-
Compteur de contenus
10 145 -
Inscription
-
Dernière visite
-
Jours gagnés
7
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par Gof
-
Bonjour à tous La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Un peu en retard cette semaine, j'ai eu peu de temps pour la fignoler. Actus Sécurité Grand public => WordPress user: Be careful where you get your theme from. 01/06/10. « WordPress themes are not just design templates, they contain PHP code and must be validated before use. Not only because of bugs, but some may contain malicious code in there. Specially if you download from random web sites and not from WordPress.org (not saying that every theme at WordPress.org is safe). (...). » Source : http://blog.sucuri.net/2010/06/wordpress-user-be-careful-where-you-get-your-theme-from.html => Cloud Computing : Un nouvel eldorado pour les cybercriminels ?. 07/06/10. « Si les promesses du cloud computing sont si intéressantes pour des entreprises, qu'en est-il pour les cybercriminels ? Est-ce que ces derniers n'ont cure de cet effet de mode du cloud ? (...). » Source : http://blogs.orange-business.com/securite/2010/06/cloud-computing-un-nouvel-eldorado-pour-les-cybercriminels.html => Du grain à moudre pour HADOPIstes en herbe.... 08/06/10. « Il y a déjà eu pas mal de discussions autour des moyens que pourrait imposer HADOPI, prétendument pour la sécurisation de l'accès de l'abonné. En dehors des moyens de protection qu'on connaît bien, avait été évoquée l'éventualité d'un mouchard surveillant les activités de l'utilisateur et lui permettant de démontrer son innocence en cas de besoin. Évidemment, ce genre de logiciel pose souvent plus de problèmes qu'il n'en résout, en particulier dès qu'il s'agit de sécurité... (...). » Source : http://sid.rstack.org/blog/index.php/327-du-grain-a-moudre-pour-hadopistes-en-herbe => Norton DNS – Another Layer of Computer Security. 10/06/10. « Free alternatives include OpenDNS, Google DNS, and now Norton DNS – a free service (in Beta), that provides faster web browsing with basic security. The additional security is provided by Norton Safe Web, which provides a quick check on each site to make sure that it isn’t a threat. If it is, you are protected from the site, and you will get detailed information on why Norton believes the site is unsafe (...). » Source : http://billmullins.wordpress.com/2010/06/10/norton-dns-another-layer-of-computer-security/ Billets en relation : Norton DNS Public Beta : http://www.nortondns.com/windows.html => Présentation du service QualysGuard Malware Detection. « Chaque jour, des milliers de sites Web sont infectés par des codes malveillants et propagent l’infection à leurs visiteurs sans le savoir. Pour aider les entreprises à empêcher que ces menaces n’atteignent leurs clients, Qualys présente un nouveau service gratuit de lutte contre les codes malveillants. Avec QualysGuard Malware Detection, analysez vos sites Web pour y rechercher des infections et des menaces d’origine malveillante et protéger ainsi vos clients et votre marque. Ce webcast comprendra également une présentation en direct du service QualysGuard Malware Detection révolutionnaire qui sera suivie d’une session de questions-réponses (...). » Source : http://events.qualys.com/content/malware_detection_fr?? => Defcon : Concours d’ingénierie sociale. 10/06/10. « Après les réseaux WiFi et les programmes en assembleur, l’équipe de la DefCon et Social-Engineering.com organisent (c’est une première) un nouveau genre de concours « Capture the Flag » : une course à la collection d’indices trainant sur Internet (...). » Evoqué la semaine dernière, par des billets en anglais. Mêmes éléments, mais en français. Source : http://www.cnis-mag.com/defcon-concours-d%E2%80%99ingenierie-sociale.html => Nouvelles attaques informatiques en Corée du Sud : mise en perspective. 11/06/10. « A l'occasion de ce 100ème post, j'en profite pour vous faire part d'une analyse assez large concernant de nouvelles attaques informatiques menées contre des systèmes appartenant à la Corée du Sud. Ces attaques ont pris la forme d'un Déni Distribué de Service, ou DDoS, forme d'agression tendant non pas à s'introduire dans un système (du moins dans un premier temps)mais bien à le paralyser à et l'empêcher de répondre(...). » Source : http://cidris-news.blogspot.com/2010/06/100-eme-post-nouvelles-attaques.html => Vendredi des rustines : et de 30 chez Adobe. 