10. « Toutes les données échangées sur Twitter ne nous appartiennent pas. Si le service décide demain de purger tous les tweets datant de plus d’un an, nous ne pourrons rien y faire. Cependant, il existe des outils tiers qui permettent de sauvegarder facilement les données de son compte et Twitter Backup en fait partie (...). »
    Source : http://www.fredzone.org/twitter-backup-pour-sauvegarder-vos-tweets
    Billets en relation :
    TwitterBackup : http://johannburkard.de/blog/programming/java/backup-twitter-tweets-with-twitterbackup.html
     
     
    Actus généralistes
     
    => Les 1000 sites les plus visités du web. 28/05/10. « Google a publié une liste des 1000 sites les plus visités du web, obtenue grâce à son outil Google AdPlaner (...). »
    Source : http://www.stephanegillet.com/les-1000-sites-les-plus-visites-du-web.html
    Billets en relation :
    April 2010. The 1000 most-visited sites on the web : http://www.google.com/adplanner/static/top1000/
     
    => Un jour sur internet. 29/05/10. « Tous les jours sur internet, des quantités phénoménales d’informations sont partagées. Constatez par vous même : 210 milliards de mails, plus de 43 millions de gigaoctets transférés par téléphone ou encore 5 millions de tweets. Tout est résumé sur l’image ci-dessous (...). »
    Source : http://www.stephanegillet.com/un-jour-sur-internet.html
     
    => The Secret Of Windows Vista / Windows 7 Winsxs Folder. « Most of you may have noticed the WinSxS folder and been surprised at its size. For those who have not, the folder is situated at C:\Windows\Winsxs and has a whopping size ! Mine is almost 5 GB and has around 6000 folders & 25000 files and occupies almost 40% of the Windows folder ! While the size of this Winsxs folder, in XP is around 25-50 MB; its large size in Vista, is intriguing, to many (...). »
    Source : http://www.winvistaclub.com/f16.html
     
    => Gorge profonde: le mode d’emploi. 01/06/10. « Balancer un document confidentiel à Wikileaks, c'est bien. Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux (...) Le Net a beau être surveillé à l’envi, il est tout à fait possible de contourner la cybersurveillance (...) Restait à expliquer comment contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité. »
    Source : http://owni.fr/2010/06/01/gorge-profonde-le-mode-demploi/
     
    => Protection des données personnelles: l'enjeu du Web. 01/06/10. « Depuis bientôt vingt ans, le web s’est imposé, désormais indispensable. Travers de l’outil chéri, les internautes voient leurs données personnelles menacées au quotidien (...). »
    Source : http://www.silicon.fr/fr/news/2010/06/01/protection_des_donnees_personnelles__l_enjeu_du_web
     
    => Wawamania : l’impossible transposition Française du Parti Pirate Suédois. 02/06/10. « L’attaque infor­ma­tique sur le site de Bluetouff a mis le feu aux poudres et déclen­ché un cli­vage pro­fond, met­tant la plu­part des portes éten­dards de la lutte anti Hadopi dans l’obligation de pas­ser du silence à la dénon­cia­tion claire et mas­sive. Numérama, Korben, Jean-Michel Planche… Les ténors qui ont depuis le départ décons­truit pas à pas la tota­lité des argu­men­ta­tions du clan Hadopi et qui ont mis en avant les alter­na­tives comme la licence glo­bale prennent désor­mais leurs dis­tances avec le clan réuni autour de Zac, le res­pon­sable (trop rapi­de­ment) dési­gné de Wawamania, le plus gros site de télé­char­ge­ment illé­gal français (...). »
    Source : http://fr.readwriteweb.com/2010/06/02/a-la-une/wawamania-limpossible-transposition-franaise-du-parti-pirate-sudois/
    Billets en relation :
    01/06/10. Wawa-Mania : martyr ou incendiaire du combat contre Hadopi ? : http://www.numerama.com/magazine/15844-wawa-mania-martyr-ou-incendiaire-du-combat-contre-hadopi.html
    03/06/10. Le blog Bluetouff pilonné par un DDoS après ses critiques contre WawaMania : http://www.pcinpact.com/actu/news/57397-bluetouff-olivier-laurelli-wawamania-censure.htm
    03/06/10. Bal des faux-cul dans la branlosphère : à qui profite le crime? : http://www.odebi.org/content/communiqu%C3%A9-odebi-03-06-2010-bal-des-faux-cul-dans-la-branlosph%C3%A8re-%C3%A0-qui-profite-le-crime-ave
     
    => Le trésor de guerre de Wikileaks ? Une gorge profonde chinoise. 02/06/10. « En lançant WikiLeaks, site web spécialisé dans la publication anonyme de documents confidentiels, ses fondateurs annonçaient, en décembre 2006, avoir d’ores et déjà réuni plus d’un million de documents. Personne n’avait jusque-là été en mesure d’expliquer comment, avant même d’être lancé et connu, WikiLeaks avait ainsi pu se constituer untel trésor de guerre (...). »
    Source : http://bugbrother.blog.lemonde.fr/2010/06/02/le-tresor-de-guerre-de-wikileaks-une-gorge-profonde-chinoise/
    Billets en relation :
    01/06/10. WikiLeaks Was Launched With Documents Intercepted From Tor : http://www.wired.com/threatlevel/2010/06/wikileaks-documents
     
    => Comment les patrons du Net voient Internet en 2012. 02/06/10. « Neuf chef d'entreprises Web, membres de l'Internet Managers Club, partagent leur vision de ce que sera Internet en 2012. Usages, technologies, tendances, découvrez leurs prévisions (...). »
    Source : http://www.journaldunet.com/ebusiness/le-net/internet-2012/
     
    => [bilan] Le phénomène porno sur le web en quelques chiffres. 03/06/10. « Vous en reviez, monsieur l’internet l’a fait pour vous ! Et oui, depuis quelques jours circule dans les tuyaux cette image/bilan du phénomène porno sur internet (...). »
    Source : http://www.chrogeek.com/2010/06/bilan-le-phenomene-porno-sur-le-web-en-quelques-chiffres-stats-pr0n/
     
    => Twitter teste une nouvelle fonctionnalité sociale : « You both follow ». 03/06/10. « Savoir quels sont les amis de ses amis constitue un peu la pierre philosophale des réseaux sociaux (...). »
    Source : http://www.presse-citron.net/twitter-teste-une-nouvelle-fonctionnalite-sociale-you-both-follow
    Billets en relation :
    03/06/10. Twitter : mode d'emploi et présentation du réseau social : http://www.generation-nt.com/guide-mode-emploi-presentation-twitter-tweet-tweeter-brizzly-tweetie-tweetim-twessenger-echofon-twirl-actualite-1025831.html
     
    => 4chan, retour sur un mythe d’Internet. 03/06/10. « Lors de la conférence TED, le fondateur du forum 4Chan, un des plus grands sites du monde et fer de lance de la culture Internet, revient sur l’histoire de son site et pose la question de l’anonymat sur Internet (...). »
    Source : http://owni.fr/2010/06/03/4chan-retour-sur-un-mythe-dinternet/
     
    => Facebook plugs email address indexing bug. 04/06/10. « Incident-prone social network monolith Facebook has plugged yet another security leak, this time involving the indexing by search engines of email addresses not listed on Facebook (...). »
    Source : http://www.theregister.co.uk/2010/06/04/facebook_email_indexing_snafu/
     
    => Le problème, c’est la vie publique, pas la vie privée. 04/06/10. « La montée en puissance de l’internet en général, et de Google et Facebook en particulier, ont focalisé les débats relatifs à la vie privée autour du “droit à l’oubli“. Mais la question, tout comme les termes du débat, sont trop souvent biaisés, et mal posés (...). »
    Source : http://bugbrother.blog.lemonde.fr/2010/06/04/le-probleme-cest-la-vie-publique-pas-la-vie-privee/#xtor=RSS-32280322
     
    => Le virus qui terrassera la finance mondiale. 04/06/10. « Non ce n'est pas encore arrivé, mais les conjectures peuvent aller bon train car la récente dégringolade du cours du Dow Jones le 06 mai 2010 a ceci d'inquiétant, tout en étant fascinant, que le phénomène aurait été dû à un emballement des systèmes informatiques. Oui vous avez bien lu : les transactions qui sont la sève même de la bourse, enfin des bourses mondiales, sont régulées par des logiciels informatiques. L'image du trader vociférant de vendre ou d'acheter risque bien de vivre sa dernière décennie et d'aller pointer au chômage. Et il a tout lieu de s'inquiéter à juste titre car ces logiciels sont désormais d'une redoutable efficacité en prenant en compte une multitude de paramètres qu'un cerveau humain ne pourrait gérer (...). »
    Source : http://harrel-yannick.blogspot.com/2010/06/le-virus-qui-terrassera-la-finance.html
     
    => Résumé du WIF (Webdesign International Festival). 05/06/10. « Graphism.fr toujours en live du WIF, les journées sont excellentes, je n’ai pas une seconde à moi mais les conférences et les rencontres sont passionnantes. Alors, comme promis, voici quelques résumés succins des conférences auxquelles j’ai eu la chance d’assister hier ainsi que mes retours sur ces bons moments (...). »
    Source : http://graphism.fr/post/619646838??
    Billets en relation :
    wIF 2010 : http://www.webdesign-festival.com/2010/spip.php?lang=fr
     
    => YouTube lance la transcription interactive. 05/06/10. « Il viendra un jour où nous pourrons accéder et comprendre les contenus du monde entier. Le web universalisé. Oui, et on peut dire que YouTube semble beaucoup travailler sur le sujet. Après avoir lancé les sous-titres et la traduction de ces derniers, voilà que le plus gros service de vidéo du monde se lance dans la transcription interactive (...). »
    Source : http://www.fredzone.org/youtube-transcription-interactive
    Billets en relation :
    04/06/10. YouTube's Interactive Transcripts : http://googlesystem.blogspot.com/2010/06/youtubes-interactive-transcripts.html
     
    => Le Direct Download : le cancer du pirate. 04/06/10. « Il fut un temps, avant Hadopi, où pira­tage rimait avec P2P, un mode de dis­tri­bu­tion des fichiers très sophis­tiqué, qui avait entre autre mérite celui de répar­tir la consom­ma­tion de la bande pas­sante entre les per­sonnes par­ta­geant un fichier (...). »
    Source : http://fr.readwriteweb.com/2010/06/04/a-la-une/direct-download-cancer-du-pirate/
     
    => La mort du Web ouvert. 04/06/10. « Quelques rares voix discordantes ont réussi tant bien que mal à émerger du concert de louanges médiatiques qui a accompagné la sortie toute récente de l’iPad en France. Pourquoi je n’achèterai pas un iPad nous a ainsi expliqué Cory Doctorow. L’iPad, c’est de la merde ! surenchérissait Tristan Nitot dont la formule lapidaire est d’autant plus marquante que le garçon est d’ordinaire calme et courtois (...) Et puis il y a eu également ce brillant exposé d’Affordance.info, dont le titre La boutique contre le bazar en rappelle un autre. Ce billet s’appuyant tout du long sur un article du New York Times qui anticipe rien moins que la mort du Web tel que nous le connaissons, nous avons eu envie d’en savoir plus en le traduisant ci-dessous (...). »
    Source : http://www.framablog.org/index.php/post/2010/06/04/apple-ipad-carre-vip-web
    Billets en relation :
    17/05/10. The Death of the Open Web : http://www.nytimes.com/2010/05/23/magazine/23FOB-medium-t.html
     
    => Eric Schmidt (Google): «Nous nous sommes plantés». 04/06/10. « Google tente (encore !) de faire amende honorable. L'entreprise livre aux CNIL européennes les données collectées par son service Street View et mène une enquête interne (...). »
    Source : http://www.silicon.fr/fr/news/2010/06/04/eric_schmidt__google____nous_nous_sommes_plantes_
    Billets en relation :
    04/06/10. Collecte de Street View : Google "s'est planté" et va renseigner les CNIL européennes : http://www.numerama.com/magazine/15875-collecte-de-street-view-google-s-est-plante-et-va-renseigner-les-cnil-europeennes.html
     
     
    Clin d'oeil
     
    => Avast. 05/06/10. Petite taquinerie à l'attention de l'éditeur d'Avast.
    Source : http://geektionnerd.canalblog.com/archives/2010/06/05/18134058.html
     



     
    La suite en commentaires (...)
  19. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Pour vous repréciser l'objet de la démarche, il s'agit d'une petite sélection des liens qui m'ont semblé intéressants à parcourir cette semaine, et gravitant autour de grands thèmes comme la "sécurité", et l'actualité d'ordre plus généraliste autour du Net. Il s'agit d'un filtre-Gof, arbitraire certes, mais j'espère malgré tout pertinent (je n'évoquerai pas la sortie de l'ipad par exemple, mais son premier malware sans doute quand il sera évoqué sur la Toile). N'hésitez pas à commenter.
     
    Actus Sécurité Grand public
     
    => Enquête: 70 centimes les 1000 captchas. 14/05/10. « Sites et blogs sont victimes des spammeurs. Les profils Facebook se monnaient comme des petits pains: 2 à 4 euros de l'heure pour le profil d'une jeune fille. Enquête inédite dans le monde étrange du "freelancing borderline"(...). »
    Source : http://owni.fr/2010/05/14/enquete-70-centimes-les-1000-captchas/
    Billets en relation :
    28/05/10. Louez un botnet pour 9 dollars l’heure : http://owni.fr/2010/05/28/louez-un-botnet-pour-9-dollars-l%E2%80%99heure/
     
    => Forensic analysis of mobile systems based on Android. 23/05/10. « Taking advantage of some time I have a Nexus One I want to share with you the basic steps to perform a forensic audit of such devices, in order that you understand a little better how is the Android file system and how to locate sensitive information in it. También quiero que este texto sirva para ilustrar que la pérdida o el robo de un teléfono implica que siempre es posible tratar de recuperar datos sensibles de él, y aquí vamos a poner alguos ejemplos. I also wish that this text serves to illustrate that the loss or theft of a phone means that you can always try to retrieve sensitive data from it, and here we will put some examples. (...). » Article en espagnol originellement.
    Source : http://www.sahw.com/wp/archivos/2010/05/23/analisis-forense-de-telefonos-basados-en-sistemas-android/
    Billets en relation :
    Trad FR Google : http://translate.google.com/translateanalisis-forense-de-telefonos-basados-en-sistemas-android%2F
     
    => Skyblog piraté. 23/05/10. « Skyblog est l'un des plus gros hébergeurs gratuits français de blogs. Ils se sont fait pirater. On peut lire dans la news chez zataz.com: «Il avait été constaté, à l'époque, que les mots de passe des blogueurs étaient stockés sans être chiffrés. Nous avons eu confirmation que le chiffrement n'avait pas encore été effectué en ce mois de mai.» PURÉE SÉRIEUX ? (...). »
    Source : http://sebsauvage.net/rhaa/index.php?2010/05/23/16/22/23-skyblog-pirate
    Billets en relation :
    22/05/10. Skyblog piraté : http://www.zataz.com/news/20256/skyrock--skyblog--piratage.html
    24/05/10. Skyrock confirme que les mots de passe peut-être volés ne sont pas chiffrés : http://www.numerama.com/magazine/15790-skyrock-confirme-que-les-mots-de-passe-peut-etre-voles-ne-sont-pas-chiffres.html
     
    => Eric Filliol : “L’Etat doit s’appuyer sur les hackers”. 24/05/10. « Eric Filiol est l’un des meilleurs experts français en matière de sécurité informatique. Mon article révélant qu’on trouve des milliers d’e-mails piratables sur les sites .gouv.fr ne l’a guère étonné. Dans l’interview qu’il a bien voulu m’accorder, il déplore l’absence de prise de conscience des responsables politiques des enjeux liés à la sécurité informatique (qu’il qualifie de “bling bling“), le peu de moyens accordés à ceux qui, au sein même de l’appareil d’Etat, en ont la charge, l’amalgame entre Hadopi et pédophilie (au risque de voir tout le monde commencer à chiffrer ses communications) (...). »
    Source : http://bugbrother.blog.lemonde.fr/2010/05/24/eric-filliol-letat-doit-sappuyer-sur-les-hackers/
     
    => Microsoft smacks patch-blocking rootkit second time. 24/05/10. « For the second month in a row, Microsoft has tried to eradicate a mutating rootkit that has blocked some Windows users from installing security updates (...). »
    Source : http://www.computerworld.com/s/article/9177223/Microsoft_smacks_patch_blocking_rootkit_second_time
     
    => ZoneAlarm adds cloud automation to Free Firewall. 24/05/10. « Check Point has re-launched its most famous consumer product, the ZoneAlarm Free Firewall, adding an upgraded outbound defence layer with access to a cloud-based threat network (...). »
    Source : http://www.networkworld.com/news/2010/052410-zonealarm-adds-cloud-automation-to.html
    Billets en relation :
    24/05/10. Check point announces zonealarm free firewall with cloud-based security : http://download.zonealarm.com/bin/free/pressReleases/2010/pr_4.html
     
    => Password Safety, Illustrated…. 24/05/10. En image.
    Source : https://infosecurity.us/?p=14658
     
    => Canadian Pharmacy spammers using bit.ly URL Shortening Service . 25/05/10. « URL shortening services such as bit.ly and TinyURL have become very popular on social networking sites like Twitter, Facebook where micro blogging is often limited to a certain amount of characters. These services also mask the original URL and have thus become an interesting tool for spammers or malware writers. Today the Canadian Pharmacy spammers are abusing the URL shortening service bit.ly to hide their links as seen in the sample email below. In this spamming campaign, the From field contains your own email address and the message has been marked High Priority (...). »
    Source : http://stopmalvertising.com/spam-scams/canadian-pharmacy-spammers-using-bitly-url-shortening-service
     
    => Les Ghostnets : Êtes vous un Soldat de la cyber-guerre en cours?. 25/04/10. « Voici un phénotype de ma base encyclopédique malwares qui montre le peu de perception par l’utilisateur (...)La réalité est tout autre ! Voici un phénotype de ma base encyclopédique malwares qui montre toutes les technologies invisibles et pouvant être installées sur la machine de l’internaute à son insu et pleinement fonctionnelles. »
    Source : http://marc-blanchard.com/blog/index.php/2010/05/25/105-les-ghostnets-tes-vous-un-soldat-de-la-cyber-guerre-en-cours
     
    => Spam and the law. 26/05/10. « Spam is illegal in many countries and Russia is certainly no exception. So why then is it mostly left up to the technical experts to try to combat the problem when it could be argued that the legislature should be leading the crusade? In this article we will discuss anti-spam legislation as it exists in different countries around the world, focusing on how effective such legislation is and what prevents it from being more so (...). »
    Source : http://www.securelist.com/en/analysis/204792118/Spam_and_the_law
     
    => Rapport Q1 2010 McAfee : gare aux vers dans les clefs. 26/05/10. « Le premier rapport de sinistralité de l’année 2010 McAfee vient de sortir, publié en plus de 9 langues dont le français. Première constatation atypique, ce sont les vers se propageant via les composants USB qui décrochent la première place des malwares… (...). » Pas réussi à obtenir le PDF.
    Source : http://www.cnis-mag.com/rapport-q1-2010-mcafee-gare-aux-vers-dans-les-clefs.html
    Billets en relation :
    2010q1_threats_report [PDF]: http://www.mcafee.com/us/local_content/reports/2010q1_threats_report.pdf
    18/03/10. Protégez-vous des clés USB ! : http://www.zebulon.fr/actualites/5151-proteger-infection-virus-malware-cles-usb.html
     
     
    Actus Sécurité Confirmé(s)
     
    => In-depth Analysis of Hydraq - The face of cyberwar enemies unfolds. « There are thousands of undetected online threats and malware attacks from around the world every day. Most of these attacks take place in cyberspace, where unsuspecting people fall prey to various forms of cybercrime. Common cyber criminal activity involves stealing sensitive information such as credit card details, online login credentials, browsing history and email addresses. However, notable skilled attacks occur when the target is in possession of highly-valuable information that could be leveraged as a weapon for warfare. Hydraq is a family of threats used in highly sophisticated, coordinated attacks against large and high-profile corporate networks. It is referred to as Operation Aurora, Google Hack Attack and Microsoft Internet Explorer 0-day (CVE-2010-0249). An in-depth code investigation and analysis will highlight Hydraq features and capabilities, and as it unfolds, questions will unravel on to whether the discovery of this threat is just the beginning of a global arms race against cyberwarfare. (...). »
    Source : http://www.ca.com/files/securityadvisornews/in-depth_analysis_of_hydraq_final_231538.pdf
     
    => Danger in the Internet Cafe? New Computer Security Threat for Wireless Networks: Typhoid Adware. 21/05/10. « There's a potential threat lurking in your internet café, say University of Calgary computer science researchers. It's called Typhoid adware and works in similar fashion to Typhoid Mary, the first identified healthy carrier of typhoid fever who spread the disease to dozens of people in the New York area in the early 1900s. (...). »
    Source : http://www.sciencedaily.com/releases/2010/05/100521191436.htm
    Billets en relation :
    Typhoid Adware [PDF] (déjà évoqué la semaine dernière) : http://pages.cpsc.ucalgary.ca/~aycock/papers/eicar10.pdf
     
    => Waledac's Anti-Debugging Tricks. 24/05/10. « The last spreading malware version of Waledac, a notorious spamming botnet that has been taken down in a collaborative effort lead by Microsoft earlier this year, contained some neat anti-debugging tricks in order to make reverse-engineering more difficult. Felix Leder and I have been presenting about the approach at the SIGINT 2010 in Cologne yesterday, and as the method seems to be not publicly known yet, I will quickly describe it here as well (...). »
    Source : http://www.honeynet.org/node/550??
     
    => Résumé partiel des DC18 CTF Quals. 24/05/10. « ontrairement à ce que certains pensent peut-être en voyant ce blog à l’abandon depuis plusieurs mois, non, je ne suis pas mort ! J’ai simplement été assez pris ces derniers temps, et j’essaye au passage de finaliser ma première release de XeeK pour la NDH le 19 juin… Ce week-end, j’ai rapidement participé aux qualifications du CTF de la DefCon 18 (...). »
    Source : http://www.segmentationfault.fr/securite-informatique/resume-dc18-ctf-quals/
     
    => Web 2.0 Botnet: KOOBFACE Revisited [PDF]. 25/05/10. « The KOOBFACE botnet is the most successful Web 2.0 botnet that remains active today. The botnet started targeting popular social networking sites—Facebook and MySpace—since its inception sometime in August 2008. In this paper, TrendLabsSM exposes the latest developments made to the KOOBFACE botnet in order to keep it running and to secure its transactions from the prying eyes of security researchers and law enforcers alike (...). »
    Source : http://us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/web_2_0_botnet_evolution_-_koobface_revisited__may_2010_.pdf
     
    => A New Type of Phishing Attack. 25/05/10. « The web is a generative and wild place. Sometimes I think I missed my calling; being devious is so much fun. Too bad my parents brought me up with scruples. Most phishing attacks depend on an original deception. If you detect that you are at the wrong URL, or that something is amiss on a page, the chase is up. You’ve escaped the attackers. In fact, the time that wary people are most wary is exactly when they first navigate to a site. What we don’t expect is that a page we’ve been looking at will change behind our backs, when we aren’t looking. That’ll catch us by surprise (...). » Un PoC intéressant au départ, mais quand cette actu occulte tout le reste, ça lasse.
    Source : http://www.azarask.in/blog/post/a-new-type-of-phishing-attack/
    Billets en relation :
    25/05/10. Devious New Phishing Tactic Targets Tabs : http://krebsonsecurity.com/2010/05/devious-new-phishing-tactic-targets-tabs/
    25/05/10. Le Tabnabbing un nouveau type d'attaques par Phishing : http://www.secuobs.com/news/25052010-tabnabbing_firefox_phishing.shtml
    27/05/10. Tabnapping : Phishing par kidnapping d'onglets de navigation : http://blogs.orange-business.com/securite/2010/05/tabnapping-le-phishing-via-onglets-de-navigation.html
    28/05/10. Tabjacking... est-ce vraiment un problème ? : http://sebsauvage.net/rhaa/index.php?2010/05/27/20/38/53-tabjacking-est-ce-vraiment-un-probleme-
    28/05/10. Tabnabbing : comment le reconnaitre et se protéger ? : http://forums.cnetfrance.fr/topic/171356-tabnabbing-comment-le-reconnaitre-et-se-proteger/
     
    => Win7 and CreateRemoteThread. 26/05/10. « Depuis Vista et 7 le fonctionnement de l’API CreateRemoteThread à quelque peu changé. En fait il n’est plus possible d’aller injecter des threads dans des processus qui ne nous appartiennent pas ou pour être plus précis ceux qui sont dans d’autres sessions. Cela pose problème lorsqu’on veut jouer avec l’OS pour par exemple injecter des DLLs dans les processus d’autres utilisateurs. Après avoir regardé de plus près ce qui ne marche pas, je vous propose une petite solution simple mais efficace pour contourner cette restriction (...). »
    Source : http://www.ivanlef0u.tuxfamily.org/?p=395
     
    => Inside a Commercial Chinese DIY DDoS Tool. 26/05/10. « One of the most commonly used tactics by shady online enterprises wanting to position themselves as legitimate ones (Shark2 - RAT or Malware?), is to promote malicious software or Denial of Service attack tooks, as remote access control tools/stress testing tools. Chinese "vendors" of such releases are particularly interesting, since their front pages always position the tool as a 100% legitimate one, whereas going through the documentation, and actually testing its features reveals its true malicious nature (...). »
    Source : http://ddanchev.blogspot.com/2010/05/inside-commercial-chinese-diy-ddos-tool.html
     
    => Le CERT publie Basic Fuzzing Framework en Open Source . 27/05/10. « Après Dranzer pour les contrôles ActiveX, le CERT publie Basic Fuzzing Framework un nouvelle solution Open Source de tests par Fuzzing afin de faciliter l'identification et l'élimination des vulnérabilités au sein des applications logicielles (...). »
    Source : http://www.secuobs.com/news/27052010-basic_fuzzing_framework_cert_bff.shtml
    Billets en relation :
    26/05/10. CERT Basic Fuzzing Framework : https://www.cert.org/blogs/vuls/2010/05/cert_basic_fuzzing_framework.html
     
    => A Trip Down Memory Lane with Torpig, part 1. 27/05/10. « These notes describe a basic analysis of a Mebroot/Torpig infection through memory dump and observation. This particular Mebroot/Torpig infection took place in Feb of 2010, and the box also contained some type of adware that may pollute the results a bit. I am very interested in any comments or suggestions about this process, and hope that the results of this analysis may be useful in some way to increase detection or prevention or at least raise some awareness. Plus, I think memory analysis is very interesting.
    (...). »
    Source : http://perpetualhorizon.blogspot.com/2010/05/trip-down-memory-lane-with-torpig-part.html
     
     
    Outils/services à découvrir ou à redécouvrir
     
    => WhatWeb, analyse d’applications Web. 25/05/10. « WhatWeb est un outil Open Source créé par Andrew HORTON sous licence GPLv3 permettant d’identifier les applications fonctionnant derrière des serveurs Web : CMS, plates-formes de blogs, serveurs (Apache, IIS…) et autres (...). »
    Source : http://www.lestutosdenico.com/outils/whatweb-analyse-dapplications-web??
    Billets en relation :
    WhatWeb : http://www.morningstarsecurity.com/research/whatweb
     
    => Module complémentaire de navigateur pour la désactivation de Google Analytics (bêta) . 25/05/10. « Toujours dans l’idée de se racheter une bonne conduite vis à vis de ses utilisateurs et ne plus passer pour le nouveau Big Brother, Google réagit intelligemment et propose depuis 5 minutes, Google Analytics Optout (...). »
    Source : http://www.korben.info/google-analytics-opt-out.html
    Billets en relation :
    Module complémentaire de navigateur pour la désactivation de Google Analytics : http://tools.google.com/dlpage/gaoptout
     
    => Scan your website for malware with free tools. 25/05/10. « Has your website been hacked and spreads malware such as viruses, spyware, and computer worms all over the Internet? Probably not. But are you sure? You ‘d not only be endangering the computers of your visitors, you’d also be risking the reputation of your organization, and your site might even be removed from Google’s index. In my last post I outlined why I think that the probability of your websites getting infected increases steadily. In this article, I discuss some free tools that allow you to check or scan your website for malware (...). »
    Source : http://4sysops.com/archives/scan-your-website-for-malware-with-free-tools/
     
    => Urlvoid. « Urlvoid.com is a service developed by NoVirusThanks Company and started on 21 May 2010 that allows users to scan a website address with multiple scanning engines such as Google Diagnostic, McAfee SiteAdvisor, Norton SafeWeb, MyWOT to facilitate the detection of possible dangerous websites. You should take in mind that even if a site is listed as clean by all scanning engines, it is NOT guaranteed the harmlessness of the website analyzed (...). »
    Source : http://www.urlvoid.com/
     
     
    Actus généralistes
     
    => Les réseaux informatiques en Chine. 10/05/10. « La Chine possède aujourd'hui dans les domaines des réseaux de télécommunications une industrie (Huawei, ZTE, China Mobile,...), des infrastructures (CERNET, Internet, téléphonie mobile, réseaux de fibres optiques,...) et des centres de recherche (réseaux IP, quantiques, R&D en équipements réseaux,...) développés et nombreux sur tout son territoire. Le gouvernement chinois soutient en effet activement le développement de ce secteur qu'il considère comme clef. (...). » PDF disponible après enregistrement.
    Source : http://www.bulletins-electroniques.com/rapports/smm10_013.htm
     
    => Petit manuel de contre-espionnage informatique. 24/05/10. « GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger (...). »
    Source : http://owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/
     
    => La riposte graduée devient effective en Irlande. 24/05/10. « Il y aura peut-être bientôt les premières suspensions d'accès à Internet en Europe suite à des téléchargements illégaux réalisés sur les réseaux P2P (...). »
    Source : http://www.numerama.com/magazine/15788-la-riposte-graduee-devient-effective-en-irlande.html
     
    => Comment contourner la cybersurveillance ?. 24/05/10. « Un article publié dans la revue Hermès revient sur les manières de protéger au mieux ses données personnelles sur Internet (...). » Actualisation d'un article paru il y a un an à l'occasion d'une demande d'une revue.
    Source : http://owni.fr/2010/05/24/comment-contourner-la-cybersurveillance/
    Billets en relation :
    24/05/10. Comment contourner les systèmes de traçabilité ? [PDF] : http://bugbrother.blog.lemonde.fr/files/2009/04/hermessortezcouvert.1240345050.pdf
    22/04/09. Comment contourner la cybersurveillance ? : http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/
     
    => Google I/O : une semaine spectaculaire pour Google. 24/05/10. « Jamais Google n’avait dévoilé autant de produits en une seule semaine. Mobilité, médias et applications web auront été au cœur du Google I/O 2010 (...). »
    Source : http://www.silicon.fr/fr/news/2010/05/24/google_i_o___une_semaine_spectaculaire_pour_google
    Billets en relation :
    25/05/10. Google en HTTPS,tueur de concurrents de stats ? : http://blog.madpowah.org/archives/2010/05/index.html
     
    => La sagesse des Shadock.... 24/05/10. « "Il vaut mieux mobiliser son intelligence sur des conneries que de mobiliser sa connerie sur des choses intelligentes" Proverbe Shadock. C'est en m'adonnant au parcours quotidien des différents blogs que je suis activement qu'une nouvelle fois, je me suis pris à trouver ce dicton d'une actualité brûlante (...). »
    Source : http://sid.rstack.org/blog/index.php/399-la-sagesse-des-shadock
     
    => Facebook veut retrouver la confiance des utilisateurs. 24/05/10. « Accusé de toutes parts pour sa gestion désastreuse de la vie privée des utilisateurs, Facebook doit sortir bientôt un nouvel outil permettant à ses membres de bien mieux comprendre ce qu'ils partagent avec le reste du monde, et de modifier plus facilement les options. Mark Zuckerberg, le PDG du réseau social, cherche à rassurer les internautes en communiquant comme jamais auparavant (...). »
    Source : http://www.numerama.com/magazine/15787-facebook-veut-retrouver-la-confiance-des-utilisateurs.html
     
    => Google AdSense : la répartition du business révélée. 25/05/10. « Google admet qu'il redistribue aux éditeurs tiers entre 51% et 68% du chiffre d'affaires généré via Google AdSense. Un vrai début de transparence (...). »
    Source : http://www.itespresso.fr/google-adsense-la-repartition-du-business-revelee-35213.html
     
    => France et Pays-Bas veulent défendre ensemble la liberté d'expression sur Internet. 25/05/10. « La politique extérieure de la France en matière de liberté d'expression sur Internet aura-t-elle bientôt des leçons à donner à sa politique intérieure ? (...). »
    Source : http://www.numerama.com/magazine/15799-france-et-pays-bas-veulent-defendre-ensemble-la-liberte-d-expression-sur-internet.html
     
    => Les cartes à puce des casinos. 25/05/10. « Qu'elles soient basées sur des technologies avec ou sans contact, les cartes d'accès et de fidélité émises par les casinos sont très intéressantes à explorer (...). »
    Source : http://www.acbm.com/inedits/pass-casino.html
     
    => Rapport ”Filtrage d’Internet – Equilibrer les réponses à la cybercriminalité dans une société démocratique”. 25/05/10. « Depuis quelques années, de plus en plus de pays et d’entités envisagent ou pratiquent un filtrage impératif, visant une gamme de plus en plus large de contenus. Si ces initiatives sont souvent sous-tendues par les meilleures intentions, une mesure de filtrage n’est jamais une mesure anodine et consiste toujours en une limitation de certains droits et libertés fondamentaux (...). »
    Source : http://cybercriminalite.wordpress.com/2010/05/25/rapport-filtrage-d%E2%80%99internet-equilibrer-les-reponses-a-la-cybercriminalite-dans-une-societe-democratique/
    Billets en relation :
    Filtrage d’Internet - Equilibrer les réponses à la cybercriminalité dans une société démocratique [PDF] : http://www.juriscom.net/documents/lib20100520.pdf
     
    => Comprendre les résolutions DNS. 27/05/10. « Afin de comprendre les échanges entre le serveur DNS de résolution (serveur de DNS cache) qui vous répond et le reste de l’Internet, nous allons analyser chaque étape et reproduire les questions/réponses (...). »
    Source : http://kbour23.wordpress.com/2010/05/27/comprendre-les-resolutions-dns/
     
    => Facebook : les nouveaux paramètres de confidentialité. 27/05/10. « Le jeune PDG de Facebook, Mark Zuckerberg, l'avait annoncé lundi. Et c'est chose faite : de nouveaux paramètres de confidentialité simplifiés commencent à se répandre sur Facebook. Tous les comptes devraient en bénéficier dans les prochaines semaines (...). »
    Source : http://www.pcinpact.com/actu/news/57220-facebook-nouveaux-parametres-de-confidentialite.htm
    Billets en relation :
    28/05/10. Facebook peut mieux faire, selon les défenseurs de la vie privée : http://www.pcinpact.com/actu/news/57242-vie-privee-eff-facebook-confidentialite.htm
     
    => Code is Law - Traduction française du célèbre article de Lawrence Lessig. « Le 5 mars dernier, Tristan Nitot se pose la question suivante sur Identi.ca : « Je me demande s’il existe une version française de Code is Law, ce texte sublime de Lessig ». Monsieur Nitot qui évoque un texte sublime de Monsieur Lessig… Mais que vouliez-vous que nos traducteurs de Framalang fassent, si ce n’est participer à modifier favorablement la réponse de départ étonnamment négative ! Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et l’évolution actuelle du « cyberespace » où neutralité du net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits (...). »
    Source : http://www.framablog.org/index.php/post/2010/05/22/code-is-law-lessig
     
    => Sondage : les Français et la vie privée sur Internet. 27/05/10. « Un sondage de TNS Sofres pour Microsoft France publié par le magazine « Regards Sur Le Numérique » étudie l'attitude des Français vis-à-vis de leur vie privée numérique. (...). »
    Source : http://www.pcinpact.com/actu/news/57229-sondage-francais-vie-privee-internet.htm
    Billets en relation :
    Une enquête TNS Sofres pour Microsoft - La vie privée des français [PDF] : http://regardssurlenumerique.fr/Content/Files/fc/file/Barometre_enjeux_numeriques.pdf
    27/05/10. Une majorité de Français n'a jamais tapé son nom dans un moteur de recherche : http://www.regardssurlenumerique.fr/blog/2010/5/27/une-majorite-de-francais-n-a-jamais-tape-son-nom-dans-un-moteur-de-recherche/
     
    => Google: Cours camarade, le vieux monde est derrière toi!. 28/05/10. « Plus qu'une entreprise, Google est une organisation qui a révolutionné la façon dont on utilise et pense Internet, charriant dans son sillage fantasmes, utopies et idéologies. Retour sur une entreprise totale. Google n’est pas seulement devenu en un temps record un mastodonte de l’économie mondiale. Il incarne la troisième révolution industrielle, celle du numérique. Entreprise postmédias, postidéologique et postcapitaliste, Google est le nouveau monde qui remplace l’ancien, non sans débats passionnés. Radioscopie d’un prédateur cool.(...). »
    Source : http://owni.fr/2010/05/28/google-cours-camarade-le-vieux-monde-est-derriere-toi/
     
    => Outils de "Sécurisation" pour Facebook. 28/05/10. « Comme vous le savez sûrement, Facebook va bientôt modifier les paramètres de confidentialité. Les guides vont bientôt fleurir sur le Net pour apprendre à régler correctement. Pour l'instant je vous propose 3 outils qui permettre de contrôler et de régler vos paramètres (...). »
    Source : http://forum.zebulon.fr/outils-de-securisation-pour-facebook-t177023.html
     
    => Vie privée : les CNIL européennes dénoncent Google, Microsoft et Yahoo. 28/05/10. « Vie privée bafouée. Ce 26 mai, Microsoft, Google et Yahoo ont reçu un courrier des CNIL européennes. Les données personnelles des internautes sont retenues plus longtemps que légalement prévu (...). »
    Source : http://www.silicon.fr/fr/news/2010/05/28/vie_privee___les_cnil_europeennes_denoncent_google__microsoft_et_yahoo
    26/05/10. Protection des données — Commission européenne : http://ec.europa.eu/justice_home/fsj/privacy/workinggroup/wpdocs/2010-others_fr.htm
     
     
    Détente
     
    => [Court Métrage] C’est vendredi c’est short movie – The Technician. 28/05/10. Tous les vendredi, un court-métrage ou une animation proposée par Chrogeek. Une rubrique sympa à découvrir et suivre. Aujorud'hui un peu de rêve et d'utopie au travers de ce beau court-métrage canadien
    Source : http://www.chrogeek.com/2010/05/court-metrage-c%E2%80%99est-vendredi-c%E2%80%99est-short-movie-%E2%80%93-the-technician/
     




     
    La suite en commentaires (...).
  20. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Des grands thèmes se dessinent cette semaine.
     
    En matière de Sécu, l'évènement IAWACS (avec son challenge PWN2KILL), un article/test de Matousec sur une vulnérabilité des AV qui fait pas mal parler d'elle pour sa pertinence ou sa non pertinence. La vague d'infections de blogs sur de grands hébergeurs américains (GoDaddy, etc.). Du côté des réseaux sociaux, Facebook et Twitter monopolisent l'attention et les billets/articles. Enfin, côté législatif, cela bouge du côté des jeux d'argents en ligne. Sans oublier, les mises à jour importantes.
     