11/06/10. « Cela fait donc…j’pose deuz’et j’retienszun… 114 perforations logicielles à ravauder durant le week-end (...). » Source : http://www.cnis-mag.com/vendredi-des-rustines-et-de-30-chez-adobe.html => G DATA : Dangers sur Internet, se protéger et les combattre. 11/06/10. « Rendre Internet plus sûr est l’affaire de tous. En sécurisant son ordinateur, chacun peut éviter qu’il ne soit contaminé ou utilisé à des fins malveillantes (intégré dans des réseaux Botnet par exemple). Mais ce premier pas peut aussi être suivi d’un autre : en utilisant les plateformes de signalement et de collectes nationales, chaque utilisateur à la possibilité de combattre la cybercriminalité. G Data Software AG détaille les solutions de protection et les moyens pour prendre part au combat (...). » Des conseils simples, de bon sens. A noter la plateforme de signalement des arnaques par sms que je ne connaissais pas. Source : http://www.globalsecuritymag.fr/G-DATA-Dangers-sur-Internet-se,20100611,18037.html Billets en relation : Internet Signalement : http://www.internet-signalement.gouv.fr/ Signal Spam : https://www.signal-spam.fr/ 33700 Spam Sms : http://www.33700-spam-sms.fr/ => Jeux et paris en ligne : Keynectis répond aux questions liées à la protection du joueur et de son identité. 11/06/10. « Dans le cadre de l’ouverture du marché des jeux de hasard et d’argent à la concurrence, il est plus qu’urgent de prendre en compte le respect de l’identité des joueurs afin de les prévenir contre l’usurpation, l’addiction ou encore le blanchiment d’argent. Pascal Colin, Directeur Général de Keynectis, tiers de confiance renommé, répond point par point à ces différents enjeux, au coeur de l’actualité (...). » Source : http://www.mag-securs.com/spip.php?article15643 => Microsoft hides mystery Firefox extension in toolbar update. 09/06/10. « As part of its regular Patch Tuesday, Microsoft released an update for its various toolbars, and this update came with more than just documented fixes. The update also installs an add-on for Internet Explorer and an extension for Mozilla Firefox, both without the user's permission (...). » Source : http://arstechnica.com/microsoft/news/2010/06/microsoft-slips-ie-firefox-add-on-into-toolbar-update.ars Source initiale : 11/06/10. Sébastien SAUVAGE's Bookmarks : http://delicious.com/sebsauvage => Mise à jour Adobe Flash Player [v 10.1.53.64]. 12/06/10. « Une nouvelle version de Flash Player est mise à disposition par Adobe afin de fixer la vulnérabilité critique remontée, APSA10-01, courant de la semaine dernière (...). » Source : http://www.zataz.com/news/20341/Mise-%E0-jour-Adobe-Flash-Player-10.1.53.64.html Billets en relation : Adobe Flash Player : http://www.adobe.com/software/flash/about/ Actus Sécurité Confirmé(s) SSTIC 2010 => Challenge SSTIC 2010 in a nutshell. 03/06/10. « Merci tout d'abord à l'ANSSI pour leur challenge très intéressant et assez orienté actualité (forensic smartphone) et à Hurukan pour me prêter un petit espace de publication. Cet article a pour but de présenter "rapidement" le challenge mais je vous encourage vivement à aller lire les solutions bien plus complètes des gagnants dès qu'elles seront disponibles (...). » Source : http://pentester.fr/blog/index.php?post/2010/06/03/Challenge-SSTIC-2010-in-a-nutshell Billets en relation : 07/06/10. Challenge win! : http://sid.rstack.org/blog/index.php/409-challenge-win => [sSTIC 2010] Day 1. 09/06/10. « Une nouvelle éditions, de nouvelles conférences et des choses nouvelles (...). » Source : http://mission-security.blogspot.com/2010/06/sstic-2010-day-1.html Billets en relation : Tweets du SSTIC : http://twitter.com/romaingoubon 09/06/10. SSTIC 2010 : Day 1 : http://bpp.over-blog.com/article-sstic-2010-day-1-51951355.html => En direct du SSTIC.... 