     
    Actus Sécurité Grand public
     
    => Un plan global pour contrer les criminels virtuels . 08/05/10. « Après deux jours de débats et d’échange d’expériences, les invités du séminaire international sur la lutte contre la cybercriminalité ont conclu à la nécessité d’une entraide internationale efficace et rapide (...). »
    Source : http://www.latribune-online.com/evenement/33561.html
    Source initiale : http://cybercriminalite.wordpress.com/2010/05/10/un-plan-global-pour-contrer-les-criminels-virtuels/
     
    => Military Grade Malware (Part 1). 09/05/10. « Not all malware is created equal. Of the 50k-80k new and unique malware samples received daily by the mainstream anti-virus companies, there's a lot of scope for variety. Most of the samples are merely serial variants being pumped out as part of a barrage of criminal campaigns, and then there's a sizable handful of custom crafted malware that (for the most part) is generally unsophisticated botherware and spyware, but occasionally you'll uncover a few very crafty and sophisticated malware samples mixed in there (...). »
    Source : http://technicalinfodotnet.blogspot.com/2010/05/military-grade-malware-part-1.html
     
    => AKTU : Quoi de neuf à cyberland ?. 10/05/10. « N'ayant pas forcément de matière pour un bel article, ce petit florilège recueilli en cours de veille reflète l'actualité de la cyberdéfense du moment (...). »
    Source : http://cidris-news.blogspot.com/2010/05/aktu-quoi-de-neuf-cyberland.html
     
    => tutoriel footprinting - recherche passive de renseignements préalablement à un pentest . 11/05/10. « L’objet de cet article est donc de présenter les méthodes et les outils permettant de faire de la reconnaissance passive (footprinting). Il présente également une mise en œuvre concrète de footprinting. A titre pédagogique, nous analyserons le domaine owasp.org en utilisant le panorama des outils de footprinting actuels (...). »
    Source : http://infond.blogspot.com/2010/05/tutoriel-footprinting-recherche-passive.html
     
    => Spam evolution: January-March 2010. 12/05/10. « In the first quarter of 2010, the percentage of spam in email traffic averaged 85.2%. This figure coincides with the final result for 2009. The first half of March saw a considerable decrease in the quantity of spam. This might have been caused by the closure of 277 domains belonging to the Waledac spammer botnet at the end of February. However Waledac is not the most active player in the spam market and thus it is probably not the cause of such a noticeable drop in the amount of spam, unlike in the McColo case (...). »
    Source : http://www.securelist.com/en/analysis/204792117/Spam_evolution_January_March_2010
     
    => New DoS attack uses Web servers as zombies. 12/05/10. « Researchers have uncovered a botnet that uses compromised Web servers instead of the usual personal computers to launch denial-of-service (DoS) attacks. Security firm Imperva said on Wednesday it uncovered a botnet of about 300 Web servers after the company witnessed traffic coming from a compromised server and then searched for the attack code via Google. Web servers were commonly used in such attacks a decade ago but had been replaced by the more ubiquitous Windows-based PCs, said Amachai Shulman, chief technology officer at Imperva. (...). »
    Source : http://news.cnet.com/8301-27080_3-20004855-245.html
    14/05/10. Botnet Herders Targeting Web Servers : http://tacticalwebappsec.blogspot.com/2010/05/botnet-herders-targeting-web-servers.html
     
    => 55 000 webmails piratables sur les sites .gouv.fr. 14/05/10. « On imagine mal la NSA, ou la CIA, proposer aux internautes de les contacter grâce à une adresse email de type @laposte.net ou @wanadoo.com. C’est pourtant ce que proposent la Direction du renseignement militaire (DRM), qui utilise deux adresses @yahoo.fr, et la Direction de la Protection et de la Sécurité de la Défense (DPSD), qui utilise une adresse @laposte.net et une autre @wanadoo.fr (...). »
    Source : http://bugbrother.blog.lemonde.fr/2010/05/14/55-000-webmails-piratables-sur-les-sites-gouvfr/
    Billets en relation :
    mail.icio.us : http://windowonthemedia.com/webmails/?lang=fr
     
    => Blinde ton mot de passe. 14/05/10. « Le mot de passe est un élément fondamental pour la protection de nos données sur Internet. Quelques conseils et une application pour le choisir au mieux (...). » Le lien indiqué en billet en relation permet de façon très ludique de tester un mot de passe et de voir quelle est sa pertinence.
    Source : http://owni.fr/2010/05/14/blinde-ton-mot-de-passe/
    Billets en relation :
    Application Blinde ton mot de passe : http://windowonthemedia.com/motdepasse/
     
    => McAfee rembourse son bug jusqu'au 31 mai. 14/05/10. « Particuliers et indépendants victimes du bug de la mise à jour défectueuse de McAfee peuvent prétendre jusqu'à la fin du mois à une offre de remboursement pour les frais occasionnés et à une extension d'abonnement (...). »
    Source : http://www.generation-nt.com/mcafee-bug-faux-positif-remboursement-actualite-1015361.html
    Billets en relation :
    McAfee - formulaire : https://fr.mcafee.com/root/datcrs/intro.asp?cid=78161
     
    => New domain standards, new challenges, new potential problems. 14/05/10. « Yesterday, May 14 we saw the first new Cyrillic domains available on the Internet for public visiting. One of those domains is the official site of the President of Russia (...). »
    Source : http://www.securelist.com/en/blog/2156/New_domain_standards_new_challenges_new_potential_problems
     
     
    Actus Sécurité Confirmé(s)
     
    => ATHENA Global Services lance un défi aux étudiants informaticiens avec le jeu-concours « Crack Me ». 10/05/10. « Athena Global Services, distributeur exclusif en France des solutions ESET, lance un grand jeu-concours gratuit et sans obligation d’achat pour les étudiants qui réussiraient à « cracker » un logiciel. Ouvert à toute personne majeure résidant en France métropolitaine et bénéficiant du statut d’étudiant, le jeu permet de gagner notamment, 2 voyages d’une personne à Bratislava, capitale de la République Slovaque, où les deux gagnants partiront à la découverte du VirusLab d’ESET, laboratoire de recherche anti-malwares (...). »
    Source : http://www.globalsecuritymag.fr/ATHENA-Global-Services-lance-un,20100510,17482.html
    ESET - concours crackme : http://www.crackme.fr/
    13/05/10. ESET : Crack Me si tu peux : http://www.generation-nt.com/eset-nod32-concours-crack-me-actualite-1013791.html
     
    => The DIY Twitter Botnet Creator . 13/05/10. « At the tail end of last year, Botnets controlled by Twitter accounts started to make the news. They’ve kind of faded from view a little since then, but one enterprising coder is hoping they’ll make a comeback with a tool designed to make botting simple for script kiddies the world over (...). »
    Source : http://sunbeltblog.blogspot.com/2010/05/diy-twitter-botnet-creator.html
    Billets en relation :
    13/05/10. Your Tweet Is My Command : http://blog.trendmicro.com/your-tweet-is-my-command/
    14/05/10. Botnet for Twits, Applications for Dummies : http://www.eset.com/blog/2010/05/14/botnet-for-twits-applications-for-dummies
     
    => Excuses, excuses: Why Registrars turn a blind eye on crime. 14/05/10. « Another interesting paper about rogues and registrars sheds some light on illegal practices that go on without a whole lot done about it (...) Although, this paper is about drugs sold online, I feel it could apply to other cybercrimes as well. »
    Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/05/14/excuses-excuses-why-registrars-turn-a-blind-eye-on-crime/
    Billets en relation :
    Rogues and Registrars. Are some Domain Name Registrars safe havens for Internet drug rings? [PDF] : http://www.legitscript.com/download/Rogues-and-Registrars-Report.pdf
     
    => XSS persistant pour Invision Power Board. 14/05/10. « Cryptovirus a rapporté une vulnérabilité, classifiée comme "faiblement critique", pour Invision Power Board, qui pourrait être exploitée par un internaute malveillant pour effectuer des attaques du type Cross Site Scripting (...). »
    Source : http://www.zataz.com/alerte-securite/20223/XSS-persistant-pour-Invision-Power-Board-swf-media.html
     
    IAWACS 2010
     
    => Bilan iAWACS 2010 : les outils de sécurité tombent, il faut revoir les politiques de sécurité. 09/05/10. « Les résultats du challenge iAWACS 2010 sont sans appel. Aucun antivirus n’a bloqué plus de 2 attaques sur 7 ! Les charges des attaques étaient réellement de nature à nuire au système ciblé. Certaines attaques ont été écrites par des élèves ingénieurs de première année, et non par des experts très expérimentés. Tous les produits de sécurité se trouvent donc éliminés par ce test. (...) Les produits tombent face aux attaques, mais ne sont donc pas morts …. Ils doivent simplement être utilisés pour assister des Politiques de Sécurité, pas pour assurer la sécurité (...). »
    Source de l'info : http://www.mag-securs.com/spip.php?article15466
    Billets en relation :
    Second International Alternative Workshop on Aggressive Computing and Security : http://www.esiea-recherche.eu/iawacs_2010.html
    Eric Filiol (ESIEA - France) : Debriefing [pdf] : http://www.esiea-recherche.eu/data/iawacs2010/pwn2kill/pwn2killdebrief.pdf
    09/05/10. PWN2Kill, compte rendu et résultats : http://www.lestutosdenico.com/evenements/pwn2kill-compte-rendu-resultats
    11/05/10. iAwacs 2010, la sécurité informatique est un sport de combat : http://www.cnis-mag.com/iawacs-2010-la-securite-informatique-est-un-sport-de-combat.html
    11/05/10. Spécial sécurité : iAwacs 2010 ou la défaite par K.O. des antivirus : http://www.lemagit.fr/article/virus-antivirus-hackers-esiea-atm/6321/1/special-securite-iawacs-2010-defaite-par-des-antivirus/
    12/05/10. Aucun antivirus ne résiste aux attaques lancées lors du concours Pwn2kill : http://www.developpez.net/forums/d922583/club-professionnels-informatique/actualites/aucun-antivirus-ne-resiste-aux-attaques-lancees-lors-concours-pwn2kill/
    12/05/10. Challenge iAWACS 2010, faut-il avoir peur ? : http://laurentgentil.wordpress.com/2010/05/12/challenge-iawacs-2010-faut-il-avoir-peur/
     
    Les réactions des éditeurs aux tests du site Matousec, évoqué la semaine dernière. Le battage médiatique semble disproportionné.
     
    => You just can’t trust a drunk. 08/05/10. « I was very interested to read an article on The Register yesterday and then try to wrap my brain around the associated research paper from matuosec.com (...). » Trend.
    Source : http://countermeasures.trendmicro.eu/you-just-cant-trust-a-drunk/
     
    => KHOBE Not So High On The Richter Scale. 10/05/10. « Researchers at Matousec have announced a new vulnerability that affects several Internet security products. This is generating some media coverage: see "New attack bypasses virtually all AV protection" in The Register (...). » F-Secure.
    Source : http://www.f-secure.com/weblog/archives/00001949.html
     
    => Khobe-Wan: These Aren’t the Droids You’re Looking for.. 11/05/10. « While I've been at the iAWACS and EICAR conferences with somewhat erratic connectivity, it seems that Matousec have discovered The End of Antivirus As We Know It. Actually, a lot of people have been doing that this week, but that's a topic for a later blog. Fortunately, while I was trying to get a connection for long enough to comment without making sarcastic remarks about Matousec's web page and the invitation to flirt with nubile young ladies, Juraj Malcho, our Head of Lab in Bratislava, put something together for us (...). » Eset.
    Source : http://www.eset.com/blog/2010/05/11/khobe-wan-these-arent-the-droids-youre-looking-for
     
    => Khobe "vulnerability" – no earth shaker. 11/05/10. « The security panic of the week is the widely-reported story of a "vulnerability" called Khobe. One news headline goes so far as to announce that this "new attack bypasses virtually all AV protection". I disagree (...). » Sophos.
    Source : http://www.sophos.com/blogs/duck/g/2010/05/11/khobe-vulnerability-earth-shaker/
     
    => matousec.com bait-and-switch vulnerability affects most AV products . 11/05/10. « Researchers at matousec.com have reported a bait-and-switch vulnerability in the 30 leading anti-malware products on the market today including VIPRE. The vulnerability exploits Windows driver hooks in anti-virus programs, sending them a piece of non-malicious code to bypass security checks then exchanging it for malicious executables (...). » Symantec.
    Source : http://sunbeltblog.blogspot.com/2010/05/matouseccom-bait-and-switch.html
     
    La vague d'infection de blogs chez de grands hébergeurs américains.
     
    => Large-scale attack on WordPress . 10/05/10. « According to various reports, in the past few days a number of websites created using WordPress have been hacked. While the attack initially appeared to be limited to web sites hosted by American ISP DreamHost, it has since become apparent that blogs hosted at GoDaddy, Bluehost and Media Temple have also been affected. Unconfirmed reports by WPSecurityLock suggest that other PHP-based management systems, such as the Zen Cart eCommerce solution, have also been targeted (...). »
    Source : http://www.h-online.com/security/news/item/Large-scale-attack-on-WordPress-996628.html
     
    => Lots of sites reinfected - Now using holasionweb.com. 12/05/10. « We just got reports this morning of hundreds of sites getting reinfected at GoDaddy (shared servers) (...). »
    Source : http://blog.sucuri.net/2010/05/lots-of-sites-reinfected-now-using.html
    Billets en relation :
    07/05/10. Simple cleanup solution for the latest Wordpress hack : http://blog.sucuri.net/2010/05/simple-cleanup-solution-for-latest.html
    13/05/10. It is not over - SEO Spam on sites infected : http://blog.sucuri.net/2010/05/it-is-not-over-seo-spam-on-sites.html
     
    => Hosting With GoDaddy? Might Want To Rethink That Decision.. 13/05/10. « One of the services I offer people is cleaning their Wordpress installations of hacks and infections, mostly for those who might not have the time or technical expertise to follow my hacked Wordpress cleaning guide. Therefore when something happens that increases the number of people getting hacked, such as when a new exploit is discovered, or a security hole in a large host starts getting exploited (like what happened with Network Solutions last month), I get an increase in the number of people requesting help cleaning things up. This month it started happening with a large number of GoDaddy customers (...). »
    Source : http://smackdown.blogsblogsblogs.com/2010/05/13/hosting-with-godaddy-might-want-to-rethink-that-decision/
    Billets en relation :
    14/05/10. GoDaddy refuses to escalate vital information : http://stopmalvertising.com/news/godaddy-refuses-to-escalate-vital-information
     
    => Network Solutions probably hacked again. 15/05/10. « Earlier today a Network Solutions customer got back in contact with me after discovering a file called MM_CASETEST4291 modified today around 1:27. According to Google this file is created by Dreamweaver to test the connection and write permissions on the serveer. (...). »
    Source : http://stopmalvertising.com/malvertisements/network-solutions-probably-hacked-again
     
    Outils/services à découvrir ou à redécouvrir
     
    => yara-project [update]. 09/05/10. « YARA is a tool aimed at helping malware researchers to identify and classify malware samples. With YARA you can create descriptions of malware families based on textual or binary patterns contained on samples of those families. Each description consists of a set of strings and a Boolean expression which determines its logic (...) YARA is multi-platform, running on Windows, Linux and Mac OS X, and can be used through its command-line interface or from your own Python scripts with the yara-python extension. » .
    Source : http://code.google.com/p/yara-project/
    YARA's documentation : YARA User's Manual v1.3.pdf
     
    => VirtualBox : maintenance et bêta 2. 11/05/10. « Disponibilité d'une version de maintenance de la solution de virtualisation VirtualBox, tandis qu'une deuxième version bêta de la mouture 3.2.0 est à tester (...). »
    Source : http://www.generation-nt.com/virtual-box-virutalisation-mac-actualite-1012901.html
    Billets en relation :
    VirtualBox : http://www.virtualbox.org/wiki/Downloads
     
    => WeTransfer - the easy way to send big files. 11/05/10. « Service de transfer de fichiers. 2 Go. Gardés 15 jours. Nécessite Flash (...). » Gratuit le temps de la Beta je suppose, le temps de roder le service et le faire découvrir. Peut dépanner.
    Source : http://delicious.com/sebsauvage
    Billets en relation :
    WeTransfer : https://www.wetransfer.com/
     
    => SQLMap, outil d’injection SQL. 13/05/10. « SQLMap est un outil permettant d’effectuer des requêtes SQL de manières automatisées dans le but de trouver et d’exploiter une mauvaise configuration sur votre serveur Web. Ce dernier a été développé en Python par Bernardo Damele et Miroslav Stampar sous licence GPLv2 (...). »
    Source : http://www.lestutosdenico.com/outils/sqlmap-outil-dinjection-sql
    Billets en relation :
    sqlmap : http://sqlmap.sourceforge.net/
     
     
    Actus généralistes
     
    => Trois processus du cyberespace : la contagion, le débordement et la saignée.. 06/05/10. « Dans l’espace Internet, quatre caractéristiques – le temps subverti, l’espace aboli, la pluralité et la trace – organisent les représentations que l’on se fait du réseau, selon que l’on mette l’accent sur l’une ou l’autre d’entre elles ou encore sur certaines combinaisons. Ainsi, la représentation du réseau en termes de rapidité et d’efficacité s’appuie sur les caractéristiques spatio-temporelles telles que nous venons de les décrire tandis que celle qui présente Internet comme un lieu d’échange et de rencontre renvoie plutôt à la pluralité (...). »
    Source : http://www.psyetgeek.com/trois-processus-du-cyberespace-la-contagion-le-dbordement-et-la-saigne
     
    => Comment améliorer la sécurité des cartes bancaires ?. 07/05/10. [Radio] « Tout commence par un appel, assez gêné, de votre banque. Un conseiller vous explique que votre compte présente un découvert qui va bloquer les prochains retraits. Surprise… Surtout si votre compte n’a aucune raison particulière d’être brusquement à sec. Le mystère disparaît lors de la consultation du relevé de compte. Toute une série d’opérations y apparaissent alors qu’elles ne correspondent à aucune de vos propres transactions. Explication : votre carte bancaire a été piratée. Si tout se passe bien, après une plainte à la police, votre compte est crédité à nouveau de chacune des sommes volées. Pour autant, vous ignorez le moyen de piratage utilisé. Vol des numéros sur Internet ? Copie subreptice chez un commerçant ?... Cette mésaventure, vécue, pose la question de la sécurité du moyen de paiement qui est de plus en plus utilisé : la carte bancaire (...). »
    Source : http://sites.radiofrance.fr/chaines/france-culture2/emissions/science_publique/
     
    => La liberté, c’est le lien. 08/05/10. « Dans un monde de plus en plus fluide, les structures hiérarchiques perdent en efficacité en même temps qu’elles froissent les individus épris de nomadisme. Pour favoriser l’innovation, la créativité, le bonheur de vivre, il faut créer des environnements propices à l’interaction sociale plutôt que vouloir créer des entreprises sur l’ancien modèle des startups (...). »
    Source : http://blog.tcrouzet.com/2010/05/08/la-liberte-le-lien/
     
    => Le coût d'un vol de données personnelles – Analyse du cas BlueCross. 11/05/10. « En octobre dernier, un cambriolage avait lieu dans les locaux informatiques d'un centre de formation de la société BlueCross, l'un des principaux organes fédérateurs d'assurances maladie assurant directement plus de 3 millions de citoyens américains (...). »
    Source : http://www.monblog.ch/commedansdubeurre/?p=201005110002147
     
    => Une sélection de Mind Maps pour ne rien oublier. 11/05/10. « Les Mind Maps, ou cartes heuristiques en français, sont des schémas ou diagrammes permettant de mieux mémoriser des idées ou des concepts intellectuels. Le plus souvent, on les représente sous forme d’arbres à idées mais dans notre cas, ils peuvent aussi être utilisés comme « mémo » pour retrouver rapidement une commande assez classique que l’on a oublié (...). »
    Source : http://www.lestutosdenico.com/outils/selection-mind-map-utile-securite
     
    => La douce tyrannie de l’expert. 11/05/10. « La lecture d’un récent billet de Koz sur les dangers de Facebook m’a fait sourire ce matin, ce qui constitue une forme d’exploit, tant ce mois de mai pluvieux m’ennuie. Ainsi donc, le site porterait atteinte à notre vie privée en collectant des données que l’on préférerait garder confidentielles ? Quel scoop ! (...). »
    Source : http://laplumedaliocha.wordpress.com/2010/05/11/la-douce-tyrannie-de-lexpert/
    Billets en relation :
    06/05/10. « Je n’aime plus » facebook : http://www.koztoujours.fr/?p=7590
     
    => Hadopi : TMG et Thierry Lhermitte remportent un Big Brother Award. 12/05/10. « Félicitations aux gagnants ! La société Trident Media Guard et son actionnaire Thierry Lhermitte ont remporté ce mercredi matin le prix Orwell des Big Brother Awards dans la catégorie "Mention spéciale internet" (...). »
    Source : http://www.numerama.com/magazine/15709-hadopi-tmg-et-thierry-lhermitte-remportent-un-big-brother-award.html
    Billets en relation :
    12/05/10. Big Brother Awards 2010 : Et 10 Prix Orwell pour les 10 ans, 10 ! : http://bigbrotherawards.eu.org/article1210.html
     
    => Vie privée : Google répond aux inquiétudes de la CNIL. 12/05/10. « Une réponse très consensuelle de Google à la CNIL qui réitère ses engagements en matière de respect de la vie privée (...). »
    Source : http://www.generation-nt.com/google-vie-privee-cnil-lettre-dashboard-actualite-1014111.html
    Billets en relation :
    11/05/10. Google s'exprime sur ses règles de confidentialité, dans une lettre ouverte en réponse à la CNIL : http://www.developpez.net/forums/d875407/club-professionnels-informatique/actualites/google-sexprime-regles-confidentialite-lettre-ouverte-reponse-cnil/
    11/05/10. Google répond aux « CNIL » sur la protection de la vie privée : http://www.pcinpact.com/actu/news/56883-google-cnil-lettre-protection-vie-privee.htm
     
    => Microsoft : mises à jour pour Windows et Office. 12/05/10. « Microsoft a publié deux bulletins de sécurité afin de combler des failles dans ses clients de courrier électronique pour Windows et dans l'intégration dans Office du langage de programmation Visual Basic for Applications (...). »
    Source : http://www.generation-nt.com/patch-tuesday-microsoft-mai-windows-office-mail-actualite-1014081.html
    Billets en relation :
    12/05/10. Deux bulletins de sécurité signés Microsoft : http://www.zataz.com/alerte-securite/20215/failles-critiques-microsoft-ms10-030--ms10-31.html
     
    => Panne DNS : les sites allemands inaccessibles. 12/05/10. « Panique dans l’Internet allemand. Une panne intervenue mercredi 12 mai dans l’après-midi sur plusieurs serveurs de Denic, société en charge de la gestion du TLD (Top-level Domain) .de - l’équivalent de l’Afnic en France -, prive les internautes de l’accès à une partie des sites locaux (...). »
    Source : http://www.lemagit.fr/article/dns-panne-allemagne-registrar/6338/1/panne-dns-les-sites-allemands-inaccessibles/
    Billets en relation :
    12/05/10. Panne internet géante en Allemagne et en Autriche : http://www.zdnet.fr/blogs/securite-cybercriminalite/panne-internet-geante-en-allemagne-et-en-autriche-39751632.htm
     
    => La farandole des arnaqueurs. 12/05/10. « Depuis que j'ai mis en place la publicité sur mon site (en décembre dernier), j'ai vu apparaître des tas d'annonces louches que je me suis empressé de bloquer dans la configuration de Google AdSense. Ils ne sont cependant pas tous à mettre dans le même panier (...). »
    Source : http://sebsauvage.net/rhaa/index.php?2010/05/12/07/37/24-la-farandole-des-arnaqueurs
     
    => Critical security updates from Microsoft and Adobe. 12/05/10. « The critical vulnerabilities identified in Adobe Shockwave Player 11.5.6.606 and earlier versions impact both Windows and Macintosh users, and could allow attackers to run malicious code on your computer. Adobe recommends that users update their version of Adobe Shockwave Player to version 11.5.7.609. (...). »
    Source : http://www.sophos.com/blogs/gc/g/2010/05/12/critical-security-updates-microsoft-adobe/
    Billets en relation :
    11/05/10. Security update available for Shockwave Player : http://www.adobe.com/support/security/bulletins/apsb10-12.html
    Adobe Shockwave Player : http://get.adobe.com/fr/shockwave/
    12/05/10. Adobe pushes critical Security Updates : http://stopmalvertising.com/news/adobe-pushes-critical-security-updates
     
    => Comparatif de 26 cartes graphiques ATI et NVIDIA. 13/05/10. « Le projet i3DSpeed est consacré à l'étude des performances du plus grand nombre de cartes graphiques sous l'environnement Windows. Un moyen idéal pour choisir sa carte graphique selon ses besoins, ou connaître le meilleur rapport qualité / prix du moment (...). »
    Source : http://www.generation-nt.com/comparatif-test-cartes-graphiques-ati-radeon-nvidia-geforce-actualite-1015021.html
     
    => L'état de compatibilité des navigateurs internet avec HTML5 et CSS3 . 14/05/10. « Tout est dit, ou presque, dans le titre. Un graphique disponible en ligne, et crée avec CSS3, traque les taux de prise en charge pour chaque nouvelle fonctionnalité HTML/CSS sur les navigateurs (...). »
    Source : http://www.developpez.net/forums/d888300/club-professionnels-informatique/actualites/letat-compatibilite-navigateurs-internet-html5-css3-presente-graphique-interactif/
    Billets en relation :
    graphique interactif : http://html5readiness.com/
     
    => Google « désolé » d’avoir collecté des informations transmises par wifi. 15/05/10. « Le groupe internet américain Google s’est dit « profondément désolé » d’avoir collecté par « erreur » des informations transmises sur des réseaux wifi, et s’est engagé à ne plus collecter aucune donnée liée à ces réseaux (...). »
    Source : http://www.lesoir.be/actualite/vie_du_net/2010-05-15/google-desole-d-avoir-collecte-des-informations-transmises-par-wifi-770123.php
     
    => la Gazette du Libre, épisode 5. 15/05/10. « Voici revenue la Gazette du libre dans une 5e édition ! (...). »
    Source : http://www.pcinpact.com/actu/news/56960-gazette-libre-logiciel-open-source.htm
     
    Les DRM et le filtrage.
     
    => NEC fait adopter une technologie de filtrage dans le standard MPEG-7. 11/05/10. « La firme japonaise NEC Corporation a annoncé le développement d'une nouvelle technologie d'identification du contenu des vidéos, destinée à faciliter la détection et le filtrage des vidéos protégées par le droit d'auteur sur Internet. Elle serait efficace à 96 %, avec un taux de faux positifs de seulement 5 pour un million. Pour en assurer la propagation, elle a fait adopter cette technologie dans le standard MPEG-7, une norme de description destinée à faciliter l'indexation des contenus multimédia (...). »
    Source : http://www.numerama.com/magazine/15699-nec-fait-adopter-une-technologie-de-filtrage-dans-le-standard-mpeg-7.html
     
    => Ipercast veut redorer le blason des DRM en s'attaquant aux "idées reçues". 11/05/10. « A-t-on trop vite diabolisé les DRM ? La société Ipercast, spécialiste français de la diffusion de contenus audiovisuels numériques, nous a transmis un communiqué (voir intégralement ci-dessous) qui cherche à redonner ses lettres de noblesse à la gestion des droits numériques (...). »
    Source : http://www.numerama.com/magazine/15701-ipercast-veut-redorer-le-blason-des-drm-en-s-attaquant-aux-idees-recues.html
     
    => Humble Indie Bundle : le respect des joueurs rapporte plus d'1 million de dollars. 12/05/10. « Depuis le début du mois, 125.000 joueurs ont payé collectivement plus d'un million de dollars pour télécharger un pack de jeux vidéo indépendants sans DRM. Ils pouvaient décider eux-mêmes du prix à payer, voire les télécharger gratuitement (...). »
    Source : http://www.numerama.com/magazine/15717-humble-indie-bundle-le-respect-des-joueurs-rapporte-plus-d-1-million-de-dollars.html
    Billets en relation :
    11/05/10. Piratage des jeux vidéo : une déconstruction des chiffres : http://www.pcinpact.com/actu/news/56887-jeux-video-piratage-iphone-jailbreak.htm
     
     
    Actus Législatives
     
    HADOPI
     
    => Franck Riester confronté à la Quadrature et aux bugs de l'Hadopi. [vidéo] 09/05/10. « Franck Riester et Jérémie Zimmermann (la Quadrature du Net), se sont retrouvés sur le plateau de Revu et Corrigé de France5. Sujet du jour : la loi Hadopi, un an après son vote (...). »
    Source : http://www.pcinpact.com/actu/news/56856-hadopi-franck-riester-jeremie-zimmermann.htm
     
    Jeux en ligne
     
    => Le Conseil constitutionnel valide la loi sur les jeux en ligne et son filtrage. 12/05/10. « Juste à temps pour la Coupe du Monde de football. Le Conseil Constitutionnel a validé mercredi l'ensemble de la loi sur l'ouverture au marché des jeux d'argent et de hasard en ligne, en rejetant tous les griefs qui avaient été portés à sa connaissance par les députés de l'opposition. "Il n'existe pas, en matière de jeux d'argent et de hasard, de principe fondamental reconnu par les lois de la République qui interdirait cette loi", a indiqué le Conseil constitutionnel (...). »
    Source : http://www.numerama.com/magazine/15715-le-conseil-constitutionnel-valide-la-loi-sur-les-jeux-en-ligne-et-son-filtrage.html
    Billets en relation :
    12/05/10. Jeux en ligne : la loi validée par les Sages : http://www.generation-nt.com/jeux-ligne-paris-conseil-constitutionnel-actualite-1014471.html
     
    => Internet, roulette et grosse galette. 11/05/10. « Aujourd’hui, on doit connaître les joueurs sélectionnés pour la Coupe du monde de football, mais d’autres personnages piaffent dans les starting-blocks : ceux qui attendent les jeux en ligne (...). » Billet à mettre en relation avec la loi sur les jeux en ligne. Il me parait pertinent de prendre connaissance de la petite histoire criminelle et politique des jeux d'argent traditionnels au regard de l'ouverture de ces derniers sur le Net.
    Source : http://moreas.blog.lemonde.fr/2010/05/11/internet-roulette-et-grosse-galette/
     
     
    La suite en commentaires. (...)
  21. Gof
    Bonjour à tous La sélection des liens de la semaine, avec beaucoup de lectures intéressantes cette semaine.
     
    Actus Sécurité Grand public
     
    => Les différentes politiques de « cyber-défense ». 24/04/10. « Récemment de nombreux médias occidentaux ont évoqué une nouvelle menace sur les systèmes informatiques, popularisant ainsi la notion de « cyber attaque ». Il apparait intéressant de revenir sur les différentes politiques qui sont conduites et de s’interroger sur leur efficacité (...). »
    Source : http://www.agoravox.fr/tribune-libre/article/les-differentes-politiques-de-73827
     
    => Présentation des statistiques des attaques de phishing, malware et spam établies par Avira au cours du mois de mars 2010. 26/04/10. « Dans un post effectué sur son blog, l’éditeur de solution antivirale Avira présente les statistiques relatives aux campagnes de phishing, et de distribution de spam ou de malware du mois de mars (...). »
    Source : http://www.globalsecuritymag.fr/CERT-XMCO-Presentation-des,20100426,17261.html
    Billets en relation :
    22/04/10. Avira - Phishing, Spam and Malware Statistics for March 2010 : http://techblog.avira.com/2010/04/22/phishing-statistics-for-march-2010/en/
    Avira - Phishing, Spam and Malware Statistics for March 2010 [PDF] : http://techblog.avira.com/wp-content/uploads/2010/04/Phishing-Spam-Malware-Statistics-March-2010.pdf
     
    => Sécurité: les entreprises jouent avec le feu. 26/04/10. « Les professionnels sont conscients des faiblesses de leur infrastructure IT, mais ne font ce qu’il faut pour y remédier. C’est ce qui ressort du dernier baromètre de Dimension Data (...). »
    Source : http://www.silicon.fr/fr/news/2010/04/26/securite__les_entreprises_jouent_avec_le_feu
    Billets en relation :
    2010 Network Barometer Report : http://www.dimensiondata.com/NetworkBarometer
     
    => 8e rapport de sécurité signé Microsoft. 26/04/10. « Microsoft a présenté, vendredi à ZATAZ.COM, la 8ème édition de son rapport de sécurité semestriel portant sur l´analyse d´un demi-milliard d’ordinateurs. Pour Microsoft, aucun doute, le cybercrime organisé est en pleine expansion (...). »
    Source : http://www.zataz.com/news/20148/8e-edition-rapport-de-securite-semestriel-Microsoft--Security-Intelligence-Report.html
    Billets en relation :
    Rapport Microsoft sur les données de sécurité - Volume 8 : http://www.microsoft.com/france/securite/sir.aspx
    26/04/10. Le cybercrime organisé est en pleine expansion, selon le « Security Intelligence Report » de Microsoft : http://www.globalsecuritymag.fr/Le-cybercrime-organise-est-en,20100426,17283.html
     
    => What do people think of spam? Cute info-graphic. 27/04/10. « The folks at Flowtown have created this info-graphic detailing a myriad of stats around people's perceptions of spam (...). »
    Source : http://www.sophos.com/blogs/gc/g/2010/04/27/people-spam-cute-infographic/
    Billets en relation :
    16/04/10. What are People’s Perceptions of Spam? : http://www.flowtown.com/blog/what-are-peoples-perceptions-of-spam?display=wide
     
    => Les spammeurs engagent des internautes pour contourner les captchas. 28/04/10. « La guerre du spam pourrait repartir de plus belle. En effet, les spammeurs - bloqués par les filtres et les systèmes de captcha - ont trouvé une parade : engager des internautes pour taper les codes afin de contourner les protections mises en place (...). »
    Source : http://www.numerama.com/magazine/15608-les-spammeurs-engagent-des-internautes-pour-contourner-les-captchas.html
     
    => Classement trimestriel Sophos des douze principaux pays relayeurs de spam . 28/04/10. « La Chine disparaît pour la première fois de la liste des pires nations relayant du spam dans le monde. A l’inverse, la France revient dans le classement après une éclipse de deux ans (...). »
    Source : http://www.sophos.fr/pressoffice/news/articles/2010/04/dirty-dozen.html?_log_from=rss
     
    => Botnet creator will plead guilty to selling code. 29/04/10. « One of two "hackers" allegedly responsible for a botnet attack in 2006 has agreed to plead guilty to charges that he built the botnet with the intent to sell its services to criminals. David Anthony Edwards will plead guilty in federal court Thursday, while his partner Thomas James Frederick Smith has already pleaded innocent in the case (...). »
    Source : http://arstechnica.com/tech-policy/news/2010/04/botnet-creator-cops-to-selling-services-pleads-guilty.ars
     
    => Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité. 29/04/10. « Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité. Mais les réseaux se professionalisent de plus en plus (...). »
    Source : http://www.developpez.net/forums/d914434/club-professionnels-informatique/actualites/kits-piratage-democratisent-cyber-criminalite/
    Billets en relation :
    Web Exploits: There’s an App for That - M86 Security Labs Report : http://www.m86security.com/documents/pdfs/security_labs/m86_web_exploits_report.pdf
     
    => 15 % des malwares seraient de faux antivirus. 29/04/10. « Jouer sur les peurs des utilisateurs est un moyen efficace de leur faire perdre leurs moyens. Un vecteur de diffusion important pour les logiciels indésirables (...). » Rien de nouveau, sinon des chiffres à titre indicatif.
    Source : http://www.silicon.fr/fr/news/2010/04/29/15___des_malwares_seraient_de_faux_antivirus
    Billets en relation :
    The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution : http://www.usenix.org/event/leet10/tech/full_papers/Rajab.pdf
     
    => Sous la loupe: vols d’informations et attaques à connotation politique: dixième rapport de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information. 29/04/10. « La Centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI met en lumière, dans son dixième rapport, les activités cybercriminelles ayant marqué le deuxième semestre 2009. Il a pour temps forts les vols d’informations commis à l’échelle planétaire, les attaques à connotation poli-tique, ainsi que le chantage exercé au moyen d’attaques DDos (...). »
    Source : http://www.melani.admin.ch/dienstleistungen/archiv/01108/index.html?lang=fr
    Billets en relation :
    MELANI – Rapport semestriel 2009/II : http://www.melani.admin.ch/dokumentation/00123/00124/01109/index.html?lang=fr&download=NHzLpZeg7t,lnp6I0NTU042l2Z6ln1ae2IZn4Z2qZpnO2Yuq2Z6gpJCDdIF6fmym162epYbg2c_JjKbNoKSn6A--
     
    => Crimeware: A new round of confrontation begins…. 29/04/10. « This article provides an analysis of recent developments regarding attacks launched by malicious programs against the clients of financial organizations. This article will focus primarily on the struggle for control between financial malware, also known as crimeware1, and the antivirus industry and will also examine the confrontation arising between crimeware and the financial sector as a whole (...). »
    Source : http://www.securelist.com/en/analysis/204792115/Crimeware_A_new_round_of_confrontation_begins
     
    => Les défis de la cyber-sécurité et le contre-espionnage après la Guerre Froide et le onze septembre. 30/04/10. « Etant reconnue par Président Obama comme "un des défis les plus sérieux pour l'économie et la sécurité nationale auquel la nation fait face," [1] la cyber-sécurité, mise en corrélation avec le contre-espionnage, a fait l'objet d'un symposium le 21 avril à l'Université de Pennsylvanie, à Philadelphie. Ce symposium a réuni des acteurs du gouvernement américain, du secteur privé et des universités pour discuter les défis de la sécurisation des systèmes, de l'encadrement des utilisateurs, et de l'application des lois (...). »
    Source : http://www.bulletins-electroniques.com/actualites/63192.htm
     
    => Vers une agence européenne de la cybercriminalité ?. 30/04/10. « Les ministres européens s'interrogent sur la création d'une entité européenne dédiée à la coordination des actions sur la cybercriminalité (...). »
    Source : http://www.lemondeinformatique.fr/actualites/lire-vers-une-agence-europeenne-de-la-cybercriminalite-30565.html
     
    => iAWACS : 14 antivirus « grand public » seront mis à l’épreuve. 30/04/10. « A l’occasion de la 2è édition d’iAWACS qui se tiendra du 7 au 9 mai, l’ESIEA organise un nouveau test de contournement des principaux logiciels antivirus présents sur le marché (...). »
    Source : http://www.globalsecuritymag.fr/iAWACS-14-antivirus-grand-public,20100429,17354.html
    Billets en relation :
    Second International Alternative Workshop on Aggressive Computing and Security : http://www.esiea-recherche.eu/iawacs_2010.html
     
    => Le malvertising menace les internautes via les publicités en ligne. 30/04/10. « Après le phishing, le pharming ou encore le spamming, un nouveau terme revient fréquemment depuis quelques mois : le malvertising (...). » La menace n'est pas nouvelle, et certains chercheurs travaillent spécialement sur ce type de vecteurs depuis leurs débuts.
    Source : http://www.cyber-securite.fr/2010/04/30/le-malvertising-menace-les-internautes-via-les-publicites-en-ligne/
     
    Actus Sécurité Confirmé(s)
     
    => Rogue Anti Virus: Scaring people with Task Manager. 14/04/10. « Rogue antivirus programs have been around for years now, trying to scare people into buying fake products. This time, Desktop Security 2010 RogueAV comes with an interesting new trick to frighten users (...). »
    Source : http://www.securelist.com/en/blog/191/Rogue_Anti_Virus_Scaring_people_with_Task_Manager
     
    => The Anatomy of an Inland Revenue Phishing Expedition. 23/04/10. « On Jan. 7, 2010, Fortinet was notified by a customer of a phishing e-mail being sent to UK e-mail addresses. Phishing is the criminally fraudulent process of attempting to acquire sensitive information such as usernames, passwords and credit card details by masquerading as a trustworthy entity in an electronic communication [1]. The Inland Revenue provides guidance to protect against such fraud via their web site (...). »
    Source : http://www.fortiguard.com/analysis/iphishanalysis.html
     