09/06/10. « C'est parti. La huitième édition du SSTIC vient d'ouvrir ses portes, la salle commence à se remplir doucement. Comme les années précédentes, je vais me remettre à l'exercice du rendu des talks en live. Et si je n'abandonne pas ce qui me reste de fierté d'ici la fin de la semaine, je parviendrai peut-être à ne pas céder à la tentation de copier/coller le compte-rendu collaboratif lancé sur Google Wave. Ceci dit, pour le moment, il n'y a pas grand chose à aller pomper (...). » Source : http://sid.rstack.org/blog/index.php/410-en-direct-du-sstic Billets en relation : 11/06/10. En direct du SSTIC, le retour... : http://sid.rstack.org/blog/index.php/411-en-direct-du-sstic-le-retour 11/06/10. En direct du SSTIC, la revanche... : http://sid.rstack.org/blog/index.php/412-en-direct-du-sstic-la-revanche => De retour du SSTIC 2010. 12/06/10. « Me voici de retour de l’édition 2010 du SSTIC. C’était la première fois que j’allais à cette excellente conférence, réunissant pas moins de 450 personnes autour de différents thèmes centrés sur la sécurité des systèmes d’information. Au programme : 3 jours de conférences, des rump sessions, un social event, des geeks, des trolls, du code qui défile, bref une super ambiance. Plusieurs personnes ont déjà fait un compte rendu détaillé de chaque conf, qui plus est en temps réel (qui plus est en temps réel, chapeau à eux !), aussi je ne détaillerai ici que celles que j’ai trouvées les plus marquantes. Ce billet est pour le moment incomplet, il sera terminé très prochainement (...). » Source : http://www.segmentationfault.fr/securite-informatique/sstic-2010/ => Lendemain de SSTIC. 12/06/10. « J’ai eu la chance cette année de pouvoir préserver le début du mois de Juin et participer au Symposium sur la Sécurité des Technologies de l’Information et de la Communication / SSTIC 2010, dans les locaux de l’Université de Rennes. Un grand bravo aux organisateurs qui relèvent le défi de rassembler plus de 400 personnes à des conditions financières très raisonnables (à comparer aux autres conférences sur la sécurité au niveau mondial). Merci enfin de leur accueil particulièrement chaleureux ! (...). » Source : http://blog.crimenumerique.fr/2010/06/12/lendemain-de-sstic/ Billets en relation : Réflexions pour un plan d'action contre les botnets [PDF] : http://crimenumerique.files.wordpress.com/2010/06/sstic2010-freyssinet-lutter-contre-les-botnets.pdf ----------------------- => The Asprox Spambot Resurrects. 05/06/10. « Last week, we noticed a high volume malicious spam campaign using a “$50 iTunes Gift Certificate” theme. The spam was emitted from the Pushdo/Cutwail botnet (...). » Source : http://www.m86security.com/labs/traceitem.asp?article=1345 => Analysis of a set of malicious and-or malformed PDF(s). 05/06/10. « As promised some day ago, I'll increase the number of posts centred on Malicious PDF Analysis, focusing attention on the most common malformations, that could make harder or block common inspections. There is also some standard PDF which presents an high level of diffusion (...). » Source : http://evilcodecave.blogspot.com/2010/06/analysis-of-set-of-malicious-and-or.html => Dissecting the 100,000+ Scareware Serving Fake YouTube Pages Campaign. 08/06/10. « Researchers from eSoft are reporting on 135,000 Fake YouTube pages currently serving scareware, in between using multiple monetization/traffic optimization tactics for the hijacked traffic. Based on the campaign's structure, it's pretty clear that the template-ization of malware serving sites (Part Two) is not dead. Let's dissect the campaign, it's structure, the monetization/traffic optimization tactics used, list all the domains+URLs involved, and establish multiple connections (in the face of AS6851, BKCNET "SIA" IZZI) to recent malware campaigns -- cybercriminals are often customers of the same cybercrime-friendly provider (...). » Source : http://ddanchev.blogspot.com/2010/06/dissecting-100000-scareware-serving.html => Increased Use of MultiPart Malicious JavaScripts in the Wild. 09/06/10. « Malicious JavaScript code used to be contained in single .JS or .HTML files, which made malicious JavaScript analysis and detection pretty straightforward. However, in the past few days, a couple of distinct Web compromises caught my attention because the codes involved used the multipart malicious JavaScript technique. In this technique, malicious JavaScript codes can be divided into multiple parts to make up different files (...). » Source : http://blog.trendmicro.com/increased-use-of-multipart-malicious-javascripts-in-the-wild/ => Review of the Virus.Win32.Virut.ce Malware Sample. 10/06/10. « This article is dedicated to the polymorphic virus known as Virus.Win32.Virut and to its ‘ce’ variant in particular (...). » Source : http://www.securelist.com/en/analysis/204792122/Review_of_the_Virus_Win32_Virut_ce_Malware_Sample => Reverse Engineering of SEO Sploit Kit - Extremely Low Detected Malware. 10/06/10. « In this blog post, as should be clear from Title, I'm going to Analyze the Structure and behavior of a SEO Sploit Kit especially the Executable that is still really dangerous because presents an extremely low detection rate of dropped executables and Malicious PDF that downloads them (...). » Source : http://evilcodecave.blogspot.com/2010/06/reverse-engineering-of-seo-sploit-kit.html => Microsoft confirms critical Windows XP bug . 11/06/10. « Microsoft on Thursday confirmed that Windows XP and Windows Server 2003 contain an unpatched bug that could be used to infect PCs by duping users into visiting rigged Web sites or opening attack e-mail (...). » Source : http://www.networkworld.com/news/2010/061110-microsoft-confirms-critical-windows-xp.html 11/06/10. Compromission d’un système via la visite d’une page web utilisant le protocole "hcp" : http://www.globalsecuritymag.fr/CERT-XMCO-Compromission-d-un,20100611,18053.html Outils/services à découvrir ou à redécouvrir => PDF Scanner: detecting malicious PDFs. 08/06/10. « Today I wrote a simple program that scans PDF files and detects the malicious ones (...). » Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/06/08/pdf-scanner-detecting-malicious-pdfs/ Billets en relation : 10/06/10. PDF Scanner Beta version 0.1.2 and some thoughts : http://blogs.paretologic.com/malwarediaries/index.php/2010/06/10/pdf-scanner-beta-version-0-1-2-and-some-thoughts/ => Gods Unpacker - A Generic unpacker based on process memory dumping. « To protect malwares from detection by AV vendors malware authors use packers/cryptors for protection. For malware analysts unpacking executable is the greatest problem they encounter while analyzing protected executable files. To combat packer challenges a memory dumping attack was employed in GUnpack tool. (...). » Source : http://code.google.com/p/gunpack/ => Your Randomly Generated Identity. Générateur aléatoire d'identités virtuelles. Source : http://www.fakenamegenerator.com/ => Subsonic – Créez votre propre clone de Deezer. 11/06/10. « Subsonic permet en effet de se faire son propre clone de Deezer (ou un spotify web) hébergé à la maison. (...)Vous pouvez ainsi partager votre musique sur le net, en donner l’accès qu’à quelques personnes et l’écouter depuis n’importe où avec votre navigateur ou les applications clientes Air, iPhone ou Android disponibles. » Source : http://www.korben.info/subsonic-creez-votre-propre-clone-de-deezer.html Billets en relation : Subsonic : http://www.subsonic.org/pages/index.jsp Actus généralistes => La boutique contre le bazar. 30/05/10. « Imaginons le web comme une ville. Avec son centre : urbain, social ; avec ses activités : trouver un job, faire ses courses ; avec ses services ; Et puis avec sa banlieue mal famée, ses quartiers "chauds" (spywares, spams et malwares). L'article du NYTimes "The Death of The Open Web" (intégralement traduit sur Framablog) file cette métaphore jusqu'à nous amener dans l'une de ces si typiques entrées de mégalopoles modernes (...)Si je suis d'accord sur le constat dressé par cet article, je n'en partage pas tout l'argumentaire. Voici les quelques réflexions que cela m'inspire. » Traduction Framablog évoquée la semaine dernière. Source : http://affordance.typepad.com/mon_weblog/2010/05/la-boutique-contre-le-bazar.html => Les journalistes, c’est rien que des faux blogueurs, il paraît. Et Wikio il est méchant. 