    => The come back of “Storm Worm” . 26/04/10. « CA ISBU recently observed the active come back of Storm worm detected as Win32/Pecoan. It was discovered bundled and distributed by Trojan downloader along with Win32/FakeAV or Rogue Antivirus malware. (...). »
    Source : http://community.ca.com/blogs/securityadvisor/archive/2010/04/26/the-come-back-of-storm-worm.aspx
    Billets en relation :
    28/04/10. A Breeze of Storm : https://www.honeynet.org/node/539
     
    => /Launch malware. 28/04/10. « On savait déjà que la récente vulnérabilité (Ref. Lexsi 13190) dans la gestion des actions /Launch /Action par Adobe Acrobat/Reader était exploitée dans la nature. Depuis hier circule un nouveau run de spam exploitant cette vulnérabilité (...). »
    Source : http://cert.lexsi.com/weblog/index.php/2010/04/28/377--launch-malware
    Billets en relation :
    28/04/10. Using a PDF file as a downloader : http://sunbeltblog.blogspot.com/2010/04/using-pdf-file-as-downloader.html
     
    => Steganography and Vulnerabilities in Popular Archives Formats (Blackhat 2010). « This is the video of the presentation "Hiding in the Familiar: Steganography and Vulnerabilities in Popular Archives Formats" given by Mario Vuksan, Tomislav Pericin & Brian Karney at Blackhat Europe 2010. (...). »
    Source : http://www.securitytube.net/Steganography-and-Vulnerabilities-in-Popular-Archives-Formats-%28Blackhat-2010%29-video.aspx
    Billets en relation :
    Latest Videos : http://www.securitytube.net/VideoList.aspx
     
    => Dissecting Koobface Gang's Latest Facebook Spreading Campaign. 29/04/10. « During the weekend, our "dear friends" from the Koobface gang -- folks, you're so not forgotten, with the scale of diversification for your activities to be publicly summarized within the next few days -- launched another spreading attempt across Facebook, with Koobface-infected users posting bogus video links on their walls. (...). »
    Source : http://ddanchev.blogspot.com/2010/04/dissecting-koobface-gangs-latest.html
     
    => HES 2010 videos available. 30/04/10. « Videos are now available here and linked on the program schedule (...). »
    Source : http://hackitoergosum.org/2010/04/hes-2010-videos-available/
    Billets en relation :
    HES 2010 videos : http://hackitoergosum.org/videos/
     
    => How Do I Report Malicious Websites?. 30/04/10. « So you’ve just spent your morning digging through web proxy logs figuring out how one of your users managed to get infected with the latest rehash of FakeAV and you’ve got a handful of malicious URLs that you need to block on your perimeter. Let’s also suppose that you hold some goodwill towards your fellow sysadmin and wish to help stop further damage. Where do you start? (...). »
    Source : http://isc.sans.org/diary.html?storyid=8719&rss
     
    => Remotely Attacking Network Cards. 30/04/10. « I've finally found some time to study Loic Duflot's and Yves-Alexis Perez's recent presentation from the last month on remotely attacking network cards (...) I like this research very much, because it demonstrates several important things (...). »
    Source : http://theinvisiblethings.blogspot.com/2010/04/remotely-attacking-network-cards-or-why.html
     
    => Trojan.Mebratix.B – the Ghost in MBR. 30/04/10. « Trojan.Mebratix infects the Master Boot Record (MBR) of a compromised computer. It is very harmful, advanced, and rare in the threat landscape. First appearing in March 2010, this version, also known as “Ghost Shadow” in China, copies the original MBR to the next sector and then replaces the original MBR with malicious code. As a result, Trojan.Mebratix will be loaded and then executed before the operating system, and it can’t be removed thoroughly by a normal reboot (...). »
    Source : http://www.symantec.com/connect/fr/blogs/trojanmebratixb-ghost-mbr
     
    => Obfuscated JavaScript in WordPress Themes. 01/05/10. « Upon checking a website hosted on GoDaddy, I initially thought of a hacked WordPress blog when I saw the results returned by the Sucuri Security scanner (...). »
    Source : http://stopmalvertising.com/security/obfuscated-javascript-in-wordpress-themes
     
    => MISC 49. « Exploit Corner : Iphone OS Core Audio Stack Buffer Overflow
    Malware Corner : Rogue AV - Utilisation du gestionnaire des tâches pour effrayer les utilisateurs
    Pentest Corner : Jouons avec Applocker
    Dossier : Vulnérabilités Web et XSS
    Société : Emeutes au Xinjiang et guerre de l'information chinoise
    Réseau : Quelques éléments de sécurité sur les interconnexions des réseaux privés virtuels MPLS/BGP
    Système : Oracle - A new Hop
    Science & technologie : Cryptanalyse du chiffrement Office (...). » Sortie du numéro 49, mai/juin 2010. Bientôt en Kiosque.
     
    Outils/services à découvrir ou à redécouvrir
     
    => Se logger en administrateur sur la plupart des OS en 10 secondes. 20/04/10. « Alors là y’a pas à dire, j’ai rarement fait mieux comme titre racoleur ! J’aurai du préciser qu’il faut un accès physique à la machine (en tout cas à son lecteur CD) mais ça aurait fait un titre trop long. Vous avez parfois besoin d’accéder à une machine sans en connaitre le mot de passe (...). »
    Source : http://www.john-jean.com/blog/securite-informatique/se-logger-en-administrateur-sur-la-plupart-des-os-sans-en-connaitre-le-mot-de-passe-168
    Billets en relation :
    KON-BOOT : http://www.piotrbania.com/all/kon-boot/
     
    => NT ToolKit v2.0. « The NTToolkit is a set of small and useful utilities designed to help network administrators with their daily administrative tasks. The NTToolkit is freeware and constantly enhanced. While the majority of tools are available for Windows, Linux/FreeBSD/OSX support for some utilties was added with the release of version 2.0 (...). »
    Source : http://www.netikus.net/software/nttoolkit/index.html
    Billets en relation :
    NTToolkit : http://www.netikus.net/products_nttoolkit.html
     
    => SecurityTube Tools. « This is a collaboratively edited community wiki which aims to list all the security and hacking tools out there. We have already listed over 280+ popular tools and need your help in building this index further and making it useful to everyone (...). »
    Source : http://tools.securitytube.net/index.php?title=Main_Page
     
    => Collaborative RCE Tool Library. « In this Collaborative RCE Tool Library, anyone can instantly add, edit or update the information in the library, i.e. all the entries containing their favorite tools (and under some conditions even upload the tools themselves). All with the personal and highly useful goal of being able to easily find these tools whenever they may come in handy in the future (...). »
    Source : http://www.woodmann.com/collaborative/tools/index.php/Category:RCE_Tools
     
    Actus généralistes
     
    => Toute la CNIL en ligne, c'est bien plus rapide !. 31/03/10. « Un formulaire spécifique est enfin proposé pour chacune des procédures prévues par la loi "informatique et libertés". La démarche est entièrement dématérialisée et offre la possibilité d'adresser des pièces jointes et de réaliser un brouillon que l'on peut reprendre ultérieurement. (...). »
    Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/2/toute-la-cnil-en-ligne-cest-bien-plus-rapide-1/
    Billets en relation :
    Quelle procédure s'applique à mon fichier ? : http://www.cnil.fr/vos-responsabilites/declarer-a-la-cnil/
     
    => Autopsie: à quoi ressemble un tweet ?. 21/04/10. « Qu’on aime ou pas Twitter, il faut quand même savoir qu’il y a toute une machinerie impressionnante derrière tous ces petits gazouillis. Profils, compteurs, tweet, retweet, messages privés, favoris, archives, listes, blocage, hashtag, RSS, applications tierces de bureau et de mobiles, géolocalisation etc.. (...). »
    Source : http://www.nayezpaspeur.ca/blog/2010/04/autopsie-a-quoi-ressemble-un-tweet.html
     
    => Mythmänsc Social Spy – Un aperçu du social marketing de demain. 24/04/10. « C’est au salon RSCIMNUC Réseaux sociaux et Construction d’une Identité de Marque à travers des Nouveaux Usages en Communication la semaine dernière à Paris, que j’ai écouté Avrö Mithmansc, community manager suédois, conférencier sur l’événement. Sa présentation était axée sur l’usage des réseaux sociaux dans la dynamisation des ventes du rayon arts de la table d’une chaîne suédoise dédiée à l’ameublement à prix abordable (...). » Joliment ficelé, à découvrir
    Source : http://emgenius.owni.fr/2010/04/24/mythmansc-social-spy-un-apercu-du-social-marketing-de-demain/
     
    => La première vidéo de YouTube à cinq ans !. 25/04/10. « En seulement cinq années, YouTube est devenu l’un des services les plus massifs du web, mais aussi l’un des plus influents (...). »
    Source : http://www.silicon.fr/fr/news/2010/04/25/la_premiere_video_de_youtube_a_cinq_ans__
    Billets en relation :
    26/04/10. La première vidéo YouTube fête ses 5 ans : http://www.reseaux-telecoms.net/actualites/lire-la-premiere-video-youtube-fete-ses-5-ans-21905.html
     
    => Pénurie d’adresses IPv4: migration en douceur ou crash?. 26/04/10. « Aujourd’hui, seuls 8,5 % d’adresses IPv4 sont encore disponibles. Faut-il s’inquiéter de ce phénomène? Tout dépend en fait de la rapidité de migration vers l’IPv6. Explications (...). »
    Source : http://www.silicon.fr/fr/news/2010/04/26/penurie_d_adresses_ipv4__migration_en_douceur_ou_crash_
     
    => Bruxelles juge illégale la TVA à 5,5 % sur les FAI. 26/04/10. « Selon le quotidien économique La Tribune, le commissaire européen chargé de la fiscalité aurait envoyé au gouvernement français une lettre de mise en demeure d’arrêter la TVA à taux réduit (5,5 %) imposé sur la moitié du chiffre d’affaires des FAI, l’autre moitié étant taxée au taux standard (19,6 %) (...). »
    Source : http://www.pcinpact.com/actu/news/56546-bruxelles-tva-taux-reduit-fai-television.htm
    Billets en relation :
    26/04/10. La TVA va t-elle enfin obliger les FAI à détailler leurs prix et leurs options ? : http://www.numerama.com/magazine/15591-la-tva-va-t-elle-enfin-obliger-les-fai-a-detailler-leurs-prix-et-leurs-options.html
    26/04/10. Bruxelles dénonce un avantage fiscal des opérateurs Internet français : http://www.silicon.fr/fr/news/2010/04/26/bruxelles_denonce_un_avantage_fiscal_des_operateurs_internet_francais
    26/04/10. FAI : Bruxelles contre la TVA réduite : http://www.generation-nt.com/fai-tva-reduite-internet-tv-opposition-commission-europe-actualite-1004191.html
     
    => PC INpact : la Gazette du Libre, épisode 4. 26/04/10. « Vous l’aurez remarqué : en ce moment, la gazette traine la patte. Rassurez-vous, pas de mort prématurée, seulement une période de concours assez peu propice aux loisirs. Votre serviteur vous prie donc humblement d’excuser ce rythme bimensuel tenu douloureusement et vous assure que le service reprendra complètement d’ici le mois prochain (...). »
    Source : http://www.pcinpact.com/actu/news/56557-gazette-pcinpact-libre-open-source-nouvelles.htm
     
    => Faux positif : McAfee s'excuse et rembourse ?. 26/04/10. « McAfee présente ses plates excuses suite au bug de la mise à jour défectueuse et fait miroiter un remboursement des frais éventuellement engagés pour remettre en état de marche un PC (...). »
    Source : http://www.generation-nt.com/mcafee-faux-positif-erreur-mise-jour-windows-xp-remboursement-actualite-1004311.html
    Billets en relation :
    26/04/10. Les conséquences du bug de Mc Afee : http://www.mag-securs.com/spip.php?article15376
     
    => Finalisation du processus de signature des serveurs racines DNS en mai 2010. 28/04/10. « À compter du 5 mai 2010, tous les serveurs racines sur lesquels repose le fonctionnement des noms de domaine émettront des réponses DNS signées en utilisant le protocole DNSSEC (...). »
    Source : http://www.securite-informatique.gouv.fr/gp_article730.html
     
    => Salaires à la Sacem : un député UMP veut ouvrir une commission d'enquête. 28/04/10. « Yannick Favennec est furibard. Le député UMP a pris connaissance du contenu du rapport au vitriol publié ce mois-ci par la cour des comptes, qui fustigeait les salaires que s'octroient les dirigeants des sociétés de gestion collective dans l'industrie musicale. Sur Twitter, il annonce son intention de "demander une commission d' enquête parlementaire sur les salaires pharaoniques des dirigeants de la Sacem et sur certaines pratiques". (...). »
    Source : http://www.numerama.com/magazine/15609-salaires-a-la-sacem-un-depute-ump-veut-ouvrir-une-commission-d-enquete.html
    Billets en relation :
    07/04/10. Commission permanente de contrôle des sociétés de perception et de répartition des droits 7e rapport annuel : http://www.ccomptes.fr/fr/CPCSPRD/documents/divers/Rapport-annuel-2009_commission-permanente-controle-societes-perception-repartition-droits-04-2010.pdf
    29/04/10. Enquête sur la SACEM, interview du député Yannick Favennec : http://www.pcinpact.com/actu/news/56650-yannick-favennec-sacem-enquete-parlementaire.htm
    30/04/10. Sacem : la Cour des comptes s’étonne d’une transaction à 200K€ : http://www.pcinpact.com/actu/news/56342-sacem-licenciement-transaction-artistes-gestion.htm
     
    => 10 conseils ultimes pour jouer dans de bonnes conditions sous Windows 7. 29/04/10. « Jouer sur son PC c’est bien (quoi qu’en dise certains) ! Mais jouer dans de bonnes conditions c’est encore mieux ! Retrouver les 10 actions importantes à faire avant de jouer pour maximiser votre expérience de gamer (...). »
    Source : http://protuts.net/10-conseils-ultimes-jouer-bonnes-conditions-windows-7/
     
    => Comment BitTorrent et ses utilisateurs ont été traqués par l'INRIA. 29/04/10. « Des chercheurs de l'INRIA ont pu collecter pendant 3 mois sur BitTorrent près de 150 millions d'adresses IP et réaliser une cartographie permettant de savoir qui étaient les plus apporteurs de nouveaux contenus sur le réseau, et qui étaient ceux qui en téléchargeaient le plus (...). »
    Source : http://www.numerama.com/magazine/15623-comment-bittorrent-et-ses-utilisateurs-ont-ete-traques-par-l-inria.html
    Billets en relation :
    Spying the World from your Laptop - Identifying and Profiling Content Providers and Big Downloaders in BitTorrent : http://hal.inria.fr/docs/00/47/03/24/PDF/bt_privacy_LEET10.pdf
    De-anonymizing BitTorrent Users on Tor : http://hal.inria.fr/docs/00/47/11/77/PDF/btor.pdf
    29/04/10. Hadopi et BitTorrent : pourquoi la méthode de l'INRIA est inapplicable légalement : http://www.numerama.com/magazine/15624-hadopi-et-bittorrent-pourquoi-la-methode-de-l-inria-est-inapplicable-legalement.html
     
    => L'Europe s'inquiète de la collecte des réseaux WiFi par Google Street View. 29/04/10. « Après le régulateur allemand, c'est au tour de la CNIL britannique de s'inquiéter de la collecte des réseaux WiFi par Google Street View. L' Information Commissioner's Office (ICO) a demandé à Google de préciser l'intérêt de cette collecte, tout en demandant des garanties sur l'utilisation des données enregistrées (...). »
    Source : http://www.numerama.com/magazine/15621-l-europe-s-inquiete-de-la-collecte-des-reseaux-wifi-par-google-street-view.html
     
    => Guide d’autodéfense numérique. 29/04/10. « « Guide d’autodéfense numérique« . 196 pages de bons conseils et d’explications pour mieux comprendre l’ordinateur et l’informatique, en vue de protéger sa vie privée, ou simplement conserver la confidentialité de certaines données. (...). »
    Source : http://www.korben.info/guide-dautodefense-numerique.html
    Billets en relation :
    guide d’autodéfense numérique - tome 1 hors connexions : http://guide.boum.org/guide-tome1-a4-20100428.pdf
     
    => « J'ai planté ! » : le stress informatique fait des ravages. 30/04/10. « Comme le « Crazy German Kid », qui n'a jamais eu envie de jeter son ordinateur par la fenêtre parce qu'il était trop lent, ou qu'un nouveau virus venait de s'y inviter ? Peut-être êtes-vous en train de paniquer devant votre écran en ce moment ? (...). »
    Source : http://www.rue89.com/2010/04/30/jai-plante-etes-vous-atteint-par-le-stress-informatique-149460
     
    => 1and1 Internet France fête ses 10 ans. 30/04/10. « En 2000, lancement de 1and1 Internet France. Une campagne anniversaire en mai et juin avec des offres exceptionnelles (...). »
    Source : http://www.zataz.com/communique-presse/20174/1and1-Internet-France-fete-ses-10-ans.html
     
    => La France championne du monde de l'open-source ?. 30/04/10. « C'est une étude passée relativement inaperçue, mais qui a de quoi surprendre. Selon une cartographie et un classement réalisé par Red Hat, la France serait en terme d'activité le pays champion du monde de l'open-source, sur 75 pays étudiés (...). »
    Source : http://www.numerama.com/magazine/15633-la-france-championne-du-monde-de-l-open-source.html
    Billets en relation :
    Open Source Activity Map : http://www.redhat.com/about/where-is-open-source/activity/
     
    => Anonymous, prototype de la contestation 2.0. 01/05/10. « Le développement des NTIC offre de nouvelles opportunités aux individus comme aux organisations de mener des opérations d’influence, en multipliant les effets de leurs campagnes de manière impressionnante. Ceci s’applique également aux mouvements contestataires et aux insurrections, dont les outils de communications sont devenus de véritables armes. Le groupuscule contestataire Anonymous offre en ce sens un bon exemple d’usages avancés du web 2.0 (...). »
    Source : http://www.alliancegeostrategique.org/2010/05/01/anonymous-prototype-de-la-contestation-20/
     
    => Nous sommes la Machine. 01/05/10. « Le web ne relie pas seulement les informations, ils relients aussi des individus qui partagent, échangent et collaborent. D'où la nécéssité de repenser le droit d'auteur, l'identité, l'éthique, l'esthétique, la rhétorique, la gouvernance, la vie privée, le commerce, l'amour, la famille et nous-mêmes (...). »
    Source : http://electrosphere.blogspot.com/2010/05/nous-sommes-la-machine.html
     
    A voir
     
    => Embrace Life - always wear your seat belt . 29/01/10. Lorsque la publicité s'affranchit des formats standards et joue via le Web sur l'humour, la poésie, la curiosité ou tout autre domaine susceptible d'attiser l'intérêt des gens, elle table alors sur le "bouche-à-oreille" de l'internet, que l'on pourrait nommer le Marketing Viral. Vous vous faites vecteurs de la publicité, parce que vous l'avez aimé ; tout simplement. Alors, quand la dite publicité est belle, et en plus pour une campagne de sécurité routière pour le port de la ceinture, pas de scrupules à avoir : parlez-en
     




    Source originale :
    29/04/10. Sécurité routière : une pub superbe : http://www.libellules.ch/phpBB2/securite-routiere-une-pub-superbe-t35409.html
     
    La suite en commentaires (...).
  22. Gof
    Bonjour
     
    La Revue de la semaine avec des éléments de la semaine dernière, ayant raté le timing en raison d'un déplacement professionnel. D'un coup nous passons donc de la "revue S14" à la "revue s15/16"".
     
     
    Actus Sécu 'Grand public'
     
     
    => German Government Pays Hacker For Stolen Bank Account Data. 08/04/10. « The latest entry to the WASC Web Hacking Incident Database (WHID) is pretty interesting (below). The attack method is currently unknown (most likely candidate is SQL Injection due to bulk extraction of account holder data) however this story is a really good discussion topic and is why it is being included in WHID at this time (...). »
    Source : http://tacticalwebappsec.blogspot.com/2010/04/german-government-pays-hacker-for.html
     
    => Spotlighting the Botnet Business Model. 08/04/10. « You might be wondering what this illustration is all about. Well, if you have heard or read about botnets, spam, and pay-per-install (PPI) techniques, you may realize that these three elements are related to one another. This discussion focuses on answering how (...). »
    Source : http://blog.trendmicro.com/spotlighting-the-botnet-business-model/
     
    => This PC Will Self-Destruct in Ten Seconds. 08/04/10. « Phishing Trojans that try to remain below the radar are still prevalent, but a number of files coming through Threat Research point to a disturbing trend: Several new variants of existing malware families are taking a scorched earth approach to infected computers, rendering the PC unbootable (just check out the batch file at left for just one egregious example) once the malware has retrieved whatever data it’s trying to steal, or deliberately crashing it, repeatedly, if you try to remove it (...). »
    Source : http://blog.webroot.com/2010/04/08/this-pc-will-self-destruct-in-ten-seconds/
     
    => PDF Readers - Viewers and browser integration. 08/04/10. « With the growing increase of PDF exploits and Didier Stevens who discovered a method to launch an executable within a PDF file without utilizing any JavaScript and without exploiting any vulnerability, I decided to have a closer look on how PDF Readers / Viewers behave when we want to download a PDF instead of displaying the PDF in the browser (...). »
    Source : http://stopmalvertising.com/security/pdf-readers-viewers-and-browser-integration
     
    => Infections VS Antivirus. 09/04/10. « Voici une page relative aux antivirus, détection etc pour que vous compreniez mieux comment fonctionnent les antivirus. Avant de comprendre les parades antivirus, il faut comprendre le fonctionnement des infections, nous allons ici survoler rapidement les infections (...). »
    Source : http://forum.malekal.com/infections-antivirus-t3123.html
     
    => Attaque massive sur les blogs WordPress. 12/04/10. « Les blogs hébergés sur le moteur WordPress subissent depuis quelques jours une attaque massive, les transformant en vecteur d'installation de chevaux de Troie sur les machines des internautes. Les premiers signes de l'attaque (analyse technique) ont été observés le 6 avril dernier, ils ont été complétés deux jours plus tard par une seconde analyse, décrivant des variations dans le mode opératoire. (...). »
    Source : http://www.monblog.ch/commedansdubeurre/?p=201004121709061
    Billets en relation :
    13/04/10. Attaque WordPress (suite et fin) : http://www.monblog.ch/commedansdubeurre/?p=201004130006109
     
    => La très prolifique descendance de ZeuS. 13/04/10. « Le cheval de Troie ZeuS, aussi connu sous ses petits noms « PRG », « Zbot », ou encore « WSNPoem », subit depuis fin 2009 des mutations particulièrement inquiétantes. Les chercheurs en sécurité qui observent le malware en laboratoire ont en effet noté l’apparition de fonctionnalités inédites depuis environs six mois, qui confirment que ZeuS reste à la pointe de l’innovation technique (...). »
    Source : http://cert.lexsi.com/weblog/index.php/2010/04/13/369-la-tres-prolifique-descendance-de-zeus
     
    => Iawacs 2010 : Conférences, Ateliers, Concours A.V. sur Paris. 13/04/10. « Plus que quelques jours avant l’ouverture, entre autres choses, des hostilités à l’encontre des antivirus les plus connus : iAwacs 2010 se déroulera du 7 au 9 mai prochain, à l’ESIEA à Paris, et non pas dans la Capitale du Père Ubu (...). »
    Source : http://www.cnis-mag.com/iawacs-2010-conferences-ateliers-concours-a-v-sur-paris.html
    Billets en relation :
    Détail des sessions : http://www.esiea-recherche.eu/data/Program_iAWACS10v1.pdf
     
    => Droit de réponse : encore et toujours la Chine !. 14/04/10. « Daniel Ventre, éminent sociologue du CNRS et réputé chercheur, est un des rares experts français à publier d'excellents articles et ouvrages sur les doctrines et les organisations militaires dans le domaine de la guerre de l'information (...). »
    Source : http://cidris-news.blogspot.com/2010/04/droit-de-reponse-encore-et-toujours-la.html
    Billets en relation :
    13/03/10. Chinese Information and Cyber Warfare : http://www.e-ir.info/?p=3845
     
    => HES 2010 : 3 jours de recherche « sécu » à Paris. 14/04/10. « Trois jours durant, du 8 au 10 avril dernier, le cycle de conférences Hackito Ergo Sum (HES) a tenu en haleine une centaine de passionnés du pentesting, de l’analyse de failles, du « development lifecycle », du balayage réseau ou de la sécurité des systèmes Scada. Une manifestation organisée par les membres du tmp/lag, sous la houlette de Philippe Langlois (P1 Security, co-fondateur de Qualys) (...). »
    Source : http://www.cnis-mag.com/hes-2010-3-jours-de-recherche-%C2%AB-secu-%C2%BB-a-paris.html
    Billets en relation :
    Les "slides" de présentation : http://hackitoergosum.org/program/
     
    => HES 2010 : X25, pas coulé, touché. 14/04/10. « La palme de l’originalité de ce Hackito Ergo Sum première édition pourrait bien revenir à Raoul Chiesa de @ mediaservice.net, non seulement en raison de l’aspect totalement décalé de son discours, mais également parce qu’il met le doigt sur l’une des failles de sécurité les plus énormes de notre époque (...). »
    Source : http://www.cnis-mag.com/hes-2010-x25-pas-coule-touche.html
     
    => Spam for dummies. 14/04/10. « One funny thing about writing a computer security blog is that many different kind of people read my blog posts: final users looking for advice, competitors looking for good information security researchers… and of course the bad guys. I remember the day I saw Netkairo, one of the arrested guys that was behind the Mariposa botnet, made a comment here some weeks ago… imagine my face when I saw that… (...). »
    Source : http://pandalabs.pandasecurity.com/spam-for-dummies/
     
    => HES 2010 : l’homme qui écoutait le chant des horloges. 15/04/10. « Pour Renaud Lifchitz, tout est histoire de rythme. Ce jeune mathématicien vient de mettre au point une technique de détection d’empreinte d’horloge capable de révéler l’existence d’une machine en particulier n’importe où à l’intérieur d’un LAN –même complexe- ou, mieux encore, à distance via le réseau public (...). »
    Source : http://www.cnis-mag.com/hes-2010-l%E2%80%99homme-qui-ecoutait-le-chant-des-horloges.html
     
    => HES 2010 : Quand les botnets lisent la presse. 15/04/10. « Itzik Kotler, Security Operation Center Team Leader chez Radware, et Ziv Gadot, Senior Security Researcher, réinventent le botnet. « Ce sont, en termes d’agilité technique, les malwares qui se sont le mieux adapté et qui savent le mieux muter pour échapper aux techniques de détection, explique Itzik Kotler. Reste que leur fragilité intrinsèque, leur fameux « single point of failure » demeure leur centre de commande. C’est en tuant les C&C que l’on peut venir à bout d’un botnet » (...). »
    Source : http://www.cnis-mag.com/hes-quand-les-botnets-lisent-la-presse.html
    turbot : http://code.google.com/p/turbot/
     
    => Réflexions à propos des audits de sécurité. 15/04/10. « Les organisations désireuses de faire évaluer la sécurité de leur infrastructure informatique par un tiers spécialisé, et plus particulièrement les moins matures, ne savent plus vraiment à quel saint se vouer face à la prolifération de l'offre en matière d'audit de sécurité. Quelle méthodologie appliquer? Quel budget allouer lorsque les devis reçus varient du simple au double? Quel profil de partenaire choisir? (...). »
    Source : http://www.monblog.ch/commedansdubeurre/?p=201004151705201
     
    => iPhone - Trojan.BAT.AACL. 15/04/10. « Plusieurs messages ce matin pour des informations relatives aux articles publiés sur les communautés d'accros aux iPhone, iPad, etc... des billets alarmistes comme: "Un nouveau Trojan menace la sécurité des PC et des iPhone" (...). »
    Source : http://mad.internetpol.fr/archives/64-iPhone-Trojan.BAT.AACL.html
     
    => Audition du Général Keith Alexander. 16/04/10. « Hier matin s'est déroulée devant le Sénat américain l'audition du Général Keith Alexander. "Patron" de la NSA, il est également appelé à prendre les rênes du CyberCommand américain : entité militaire appartenant au Stratcom et appelée à défendre les réseaux américains (...). »
    Source : http://cidris-news.blogspot.com/2010/04/audition-du-general-keith-alexander.html
     
    => Grandhost, un hébergeur qui ne vous veut pas que du bien. 19/04/10. « S'il était encore besoin de s'en convaincre, depuis la chute de l'hébergeur pirate Russian Business Network, le phénomène des hébergeurs "pare-balles" n'a fait qu'empirer. De telles sociétés poussent comme des champignons, en prenant bien garde cette fois à rester sous le radar (...). »
    Source : http://cert.lexsi.com/weblog/index.php/2010/04/19/375-decouvrez-grandhost-un-hebergeur-qui-ne-vous-veut-pas-que-du-bien
     
    => Cyberattack on Google Said to Hit Password System. 19/04/10. « Ever since Google disclosed in January that Internet intruders had stolen information from its computers, the exact nature and extent of the theft has been a closely guarded company secret. But a person with direct knowledge of the investigation now says that the losses included one of Google’s crown jewels, a password system that controls access by millions of users worldwide to almost all of the company’s Web services, including e-mail and business applications (...). »
    Source : http://www.nytimes.com/2010/04/20/technology/20google.html?src=twt&twt=nytimesbusiness
     
    => France, dans le Top 15 des hébergeurs noirs. 20/04/10. « Fin mars, Brian Krebs signait un article au vitriol dénonçant les hébergeurs pas trop regardants sur la légalité de leurs clients. Parmi les mauvais élèves, OVH, qui serait présent sur pratiquement tous les fronts de l’hébergement de malware. Métriques différentes, approche semblable chez HostExploit.com, qui en novembre dernier, donnait un tiercé pessimiste des hébergeurs les plus « gris » de la planète (...) Depuis, les métriques de HostExploit se sont affinées. »
    Source : http://www.cnis-mag.com/france-dans-le-top-15-des-hebergeurs-noirs.html
    Billets en relation :
    15/04/10. Top 50 Bad Hosts & Networks 2010 Q1 Version:0.9 : http://hostexploit.com/downloads/view.download/4/22.html
     
    => Firefox Blocks Unsecure Java Plugin. 20/04/10. « Mozilla Firefox has a Plugin Check feature. Today, they've gone another step towards securing their browser from unsecure plugins (...). »
    Source : http://www.f-secure.com/weblog/archives/00001937.html
    Billets en relation :
    Add-ons Blocklist : http://www.mozilla.com/en-US/blocklist/
     
    => Table-ronde du Clusif : sécurité du Cloud Computing et de la virtualisation. 21/04/10. « Enjeux, sécurité et protection juridique du cloud : tels étaient les thèmes abordés lors de cette intéressante table-ronde du Clusif le 7 avril dernier. Rien n’a été caché aux participants venus nombreux pour cette édition des cycles de conférence du Clusif. A tout seigneur tout honneur : le développement du Cloud mérite à lui seul une table-ronde du Clusif. Les enjeux sont formidables, les perspectives de développement aussi. Mais c’est une pratique qui demande à être bordée et bien encadrée, surtout dans ses aspects juridiques (...). »
    Source : http://www.mag-securs.com/spip.php?article15351
    Billets en relation :
    Sécurité du Cloud computing et de la virtualisation - Sécurité des datacenters [PDF] : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Datacenter.pdf
    Sécurité du Cloud computing et de la virtualisation - Cloud Computing et Sécurité [PDF] : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Securite.pdf
     
    => Malwarebytes and Sunbelt Software partnership . 21/04/10. « Today, I’m pleased to announce a new partnership with Malwarebytes. The details are in the press release, but basically the partnership is starting with a new portal for consumers to clean their systems (...). »
    Source : http://sunbeltblog.blogspot.com/2010/04/malwarebytes-and-sunbelt-software.html
    Billets en relation :
    /vipre.malwarebytes.org : http://vipre.malwarebytes.org/
     
    => Hiding from Anti-Malware Search Bots. 23/04/10. « Malicious hackers spend quite a bit of time gaming the Internet search engines in a bid to have their malware-laden sites turn up on the first page of search results for hot, trending news topics. Increasingly, though, computer criminals also are taking steps to block search engines bots from indexing legitimate Web pages that have been hacked and booby-trapped with hostile code (...). »
    Source : http://krebsonsecurity.com/2010/04/hiding-from-anti-malware-search-bots/
     
     
    Actus Sécu 'Public confirmé'
     
     
    => Sophos lève le voile sur les techniques de piratage des résultats de moteurs de recherche. 31/03/10. « L’utilisation malveillante des techniques d’optimisation de moteurs de recherche pour manipuler les résultats de sites légitimes est devenu une importante source de bénéfices pour les cybercriminels. De nouvelles campagnes de ce type apparaissent chaque jour, tirant profit des principales informations circulant sur Internet (beaucoup concernant des morts célèbres ou des désastres) pour diffuser du malware (...). »
    Source : http://www.sophos.fr/pressoffice/news/articles/2010/03/seo-attacks.html
    Billets en relation :
    Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-seo-insights.pdf
     
    => basics 1 - mise en place du labo - tutoriel VMWare. 10/04/10. « Dans les articles "basics", nous allons illustrer, de façon pratique, un certain nombre de vulnérabilités classiques. Pour cela nous utiliserons un laboratoire constitué de machines virtualisées (...). »
    Source : http://infond.blogspot.com/2010/03/basics-1-mise-en-place-du-labo.html
     
    => LAN Host Discovery : One Step Beyond. 11/04/10. « A l’heure actuelle il est encore impossible de lister les hôtes d’un LAN lorsqu’on se trouve en dehors de ce réseau, c’est à dire en remote. Les adresses qui leurs sont attribuées ne sont pas routables, elles appartiennent à des classes d’adresses qu’on appelle “privées” (...) Mais qu’en est il lorsqu’on cherche à savoir ce qui se cache derrière le mur du routeur ?. »
    Source : http://fz-corp.net/?p=572
     
    => Sensibiliser ou comment prendre le consultant à son propre jeu ! . 20/04/10. « Un peu de sécurité des systèmes d'informations aujourd'hui ! Parmi les grandes thématiques du moment chez les experts du secteur : la sensibilisation et la formation. Epines dans le pied des managers, ces deux aspects comptent parmi les mesures de sécurité proposés dans des normes comme l'ISO27002. Elles créent aussi un marché spécialisé de la formation et de la sensibilisation à la sécurité (...). »
    Source : http://cidris-news.blogspot.com/2010/04/sensibiliser-ou-comment-prendre-le.html
    Billets en relation :
    Optimiser la securite de l’information : « Entre normes, standards et approches humaines » [PDF] : http://dl.free.fr/t8Mf1PXVE/th%C3%A8se_pro_msit_arnaud_garrigues.pdf
     
    => OWASP Top 10 2010: Les dix risques de sécurité majeurs dans les applications web. 19/04/10. « Au même titre que de nombreux amateurs de vin se réjouissent de leur nouveau Beaujolais, le monde de la sécurité logicielle attend avec impatience chaque nouvelle édition du Top 10 de l'OWASP, à savoir, le référentiel des dix risques de sécurité majeurs dans les applications web (...). »
    Source : http://www.monblog.ch/commedansdubeurre/?p=201004191005558
    Billets en relation :
    OWASP Top 10 Web Application Security Risks [PDF] : http://www.owasp.org/images/4/44/OWASP_Top_10_-_2010.pdf
     
    => SSL est cassé. 20/04/10. « Notez que j'ai soigneusement évité "l'échec de SSL" comme titre, mais je n'en pense pas moins (...). »
    Source : http://news0ft.blogspot.com/2010/04/ssl-est-casse.html
     
    => Challenge SSTIC 2010. 22/04/10. « Le défi de l'édition 2010 du SSTIC est organisé par l'agence nationale de la sécurité des systèmes d'information (...) Le défi consiste à analyser la copie intégrale de la mémoire physique d'un mobile utilisant le système d'exploitation Android. L'objectif est d'y retrouver une adresse e-mail (...) »
    Source : http://communaute.sstic.org/ChallengeSSTIC2010
    Billets en relation :
    23/04/10. SSTIC2k10 Challenge by ANSSI : http://silkcut.wordpress.com/2010/04/23/sstic2k10-challenge-by-anssi/
     
    => Finding Remote Vulnerabilities in a Trojan. 23/04/10. « Andrzej was investigating a targeted attack case and discovered that Poison Ivy was used to steal data from the target. This got him thinking about the fact that lots of researchers do fuzzing and try to find vulnerabilities from Internet Explorer or Adobe PDF Reader — why not try to find vulnerabilities from Poison Ivy? And then he did exactly this (...). »
    Source : http://www.f-secure.com/weblog/archives/00001939.html
    Billets en relation :
    Targeted attacks: From being a victim to counter attacking [PDF] : http://www.signal11.eu/en/research/articles/targeted_2010.pdf
     
     
    Mises à jour importantes
     
     
    => Microsoft Security Bulletin Summary for April 2010. 13/04/10.
    Source : http://www.microsoft.com/technet/security/bulletin/ms10-apr.mspx
    Billets en relation :
    14/04/10. Vulnérabilité dans Windows Media Services : http://cert.lexsi.com/weblog/index.php/2010/04/14/370-vulnerabilite-dans-windows-media-services
     
    => Java SE 6u20 Update Release.
    Source : http://www.java.com/fr/download/installed.jsp?detect=jre&try=1
    Billets en relation :
    15/04/10. Java SE 6u20 Update Release : http://www.f-secure.com/vulnerabilities/en/SA201006442
     
    => Security update available for Adobe Reader and Acrobat. 13/04/10.
    Source : http://www.adobe.com/support/security/bulletins/apsb10-09.html
    Billets en relation :
    13/04/10. Adobe and Microsoft Simultaneously Release Patches : http://blog.trendmicro.com/adobe-and-microsoft-simultaneously-release-patches/
     
    => VLC media player en version 1.0.6 et bientôt 1.1.0. 23/04/10. « Une version de maintenance 1.0.6 du lecteur multimédia libre VLC media player est annoncée. La version 1.1.0 ne devrait pas tarder (...). »
    Source : http://www.generation-nt.com/telecharger-vlc-media-player-actualite-1003031.html
    Billets en relation :
    VLC media player : http://www.videolan.org/vlc/
     
     
    Actus législatives
     
     
    ACTA
     
    => Lutte contre la contrefaçon : une version de travail de l'ACTA officiellement publiée. 21/04/10. « La Commission européenne a publié, mercredi 21 avril, une "version consolidée" de l'Anti-Counterfeiting Trade Agreement (ACTA), traité destiné à lutter de manière globale contre la contrefaçon. Négocié depuis plus de deux ans, l'ACTA ne faisait pas l'objet de communication officielle, jusqu'au vote d'une résolution du Parlement européen, en mars, appelant à plus de transparence (...). »
    Source : http://www.lemonde.fr/technologies/article/2010/04/21/lutte-contre-la-contrefacon-une-version-de-travail-du-traite-acta-officiellement-publiee_1340760_651865.html
    Billets en relation :
    Consolidated Text Prepared for Public Release Anti-Counterfeiting Trade Agreement [PDF] : http://trade.ec.europa.eu/doclib/docs/2010/april/tradoc_146029.pdf
    21/04/10. ACTA : l'échange non commercial doit être sanctionné : http://www.pcinpact.com/actu/news/56484-acta-echange-non-commercial-filtrage-p2p.htm
    21/04/10. ACTA : ce que prévoit l'accord contre le piratage sur Internet : http://www.numerama.com/magazine/15557-acta-ce-que-prevoit-l-accord-contre-le-piratage-sur-internet.html
    23/04/10. Une version en français de l'ACTA est disponible : http://www.numerama.com/magazine/15583-une-version-en-francais-de-l-acta-est-disponible.html
     
    HADOPI
     
    => Hadopi : la CNIL saisie pour autoriser la collecte des adresses IP. 22/04/10. « Selon Editions Multimédi@, la CNIL vient d'être saisie de quatre dossiers de demande d'autorisation de collecte d'adresses IP sur les réseaux P2P, en vue de la mise en oeuvre de la riposte graduée par la Hadopi. La Commission dispose de deux mois pour rendre son avis, dont l'issue positive pour les ayants droit n'est pas acquise... (...). »
    Source : http://www.numerama.com/magazine/15564-hadopi-la-cnil-saisie-pour-autoriser-la-collecte-des-adresses-ip.html
    Billets en relation :
    15/04/10. Torrent Poisoning : le p0c qui vient de tuer HADOPI : http://bluetouff.com/2010/04/15/torrent-poisoning-le-p0c-qui-vient-de-tuer-hadopi/
    20/04/10. Des hackers tuent Hadopi avec un bout de code : http://fr.readwriteweb.com/2010/04/20/analyse/des-hackers-tuent-hadopi-avec-bout-de-code/
    23/04/10. HADOPI : Comment TMG compte réellement piéger les internautes ? : http://bluetouff.com/2010/04/23/hadopi-comment-tmg-compte-reellement-pieger-les-internautes/
     
    LOPPSI
     
    => La Commission nationale des droits de l'Homme fustige la LOPPSI. 22/04/10. « Née en 1947, la Commission nationale consultative des droits de l'Homme (CNCDH) assure, auprès du Gouvernement, un rôle de conseil et de proposition dans le domaine des droits de l’homme, du droit et de l’action humanitaire et du respect des garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques. A ce titre, après s'en être auto-saisie, elle vient de fustiger le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (Loppsi), qui doit être examiné au Sénat après son adoption en première lecture à l'Assemblée (...). »
    Source : http://www.numerama.com/magazine/15566-la-commission-nationale-des-droits-de-l-homme-fustige-la-loppsi.html
     
     
    La suite en commentaire (...).
  23. Gof
    *****
     


     
    Téléchargement du document
     

    Guide_de_securisation_windows_face_menaces_supports_amovibles.pdf

     
    Ce document peut paraître volumineux et pourrait effrayer certains à la vue du nombre de pages. Tous les éléments abordés s'efforcent de faire le point de différentes méthodes plus ou moins pertinentes afin d'en exposer les limites et les avantages. Elles ne sont pas toutes à appliquer sans discernement. A cet effet, après en avoir fait une liste explicative non exhaustive, j'essaierai de vous guider dans les méthodes les plus adaptées à votre cas de figure. N'entreprenez donc rien tant que vous n'avez pas parcouru la partie 5 - Quelques suggestions en fonction de votre situation.
     