04/06/10. « Ben ouais : d’un côté t’avais les blogs Zinfluents, et de l’autre les blogs Zinflués. Et puis en transversal, pour décorer, t’avais les blogs Zinclassables. Tout ce petit monde se balançait joyeusement à la tronche des valeurs Zessentielles, et chacun finissait par se calmer en continuant à bloguer sur les sujets de son choix. Ca fonctionnait vachement bien. De temps en temps éclatait une bonne petite guerre blogosphérique, histoire de pas non plus s’endormir sur ses billets (...). » Source : http://www.journaldunepeste.fr/2010/06/04/les-journalistes-cest-rien-que-des-faux-blogueurs-il-parait-et-wikio-il-est-mechant/ => Wawa-mania : règlements de comptes chez les anti-Hadopi. 06/06/10. « Accusations de trahison, attaques informatiques… A l'origine du conflit entre partisans de la culture libre, un site pirate (...). » Source : http://eco.rue89.com/2010/06/06/wawa-mania-reglements-de-comptes-chez-les-anti-hadopi-153652 Billets en relation : 11/06/10. Le monde du téléchargement illégal et l'argent : http://www.sicw-news.com/2010/06/le-monde-du-telechargement-illegal-et.html => Vote électronique: les enfants font tomber le Parlement. 07/06/10. « Le 16e Parlement des enfants réunissait ce samedi 5 juin à l’Assemblée nationale 577 élèves de CM2, élus par leurs camarades de classe. Invités à voter pour l’une des trois propositions de loi, sélectionnées parmi 37 autres propositions, les enfants devaient appuyer sur un petit bouton afin de se prononcer “POUR” celle qu’ils voulaient voir adopter. Après un premier cafouillage (30 s’étaient trompés, 6 avaient voté “CONTRE“), le système de vote électronique du Parlement est tombé : les enfants votent semble-t-il “trop vite“… (...). » Source : http://bugbrother.blog.lemonde.fr/2010/06/07/vote-electronique-les-enfants-font-tomber-le-parlement/ => Législation en matière d’outils d’espionnage. 07/06/10. « Plusieurs reportages et articles diffusés ces dernières semaines ont souligné le développement d’une offre toujours plus accessible d’outils et logiciels d’espionnage, qui peuvent notamment être installés sur les téléphones portables. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) rappelle que l’intimité de la vie privée et le secret des communications électroniques sont protégés par la loi (...). » Source : http://www.ssi.gouv.fr/site_article232.html => Internet et la vie privée, le combat des opaques contre les transparents. 08/06/10. « Jadis, dans les tribus, les villages, tout le monde savait tout sur tout le monde, l'intimité, l'anonymat n'existaient pas. La solitude non plus. Les sociétés étaient plus oppressives, mais aussi plus solidaires. L'existence d'une "vie privée" à l'abri des regards de la communauté est surtout apparue avec l'explosion incontrôlée des métropoles industrielles (...). » Source : http://www.lemonde.fr/idees/article/2010/06/08/internet-et-la-vie-privee-le-combat-des-opaques-contre-les-transparents_1369492_3232.html => Sortie du Livre Blanc des "Méthodes d’analyse appliquées à l’Intelligence Économique". 08/06/10. « A quelques exceptions près, les ouvrages consacrés à la veille stratégique ou à l’intelligence économique passent de la phase «Recherche d’information» à la phase « Diffusion/communication » en « glissant » sur celle, pourtant essentielle d’une Analyse, qu’on ne sait trop « par quel bout prendre » C’est qu’elle n’est pas une étape comme les autres. A la fois nécessaire pour défnir ses axes de veille, affiner ses recherches et interpréter les données captées par le dispositif, les mots qui la caractérisent le mieux sont transversalité, créativité et diversité là où l’on souhaiterait la réduire à une étape unique et univoque au sein d’un processus rationnel. C’est précisément pour donner des pistes de réfexions aux professionnels désireux de mieux intégrer l’analyse dans leurs dispositifs de veille que ce livre blanc a été conçu et réalisé par les étudiant de l’ICOMTEC. Vous y trouverez décrites sept grandes familles d’analyses sous la forme de fiches incluant descriptions, études de cas et propositions de lectures complémentaires (...). » Source : http://vigie.icomtec-pro.fr/index.php?post/2010/06/08/Sortie-du-Livre-Blanc-M%C3%A9thodes-d%E2%80%99analyse-appliqu%C3%A9es-%C3%A0-l%E2%80%99Intelligence-%C3%89conomique2 Billets en relation : Méthodes d’analyse appliquées à l’Intelligence Économique : http://www.scribd.com/doc/32727911/Livre-Blanc-Intelligence-Analysis => Pédopornographie : quid des libertés ?. 