    Sommaire du document
     
     

    1. Préambule


    Les vulnérabilités systèmes
    Les vulnérabilités des outils de sécurité
    Les vulnérabilités humaines


    2. Fonctionnement de la fonction Autorun de Windows


    2.a. Schéma de propagation
    2.b. La clé : le fichier Autorun.inf


    3. Les mesures de protection sur le système


    3.a. Désactivation de l'exécution automatique
    3.b. Inhibition de la fonction Autorun
    3.c. Nettoyage du cache USB
    3.d. Nettoyage de l'Historique USB
    3.e. Fermeture du système aux périphériques non autorisés
    3.f. Interdiction d'utilisation de tous les périphériques USB
    3.g. Interdiction d'écriture sur les périphériques amovibles


    4. Les mesures de protection sur le support


    4.a. Vaccination simple
    4.b. Vaccination à l'aide des noms réservés Windows
    4.c. Vaccination à l'aide d'un éditeur Hexadécimal
    4.d. Vaccination automatique


    5. Suggestions en fonction de votre situation


    5.a. Un seul système et un seul utilisateur
    5.b. Un seul système et plusieurs utilisateurs
    5.c. Plusieurs systèmes, un seul utilisateur
    5.d. Plusieurs systèmes et plusieurs utilisateurs
    5.e. Cas particulier d'une entité et de multiples utilisateurs
    5.f. Conclusion


    6. Les annexes


    6.a. Les périphériques amovibles
    6.b. Afficher les fichiers et dossiers cachés
    6.c. Rechercher la présence d'une mise à jour
    6.d. Rétablir le double-clic pour ouvrir un volume


    7. Notes


    7.a. Sites à consulter
    7.b. Ressources utilisées

     
     
    Cette oeuvre est libre, vous pouvez la copier, la diffuser et la modifier selon les termes de la
    Licence Art Libre. Je vous invite à vous l'approprier. J'avais souhaité ce document accessible aux débutants afin qu'ils se familiarisent avec quelques mécanismes et quelques options de configuration ; j'avais souhaité également le document attractif aux utilisateurs plus aguerris, en évoquant certaines manipulations un peu plus ardues. J'espère n'avoir effrayé ou ennuyé personne, et réussi ce que j'avais désiré initialement, tout en contribuant à la sécurité de vos sytèmes.


     
     

    Attention : il s'agit d'un Guide de prévention, pas une aide à la désinfection.


     
    Merci à JF:), Nardino, Wawaseb, Ipl_001 et MAD pour les coups d'œils et coups de main.
  24. Gof
    Bonjour
     
    La Revue de la semaine, assez dense mais les actus étaient intéressantes pour diverses raisons cette semaine. Pour plus de lisibilité, j'ai essayé de compartimenter les actus par domaine.
     
     
    Actus Sécu
     
    => Technical Report: "Abusing Social Networks for Automated User Profiling". 17/03/10. « We recently published a technical report on another project related to social networks. The paper is entitled "Abusing Social Networks for Automated User Profiling" and we focus on automatically collecting information about users based on the information available in different networks. (...). »
    Source : http://honeyblog.org/archives/56-Technical-Report-Abusing-Social-Networks-for-Automated-User-Profiling.html
    Lien en relation :
    Technical Report: "Abusing Social Networks for Automated User Profiling" - PDF : http://www.iseclab.org/papers/socialabuse-TR.pdf
     
    => The current state of the crimeware threat - Q&A. 19/03/10. « With Zeus crimeware infections reaching epidemic levels, two-factor authentication under fire, and the actual DIY (do-it-yourself) kit becoming more sophisticated, it’s time to reassess the situation by discussing the current and emerging crimeware trends. What’s the current state of the crimeware threat? Just how vibrant is the underground marketplace when it comes to crimeware? What are ISPs doing, and should ISPs be doing to solve the problem? Does taking down a cybecrime-friendly ISP has any long term effects ? I asked Thorsten Holz, researcher at Vienna University of Technology, whose team not only participated in the recent takedown of the Waledac botnet, but released an interesting paper earlier this year, summarizing their findings based on 33GB of crimeware data obtained from active campaigns. (...). »
    Source : http://blogs.zdnet.com/security/?p=5797
     
    => The Dove. 21/03/10. « You can buy anything online nowadays (...). » Pour l'anecdote.
    Source : http://www.f-secure.com/weblog/archives/00001651.html
     
    => Bug Bitdefender - "Trojan.FakeAlert.5". 21/03/10. « Une mise à jour Bitdefender cause un mouvement de panique chez les utilisateurs du logiciel antivirus. De nombreux fichiers Windows sont reconnus comme infectés par Trojan.FakeAlert.5 (...). » La grosse mauvaise surprise de cette revue. Dès samedi soir, les premières alertes sur forum s'annonçaient. Bien que l'éditeur était au courant, il y a eu un gros souci de communication sur cette affaire, qui aurait pu épargner des soucis à "quelques" utilisateurs, à défaut de pouvoir sauver la situation des autres. Ce genre de soucis, quand ils surviennent, sont à exposer et diffuser massivement et rapidement... Des correctifs et des procédures de réparation ont été mises en places par l'éditeur pour rétablir la situation et éviter la réinstallation du système d'exploitation et la perte de données personnelles. Beaucoup de forums ont réagi en prévenant leurs membres dès les premières alertes de faux-positifs et en indiquant des moyens de secours pour sauver la situation, d'autres un peu moins vivement. C'est regrettable.
    Source : http://www.cnetfrance.fr/news/bitdefender-bug-trojan-fakealert-39750269.htm?xtor=RSS-2
    Billets en relation :
    La page de l'éditeur sur cet important Bug : http://www.bitdefender.fr/NW1431-fr--Probleme-de-fausse-alerte-Trojan.FakeAlert.5-suite-a-une-mise-a-jour.html
     
    => News: Russia rises to clean the .ru domain. 21/03/10. « In a bid to cut down on fraud and inappropriate content, the organization responsible for administering Russia's .ru top-level domain names is tightening its procedures. (...). »
    Source : http://www.roer.com/node/589
    Billets en relation :
    22/03/10. Cybercriminalité : la Russie restreint l’inscription au .Ru : http://www.pcinpact.com/actu/news/56006-icann-russie-verification-nom-de-domaine.htm
     
    => Quel est l’avenir du hacking et de l’intrusion cybernétique ? . 22/03/10. « On voyait les hackers comme des individus cinglés ou criminels. Quelques évènements récents attirent l’attention sur le fait que ce sont de plus en plus souvent des organisations qui agissent dans un but politique défini (...). »
    Source : http://blogs.lesechos.fr/article.php?id_article=3724
     
    => Cyber-sécurité : les Etats-Unis pourraient dépenser 55 milliards de dollars en cinq ans. 23/03/10. « Selon Market Research Media, près de 55 milliards de dollars seraient injectés dans la période 2010-2015 dans la sécurité IT au nom de la protection des intérêts des Etats-Unis (...). »
    Source : http://www.itespresso.fr/cyber-securite-les-etats-unis-pourraient-depenser-55-milliards-de-dollars-en-cinq-ans-34300.html
     
    => Maximized security: Avira AntiVir Version 10 . 23/03/10. « Version 10 of Avira AntiVir adds behaviour-based detection "ProActiv" to the proven IT security solution; introduces single-click malware removal (...). » Pas encore de version française pour la V10.
    Source : http://www.avira.com/en/company_news/maximized_security_avira_av_10.html
    Billets en relation :
    24/03/10. Free anti-virus scanner hits the cloud : http://www.theregister.co.uk/2010/03/24/avira_update/
     
    => New ZBOT Variants Targeting European Banks. 23/03/10. « Today, Trend Micro threat researchers ran across a new ZBOT variant mainly targeting four European countries’ banking systems in Italy, England, Germany, and France (...). » C'est important d'en avoir connaissance, car ici une banque française est spécifiquement ciblée.
    Source : http://blog.trendmicro.com/new-zbot-variants-targeting-european-banks/
    Billets en relation :
    24/03/10. Zbot/Zeus vise le Crédit Mutuel : http://forum.malekal.com/zbot-vise-credit-mutuel-t24196.html
     
    => Ouverture de la conférence Octopus Interface du Conseil de l’Europe. 24/03/10. « C’est Maud de Boer-Bouquiccho, secrétaire générale adjointe du Conseil de l’Europe qui nous a fait l’honneur d’ouvrir la conférence Octopus Interface 2010 qui se tient du 23 au 25 mars 2010 à Strasbourg. Le point clé de son discours est la nécessité de trouver un équilibre entre la recherche d’une meilleure sécurité sur Internet et la protection des droits humains et de la vie privée. Ces intérêts sont d’ailleurs aussi des cibles pour les délinquants que les autorités policières et judiciaires sont chargées de protéger (...). »
    Source : http://blog.crimenumerique.fr/2010/03/24/ouverture-de-la-conference-octopus-interface-du-conseil-de-leurope/
     
    => Le côté obscure des FAI Français. 24/03/10. « Brian Krebs, l’homme qui fit fermer McColo, continue sa chasse aux hébergeurs véreux ou peu regardants. The Planet, China Net, China Telecom, GoDaddy font presque « naturellement » partie du décor. Ce qui est plus étonnant, c’est la place qu’occupent les fournisseurs d’accès et hébergeurs Français (...). »
    Source : http://www.cnis-mag.com/le-cote-obscure-des-fai-francais.html
     
    => Les faiblesses des scripts Koobface peuvent taper sur le .sys. 24/03/10. « Voilà maintenant de très nombreux mois que j'attendais une opportunité permettant d'introduire quelques remarques en relation avec Koobface (...). »
    Source : http://mad.internetpol.fr/archives/63-Les-faiblesses-des-scripts-Koobface-peuvent-taper-sur-le-.sys.html
     
    => Avast : l'antivirus gratuit, "un business très rentable". 24/03/10. « Avast est un antivirus gratuit très répandu dans le monde. Avec 60 % de parts de marché en France, le logiciel caracole en tête des solutions de sécurité, à la barbe des éditeurs commerciaux de type Symantec (Norton) ou McAfee. Lepoint.fr a rencontré Vincent Steckler, le bouillonnant pdg d'Avast (...). »
    Source : http://www.lepoint.fr/actualites-technologie-internet/2010-03-24/avast-l-antivirus-gratuit-un-business-tres-rentable/1387/0/437182
     
    => Les hackers promettent de faire tomber l'iPhone et IE8. 24/03/10. « La quatrième édition du concours de piratage informatique Pwn2Own s'est ouverte mercredi 24 mars à Vancouver (Canada), dans le cadre d'une conférence sur la sécurité. Les organisateurs estiment que l'iPhone et qu'Internet Explorer 8 seront les premiers à céder sous la tentative des hackers. Un lot de 100 000 $ attend les vainqueurs (...). »
    Source : http://securite.reseaux-telecoms.net/actualites/lire-les-hackers-promettent-de-faire-tomber-l-iphone-et-ie8-21762.html
    Billets en relation :
    24/03/10. Pwn2Own 2010 : http://dvlabs.tippingpoint.com/blog/2010/02/15/pwn2own-2010
    24/03/10. CanSecWest: the French pull off a nice proof of concept : http://blogs.paretologic.com/malwarediaries/index.php/2010/03/24/cansecwest-the-french-pull-off-a-nice-proof-of-concept/
    24/03/10. Peut-on encore faire confiance aux cartes réseau ? : http://www.ssi.gouv.fr/site_article187.html
    24/03/10. Concours Pwn2Own : tous les navigateurs ont été piratés : http://www.pcinpact.com/actu/news/56061-pwn2own-cansecwest-charlie-miller-mac-safari-ie8-firefox-chrome-iphone.htm
    25/03/10. L’iPhone piraté lors d’un concours de hacking : http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/8007/l-iphone-pirate-lors-d-un-concours-de-hacking/Default.aspx
     
    => Who’s sending us Spam?. 24/03/10. « Today we want to approach the spam from another point of view. We’re not going to show you the latest techniques to distribute spam or the different types of spam we can find. We’re going to talk about spam figures. (...). »
    Source : http://pandalabs.pandasecurity.com/who%E2%80%99s-sending-us-spam/
     
    => Un pirate informatique capable d'infiltrer Twitter, arrêté en France. 24/03/10. « Un pirate informatique français de 25 ans, surnommé "Hacker-croll", capable d'infiltrer des comptes du réseau social Twitter dont un au nom de Barack Obama, a été arrêté mardi dans le centre de la France, après une enquête franco-américaine de plusieurs mois et libéré mercredi soir (...). » C'est l'affaire montée en une des JT (ou presque). Beaucoup de News à ce sujet. Je la commente car je le titre des nouvelles pour évoquer cette actualité me paraît révélateur. Avez-vous remarqué le terme de Pirate, Hacker, etc associé aux titres ? Je crois que l'usage de ces termes permet d'apporter une distance technique à l'affaire. Ainsi, le commun des internautes qui ne prend pas la peine de lire les papiers sur l'affaire pense -à tort- qu'il s'agit d'une prouesse technique d'un petit génie de l'informatique, et que cela n'est pas accessible au commun des mortels. Ouf, l'honneur est sauf, dormez bien braves gens, vos données sont bien protégées...
    Sans aborder le véritable niveau technique de l'intéressé que j'ignore, sur cette affaire très précisément aucune connaissance particulière n'a été requise, sinon le bon sens, la ruse, et sans doute un peu de chance Qui est le coupable dans cette histoire ? L'auteur sans aucun doute. Qui est le responsable ? L'équipe d'administration qui a commis des imprudences en dévoilant des informations sur l'Internet. L'affaire est médiatisée car ces responsables ont accès au panel d'administration de l'interface Twitter et incidemment donc l'usurpateur, mais cela aurait très bien pu arriver dans un autre contexte : concurrence privée entre grosses entreprises pour accéder aux mails confidentiels, malveillance privée pour nuire à quelqu'un très précisément, etc. Et là on n'en aurait sans doute pas entendu parler.
    Encore une fois, on ne peut pas livrer des informations personnelles volontairement sur l'Internet et s'offusquer ensuite de l'usage qui en est fait par autrui. Là aussi, c'est du bon sens, et cette affaire le rappelle. En billets en relation, vous trouverez une petite démonstration-vidéo réalisée en 2009 par Alban Ondrejeck du blog sécu d'Orange , rappelant d'une certaine manière les ruses employées ; c'est toujours et plus que jamais d'actualité.
    Source : http://www.leparisien.fr/flash-actualite-monde/un-pirate-informatique-capable-d-infiltrer-twitter-arrete-en-france-24-03-2010-862770.php
    Billets en relation :
    11/06/2009. Rencontre avec Hacker Croll, le visiteur de Twitter : http://www.zataz.com/news/19125/Rencontre-avec-Hacker-Croll--le-visiteur-de-Twitter.html
    ??/03/10. Le pirate Hacker Croll peut-il être condamné ? : http://www.mag-securs.com/spip.php?article15211
    25/03/10. Twitter : Hacker Croll, pirate de la simplicité : http://www.lepoint.fr/actualites-technologie-internet/2010-03-25/securite-twitter-hacker-croll-un-pirate-pas-comme-les-autres/1387/0/437841
    26/03/10. Affaire Hacker Croll : quand la France s’extasie : http://www.cnis-mag.com/affaire-hacker-croll-quand-la-france-s%E2%80%99extasie.html
    16/03/2009. Vive les réseaux sociaux : la démo en vidéo (épisode 1) !!! : http://blogs.orange-business.com/securite/2009/03/vive-les-reseaux-sociaux-la-demo-en-video.html
     
    => Acquisition de services hébergés (SaaS): quels contrôle de sécurité?. 25/03/10. « Ça y est, c'est décidé, vous allez déléguer la gestion complète de certaines activités logicielles (conception, développement, déploiement, support, hébergement, maintenance) à un partenaire afin d'économiser des coûts. Salaires des collaborateurs, de leurs vacances, gestion électronique des documents, applications métier, tout sera en ligne afin d'économiser des coûts à tous les niveaux: infrastructure, ressources humaines, opérations, et j'en passe (...). »
    Source : http://www.monblog.ch/commedansdubeurre/?p=201003251047304
     
    => Antivirus and FP. 25/03/10. « I did a test on Virus Total Online Scanner with an inoffensive ASM code (...). » Un petit test simple mais révélateur des limites de l'analyse en ligne VT. Cela rappelle l'expérience Kaspersky évoquée dans la Brève de la semaine 8 sous le titre How reliable is VirusTotal?. Des expériences peu appréciées des éditeurs d'antivirus.
    Source : http://siri-urz.blogspot.com/2010/03/antivirus-and-fp.html
    Billet en relation :
    26/03/10. Antivirus and False Positives : http://stopmalvertising.com/news/antivirus-and-false-positives
    Billets évoquant l'expérience Kaspersky :
    22/02/10. How reliable is VirusTotal? : http://blogs.paretologic.com/malwarediaries/index.php/2010/02/22/virustotal/
    01/02/10. On the way to better testing : http://www.viruslist.com/en/weblog?weblogid=208188011
     
    => 20 ans de prison pour un cyber-escroc. 26/03/10. « Albert Gonzalez qui avait pris part à une vaste opération de piratage de millions de cartes de crédit devrait purger 20 ans de prison …. au minimum (...). »
    Source : http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/8016/20-ans-de-prison-pour-un-cyber-escroc/Default.aspx
    Billets en relation :
    26/03/10. Un cybercriminel écope de 20 ans de prison : http://www.generation-nt.com/cybercriminel-piratage-albert-gonzales-prison-actualite-986671.html
     
    => Le niveau du spam mondial dépasse 90%. 26/03/10. « Selon le dernier rapport MessageLabs Intelligence présenté par Symantec, le mois de mars a été marqué par une augmentation du spam qui représente plus de 90 % des e-mails échangés dans le monde (...). »
    Source : http://www.generation-nt.com/spam-sysmantec-messagelabs-taux-monde-actualite-986361.html
    Billets en relation :
    MessageLabs Intelligence: March 2010 : http://www.messagelabs.com/mlireport/MLI_2010_03_Mar_FINAL-EN.pdf
     
    => Centre de lutte contre les attaques IT : la mise en œuvre est lancée. 26/03/10. « France. Le Secrétariat général de la défense nationale annonce la création en France d'un centre opérationnel de lutte contre les attaques informatiques. Dans le cadre de ce projet, Groupe Open et CS sont chargés d'apporter des conseils et prestations d'étude (...). »
    Source : http://www.journaldunet.com/solutions/breve/securite/45952/centre-de-lutte-contre-les-attaques-it---la-mise-en--uvre-est-lancee.shtml
    Billets en relation :
    secrétariat général de la défense et de la sécurité nationale (SGDSN) : http://www.sgdsn.gouv.fr/index.html
    24/03/10. La France prépare la création de son centre opérationnel de lutte contre les attaques informatiques : http://www.lemagit.fr/article/cyberguerre-groupe-open-cs-anssi-cyberdefense/5937/1/la-france-prepare-creation-son-centre-operationnel-lutte-contre-les-attaques-informatiques/
     
    => Les certificats SSL ne suffisent plus. 26/03/10. « SSL (ou HTTPS) permet de sécuriser vos communications en chiffrant (encryptant) les données entre votre navigateur et le serveur sur lequel vous vous connectez. Pour être certain que vous êtes bien en train de "parler" au bon serveur, quand vous vous connectez à un site en HTTPS, celui-ci vous envoie un certificat. C'est une sorte de "carte d'identité" du site. Comment vérifier l'authenticité de cette "carte d'identité" électronique ? (...). »
    Source : http://sebsauvage.net/rhaa/index.php?2010/03/26/12/03/17-les-certificats-ssl-ne-suffisent-plus
     
     
    Actus Généralistes diverses
     
     
    => Éduquer au numérique : qui ?. « Etat ? Associations ? Parents ? RSLNmag.fr a demandé à ses experts de déterminer à quel niveau doit se faire l'éducation au numérique. Evidemment, ils n'en sont par restés là. (...). »
    Source : http://www.regardssurlenumerique.fr/le-debat-rsln/2010/2/1/education-au-numerique_qui-doit-s-en-charger_/
     
    => Vers une vie privée en réseau. 18/03/10. « Pionnier de l’internet et auteur des “Confessions d’un voleur“, livre incontournable (et téléchargeable gratuitement) pour qui veut comprendre les valeurs (et l’histoire) de l’internet tel qu’il s’est développé dans les années 90, Laurent Chemla a une conception somme toute particulière de la vie privée (...). »
    Source : http://www.internetactu.net/2010/03/18/vers-une-vie-privee-en-reseau/
     
    => PC INpact : la gazette du libre, premier numéro !. 20/03/10. « Demandez la Gazette du libre! N°1 sur PC INpact ! La Gazette est un hebdomadaire traitant plus ou moins sommairement des actualités issues du monde des logiciels libres et open-source (...). »
    Source : http://www.pcinpact.com/actu/news/55973-pc-inpact-gazette-libre-open-source-nouvelle.htm
     
    => Les Français hostiles aux contenus web payants. La faute au mythe de la gratuité ?. 20/03/10. « Selon les conclusions d'une étude menée par GfK Custom Research, les internautes français ne sont toujours pas disposés à consommer des contenus web payants (...). » A mettre en contraste avec la volonté de certains annonceurs de monétiser l'accès à leurs services alors gratuits (ou semi-gratuits).
    Source : http://www.numerama.com/magazine/15308-les-francais-hostiles-aux-contenus-web-payants-la-faute-au-mythe-de-la-gratuite.html
    Billets en relation :
    25/03/10. Le Monde exclusivement payant : fin d'un rêve ou erreur stratégique ? : http://www.numerama.com/magazine/15351-le-monde-exclusivement-payant-fin-d-un-reve-ou-erreur-strategique.html
    26/03/10. LeMonde.fr : les articles payants seront "remplacés" par des contenus gratuits : http://www.numerama.com/magazine/15360-lemondefr-les-articles-payants-seront-remplaces-par-des-contenus-gratuits.html
     
    => WikiLeaks décrété « menace pour l'armée » par le Pentagone. 20/03/10. « Le site publie des documents secrets envoyés par des sources qu'il protège avec soin, et a sorti de nombreux scoops (...). »
    Source : http://www.rue89.com/2010/03/20/wikileaks-decrete-menace-pour-larmee-par-le-pentagone-143688
     
    => Google met fin à Google.cn et redirige sur la version hong-kongaise non censurée. 22/03/10. « C'est au minimum un acte symbolique. En fermant Google.cn et en redirigeant les internautes sur la version non-censurée de Google.com.hk (la version hong kongaise du moteur de recherche), la firme de Mountain View adresse un message fort au gouvernement pékinois. Reste à savoir comment l'Empire du Milieu réagira à ce coup d'éclat d'une société étrangère qui défie ouvertement sa censure (...). » Un feuilleton qui n'en finit pas.
    Source : http://www.numerama.com/magazine/15322-google-met-fin-a-googlecn-et-redirige-sur-la-version-hong-kongaise-non-censuree.html
    Billets en relation :
    21/03/10. Le vrai-faux départ de Google de Chine : http://www.cnis-mag.com/le-vrai-faux-depart-de-google-de-chine.html
    23/03/10. Google et la Chine: le divorce est consommé : http://www.silicon.fr/fr/news/2010/03/23/google_et_la_chine__le_divorce_est_consomme
    23/03/10. Google a «totalement tort» d'humilier le gouvernement chinois : http://www.silicon.fr/fr/news/2010/03/23/google_a__totalement_tort__d_humilier_le_gouvernement_chinois
    24/03/10. Chine : Google, un espion à la solde du gouvernement américain : http://www.silicon.fr/fr/news/2010/03/24/chine___google__un_espion_a_la_solde_du_gouvernement_americain
    24/03/10. Pékin censure à nouveau Google, les résultats de Hong Kong sont bloqués : http://www.developpez.net/forums/d862125/club-professionnels-informatique/actualites/pekin-censure-nouveau-google-resultats-hong-kong-bloques/
    24/03/10. Google et la Chine : quelles suites ? : http://www.electronlibre.info/spip.php?page=article-syndic&id_syndic_article=3084
    24/03/10. Google : accusé de collusion avec les services de renseignement US ! : http://www.boursier.com/vals/US/google-accuse-de-collusion-avec-les-services-de-renseignement-us-news-376333.htm
    25/03/10. Go Daddy ne veut plus enregistrer les noms de domaine chinois : http://www.numerama.com/magazine/15356-go-daddy-ne-veut-plus-enregistrer-les-noms-de-domaine-chinois.html
    25/03/10. Google veut conditionner les aides internationales à un internet libre : http://www.numerama.com/magazine/15355-google-veut-conditionner-les-aides-internationales-a-un-internet-libre.html
    26/03/10. Les partenaires chinois de Google se détournent du géant du web : http://www.numerama.com/magazine/15366-les-partenaires-chinois-de-google-se-detournent-du-geant-du-web.html
    26/03/10. "Microsoft ne défend pas assez les Droits de l'Homme", Google n'apprécie pas que son concurrent reste en Chine : http://www.developpez.net/forums/d898146/club-professionnels-informatique/actualites/microsoft-ne-defend-assez-droits-lhomme-google-napprecie-concurrent-reste-chine/
     
    => Découvrez l’Ubuntu 10.04 (Lucid Lynx) LTS bêta… en images !. 23/03/10. « La prochaine version de la distribution Linux Ubuntu proposera de nouvelles applications, un nouveau design et sera encore plus simple d’usage. Découverte en images (...). »
    Source : http://www.silicon.fr/fr/news/2010/03/23/decouvrez_l_ubuntu_10_04_lts_beta__en_images__
    Billets en relation :
    23/03/10. La beta 1 de Ubuntu 10.04 LTS (ou "Lucid Lynx") est sortie : http://www.developpez.net/forums/d896184/club-professionnels-informatique/actualites/beta-1-ubuntu-10-04-lts-lucid-lynx-sortie/
     
    => Le manchot Linux au secours de la Bourse japonaise. 23/03/10. « La deuxième Bourse mondiale, celle de Tokyo, fait maintenant confiance à Linux pour assurer ses transactions (...). »
    Source : http://www.silicon.fr/fr/news/2010/03/23/le_manchot_linux_au_secours_de_la_bourse_japonaise
     
    => Hackers en culottes courtes. 25/03/10. « L’Angleterre a peur. Selon une étude de la société Israélienne Tufin, un gamin Britannique sur quatre avoue avoir tenté de « hacker » le compte Facebook d’un proche en lui dérobant son mot de passe. 78 % des « coupables » reconnaissent que cet acte est peu moral. Cette pratique est répandue aussi bien auprès des jeunes garçons que des jeunes filles (...). »
    Source : http://www.cnis-mag.com/hackers-en-culottes-courtes.html
     
    => Un pack de logiciels libres offert à tous les artisans. « C'est une initiative qu'il serait bon de généraliser au niveau national. La Chambre des Métiers et de l'Artisanat (CMA) de la Somme, en partenariat avec le Conseil Régional de Picardie, a lancé au début de l'année un pack de logiciels libres destiné aux créateurs et repreneurs de toutes petites entreprises (TPE). Il est systématiquement remis à chaque futur chef d'entreprise au terme du "stage de préparation à l'installation" que doivent obligatoirement suivre tous les professionnels de l'Artisanat qui souhaitent se mettre à leur compte (...). »
    Source : http://www.numerama.com/magazine/15361-un-pack-de-logiciels-libres-offert-a-tous-les-artisans.html
    Billets en relation :
    Des TIC pour les TPE, tout un programme : http://www.fcvnet.net/~cma80.fr/packCreateur/pack.html
     
    => Gmail : une alerte pour les activités inhabituelles. 25/03/10. « Le webmail de Google alerte les utilisateurs lorsqu'une activité suspecte a été détectée et peut être le signe de la compromission d'un compte (...). »
    Source : http://www.generation-nt.com/gmail-alerte-securite-activite-inhabituelle-actualite-985921.html
     
    => PagesBlanches.fr croise son annuaire avec les réseaux sociaux. 25/03/10. « PagesBlanches.fr vient de mettre en ligne un nouveau service en version Bêta qui sensibilisera sans trop de mal à la problématique des données personnelles sur le web. Cette fonctionnalité arrive peu de temps après l'annonce du rachat de 123 People, un moteur de recherche de personnes « qui explore presque chaque recoin du Web pour vous aider à trouver des informations sur vos (futurs) proches » (...). »
    Source : http://www.pcinpact.com/actu/news/56056-pagesblanches-reseaux-sociaux-annuaire-donnees.htm
    Billets en relation :
    PagesBlanches : annuaire des particuliers : http://www.pagesjaunes.fr/pagesblanches/
     
    => Un nouveau service AdWords vous suit à la trace. 25/03/10. « Le service de publicité de Google AdWords offre depuis aujourd’hui une nouvelle fonction appelée Remarketing. Elle était en béta depuis un an, et va maintenant être généralisée dans l’interface AdWord des annonceurs (...). »
    Source : http://www.pcinpact.com/actu/news/56069-adwords-remarketing-google-vie-privee.htm
    Billets en relation :
    25/03/10. Now available: Reach the right audience through remarketing : http://adwords.blogspot.com/2010/03/now-available-reach-right-audience.html
     
    => Chercheuse d’infos, oui, journaliste, non. 26/03/10. « «Dans une rédaction, le problème le plus fréquent n’est pas de vérifier des faits, mais d’avoir les faits. Et… le plus vite possible.» Sarah J. Hinman est directrice du pôle «recherche d’infos» à Times Union, un quotidien crée en 1837 et édité à plus de 90.000 exemplaires, qui couvre l’actualité de la ville d’Albany et sa périphérie, au Nord de l’Etat de New York (...). »
    Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/03/26/chercheuse-dinfos-oui-mais-journaliste-non/
     
     
    [La suite en commentaire] (...)
  25. Gof
    Liens ludiques pour les enfants


    Suite au sujet Sites de sensibilisation aux dangers de l'internet, et à ses mises à jour, je tombais de temps en temps sur des liens qui n'avaient pas grand chose à voir avec la prévention mais dont l'objet ludique ou pédagogique pourrait être intéressant peut-être pour les parents et les enfants. Je vous ai synthétisés quelques liens qui m'ont paru pertinents. J'ai exclu tout les sites qui nécessitaient une inscription ou un abonnement, et tout ceux qui nécessitaient le réglement par un moyen ou un autre des fonctionnalités proposées. Subsistent beaucoup de sites personnels, n'ayant pas bien sûr l'apparence de sites professionnels.

    La mention En ligne (EL) ou Hors ligne (HL) indique si les fonctionnalités proposées nécessitent d'être connecté, ou s'il s'agit de supports à télécharger afin de les exploiter par la suite déconnecté. Les liens des sites sont cliquables sur la flêche verte.
    Tête à modeler EL / HL
    Je l'ai mis en tête de cette petite synthèse car je crois ce site le plus complet de tous proposés. Il ambitionne d'occuper intelligemment les enfants à travers plus de 5000 activités différentes. Du coloriage aux comptines, de fiches pédagogiques aux petits jeux ludiques, de cahiers d'écriture en cahiers de mathématiques à imprimer, tout y passe et est en plus classifié par tranche d'âge.
    Dis Papa EL
    Quel papa n'a pas calé sur une question malicieuse ? 66 questions-réponses à des question susceptibles de vous être posées, du genre "Pourquoi il y a des trous dans le fromage ?" !
    Les petits contes de Wismo EL / HL
    Nécessite le plugin Flash Player de Macromedia. "Dessins animés et histoires interactives contant les aventures de Wismo le lutin", images à télécharger et imprimer pour coloriage, etc.
    Les dessins animés se laissent visionner sans intervention particulière ; je le précise car les histoires interactives nécessitent la présence d'un lecteur si l'enfant ne sais pas lire pour lire l'histoire s'affichant en musique à l'écran. Elle est interactive dans le sens ou chanque "cinématique" se déroule après un clic de la souris ou une pression de la barre espace. Cela peut-être intéressant pour apprendre à l'enfant à cliquer.
    Vrac Coloriages HL
    Des quantités d'images à télécharger et imprimer pour les colorier hors ligne, sur papier. Egalement des poupées et personnages de papier à réaliser.
    TuxPaint HL
    Petit coup de coeur pour ce logiciel gratuit, Open Source à télécharger et installer sur le pc. C'est un petit soft de dessin libre - coloriage et remplissage de motifs avec des couleurs - qui se destine pour les enfants à compter de 3 ans. Configurable en amont par les parents, l'environnement est très intuitif et adapté aux petits. La fenêtre de l'outil s'adaptant à la taille de l'écran, pas de clics malheureux. Apprentissage du déplacement de la souris et mise en valeur de la créativité du petit, que du bonheur. S'adatpe à beaucoup d'environnements.
    Les jeux de Lulu, le lutin malin EL
    Une quantité de petits jeux adaptés en fonction des âges : du coloriage en ligne, des quizz, etc, des petits jeux de mémoire, etc.
    Poisson rouge EL
    Nécessite le plugin Flash Player. Apprentissage de mots anglais par les lettres de l'alphabet, de mots français par leur première lettre, des chiffres, plein de petites animations différentes disponibles par un clic de la souris sur les objets et les jouets. Site pour les tout petits très bien fait. Nécessite la présente d'un adulte pour aiguiller et questionner l'enfant. Idéal pour distraire et jouer avec l'enfant.
    Coloriez les tous ! HL
    Des quantités d'images à télécharger et imprimer pour les colorier hors ligne, sur papier.
    ClickSouris EL
    Des petites histoires interactives à lire et faire défiler en cliquant aux endroits opportuns sur les images, des poèmes d'enfants, des petits jeux flash (Nécessite le plugin Flash Player de Macromedia).
    Les amuse-gueule EL
    Les Amuse-gueule sont des petites énigmes qui forcent la réflexion afin de trouver la solution. Axées sur la logique, certaines permettent la consultation d'indices afin de trouver la solution. Très ludique, et pas toujours si facile
    Carré d'as EL
    Des centaines de devinettes amusantes et ludiques, axées sur les mathématiques. Différents niveaux proposés, et solutions disponibles.
    Les mini-dossiers de momes.net EL / HL
    Des petits dossiers proposant des fiches, quizz, des images à colorier, des montages de papier, parfois des petits poèmes ou encore des petites animations sur chacun des thèmes proposés. Beaucoup de liens annexes en direction d'autres sites disponibles.
    SitEnfant EL
    Une quantité de petits jeux adaptés en fonction des âges : du coloriage en ligne, des quizz, etc, des petits jeux de mémoire, etc.
    1, 2, 3, coloriez ! HL
    Des quantités d'images à télécharger et imprimer pour les colorier hors ligne, sur papier.
    Belette EL
    En compagnie de Eko l'écureuil ou de Crapouille la grenouille, plein d'histoires et de jeux ludiques, des bd interactives. Très bien ficelé. Nécessite le plugin Flash Player.
    Lire & Récréer EL
    Encore un très beau site, proposant des histoires à lire, des histoires lues, des comptines à chanter en musique, etc. Différents accès proposés en fonction du niveau d'âge.
    L'Europe des contes EL
    Nécessite le plugin Flash Player. Pleint de petits contes animés, en musique et textes, sous Flash, à visionner.
    Espace jeune du CEA EL
    Pour les enfants déja beaucoup plus grands que pour les liens précédents. S'ils se passionnent pour la science, ils devraient trouver ici leur bonheur avec une quantités de fiches et d'animations descriptives et ludiques. Nécessite le plugin Flash Player.
    Savoir sans Frontières HL
    Vulgarisation scientifique sous forme dessinée en albums téléchargeables.

    Hugo l'Escargot EL / HL
    Des fiches de coloriage, de bricolage et de découpage à télécharger. Des jeux et des chansons en lignes.

    2+2 Maths for Kids HL
    Petit Freeware hors ligne pour l'apprentissage des chiffres et des maths, évolutif. L'interface Web est en anglais, mais le programme peut être traduit en français en téléchargeant son complément dans la partie Vocals. Pour les plus jeunes.

    Jeux Denouvel HL
    Des jeux gratuits à télécharger : du coloriage à des jeux de lettres, de l'apprentissage de la géographie à la réflexion.

    Coloriez.com HL
    Des dessins à télécharger et à imprimer, afin de les colorier, d'en jouer, etc.

    Les jeux de Lulu, le lutin malin EL
    Des jeux (Flash) en ligne de toute nature, à partir de 4 ans.

    Espace Enfants - Bigeard HL
    Des jeux petits jeux éducatifs à télécharger, pour scolaires et pré-scolaires. Apprentissage clavier, souris, mots, etc.

    AbulÉdulive HL
    Une suite complète sur CD amorçable de logiciels éducatifs de toute nature, créés par des enseignants et des éducateurs.

    RI-LI HL
    Déclinaison du célèbre jeu Snake. Nous avons là un chouette petit train: adopté par les petites filles de 7 ans et les petits monstres

×
×
  • Créer...