09/06/10. « Jusqu’où peut-on aller pour combattre la pédopornographie ? Le débat fait rage, en France notamment, avec la Loppsi, qui veut bloquer l’accès aux contenus pédopornographiques (...) Pour le Contrôleur européen à la protection des données personnelles (CEPD), la mise en place d’untel filtrage de l’internet ne peut passer que par une surveillance accrue des internautes, de leurs adresses IP et “comportement“. Or, de telles mesures policières iraient à l’encontre des droits fondamentaux, et ne sauraient être confiées à des prestataires de services privés, qui n’en ont ni la compétence, ni la mission, ni le droit (...). » Source : http://bugbrother.blog.lemonde.fr/2010/06/09/pedopornographie-quid-des-libertes/ Billets en relation : 09/06/10. Instrumentalisation de la pédo-pornographie en Europe : http://owni.fr/2010/06/09/instrumentalisation-de-la-pedo-pornographie-en-europe/ => Quand les parlements vont en ligne : il y a du mieux, un peu …. 09/06/10. « Plonger les mains dans le cambouis, histoire de comprendre comment les nouvelles technos peuvent améliorer le travail parlementaire – et, au-delà, la relation entre élus et citoyens. Calculer, comparer, éplucher des feuilles de résultats. Bref : tenter de mettre des réalités derrière le terme un chouilla abstrait de « e-democratie » : le Rapport mondial 2010 sur l’e-Parlement (disponible ici) est une mine d’infos. Il a été préparé par le Centre mondial pour les TIC au Parlement - initiative commune d’un département des Nations-Unies et de l’Union interparlementaire, et rendu public le 1er juin (...). » Source : http://www.regardssurlenumerique.fr/blog/2010/6/9/quand-les-parlements-vont-en-ligne_il-y-a-du-mieux_un-peu_1-/ Billets en relation : 01/06/10. World e-Parliament Report 2010 : http://www.ictparliament.org/index.php/component/content/article/483 07/06/10. Opendata, participatif, mobile : l’ONU revoit ses critères d’évaluation des « e-gouvernements : http://www.regardssurlenumerique.fr/blog/2010/6/7/opendata_participatif_mobile_l-onu-revoit-ses-criteres-d-evaluation-des_e-gouvernements_/ => Long Now and videogames. 09/06/10. « Generations est un jeu dont chaque partie se transmet de générations en générations. Une partie dure plusieurs décennies. Pour finir la partie de ce jeu de plateforme, il faut passer le relais à la génération suivante au moins 2 fois. Le but est de monter rejoindre un personnage très âgé qui nous attend tout en haut du niveau. L’interaction est réduite au minimum, comme dans d’autres one-button games. On pense au très beau Canabalt (...). » Source : http://fr.readwriteweb.com/2010/06/09/a-la-une/8780/ => Hadopi : Orange lance sa "protection contre le téléchargement illégal"... payante. 11/06/10. « Orange lance son logiciel pour Hadopi, qui bloque les téléchargements sur les réseaux P2P et enregistre dans un journal son état actif ou inactif, pour pouvoir plaider sa bonne foi devant la Haute Autorité (...). » Une arnaque, vous payez pour vous sécuriser et pouvoir en cas de soucis invoquer la bonne foi, alors que l'éditeur se décharge de ses responsabilités dans les CLUF et que tout cela n'a aucune valeur contractuelle... Classé dans les 'actus généralistes' et non 'législatives' à la suite de l'actu Hadopi volontairement. Source : http://www.numerama.com/magazine/15943_1-hadopi-orange-lance-sa-protection-contre-le-telechargement-illegal-payante.html Billets en relation : 11/06/10. Suspension malgré la sécurisation à 2 €: Orange pas responsable : http://www.pcinpact.com/actu/news/57596-orange-securisation-controle-telechargement-hadopi.htm 11/06/10. Conditions générales d'utilisation : http://assistance.orange.fr/telechargement/cgu/controle_du_telechargement.pdf Présentation du Contrôle du Téléchargement d'Orange : http://assistance.orange.fr/presentation-du-controle-du-telechargement-d-orange-799.php 11/06/10. Piratage : un logiciel d'Orange prend l'Hadopi de court : http://eco.rue89.com/2010/06/11/piratage-un-logiciel-dorange-prend-lhadopi-de-court-154501 11/06/10. Débat : le logiciel Hadopi d'Orange est-il une assurance à 2 euros par mois ? : http://www.numerama.com/magazine/15945-debat-le-logiciel-hadopi-d-orange-est-il-une-assurance-a-2-euros-par-mois.html 11/06/10. Hadopi : des logiciels de sécurisation seront bien labellisés : http://www.numerama.com/magazine/15948-hadopi-des-logiciels-de-securisation-seront-bien-labellises.html 11/06/10. Des traces « Hadopi » dans le cœur du logiciel anti-P2P d'Orange : http://www.pcinpact.com/actu/news/57598-controle-telechargement-hadopi-orange-albanel.htm 11/06/10. Allez, venez ! On va se moquer encore un peu… : http://www.korben.info/allez-venez-on-va-se-moquer-encore-un-peu.html => Vie privée numérique : Tous responsables !. 11/06/10. « « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes. » A l’ère du numérique, l’article 12 de la Déclaration Universelle des Droits de l’Homme de 1948 est quelque peu malmené en France, pourtant à l’origine de ce principe fondamental. En effet, encore aujourd’hui, les pertes de données confidentielles hébergées sur le réseau ne sont sanctionnées par aucune législation. Ainsi, les entreprises peuvent perdre « allègrement » les données confidentielles de leurs clients, prospects, partenaires… sans que cela ne soit rendu public (...). » Source : http://www.globalsecuritymag.fr/Vie-privee-numerique-Tous,20100609,17974.html Billets en relation : Vie privée numérique : Tous responsables ! [PDF] : http://www.globalsecuritymag.fr/fichiers/gsm-hs4/Gsm-Hs-n4.pdf => Hadopi : Les paris sont lancés!. 11/06/10. « Devinez la date de sortie d'Hadopi, et gagnez un Minitel... (...). » Source : http://owni.fr/2010/06/11/hadopi-les-paris-sont-lances/ => Like, cookies et autre AddThis. 11/06/10. « Le site Ecrans.fr a récemment annoncé se débarrasser du bouton Facebook "like" récemment installé. Le blogueur Emgenius réagit vivement à cette décision, avec en creux la question de la domination des géants du web sur les producteurs de contenus (...). » Source : http://owni.fr/2010/06/11/like-cookies-et-autre-addthis/ => L'USPTO s'allie à Google afin de rendre public 10 tetrabites de brevets. 11/06/10. « Le directeur du bureau fédéral des brevets et des marques (USPTO - United States Patent and Trademark Office) a annoncé le 2 juin dernier que son organisation venait de signer un contrat majeur avec Google. L'objectif ? Rendre accessible au public, gratuitement et brut de forme, un volume considérable de brevets et de marques déposées. L'accord, prévu pour une durée de deux ans, n'implique cependant aucun transfert financier entre les parties. En d'autres termes, Google fournira ce service gratuitement pour l'USPTO et pour les utilisateurs (...). » Source : http://www.bulletins-electroniques.com/actualites/63654.htm Billets en relation : United States Patent and Trademark Office Bulk Downloads : http://www.google.com/googlebooks/uspto.html => La quatorzième victime. 11/06/10. « Avec de l’intuition, un bon usage d’internet et un peu de pratique de la langue anglaise, vous pourrez découvrir la prochaine rock star sur la liste d’un tueur en série. Depuis plusieurs mois, un serial killer sévit dans le monde de la musique. Treize chanteurs, musiciens ou personnalités de la scène rock ont été assassinés, à chaque fois avec une mise en scène qui indique un tueur obsessionnel. L’identité de ce dernier reste introuvable, mais les enquêteurs tentent de découvrir quelle logique sous-tend ses crimes, afin d’éviter un nouveau meurtre (...). » Les petites énigmes du Tigre. Un petit prétexte sympa pour se changer les idées, voire pour apprendre de façon ludique à rechercher des infos sur le Net. La solution à l'énigme apparaît à la suite, ne lisez pas jusqu'au bout si vous désirez vous y coller. Source : http://www.le-tigre.net/La-quatorzieme-victime.html Actus législatives LOPSSI => Rapport n° 517 (2009-2010) de M. Jean-Patrick COURTOIS, fait au nom de la commission des lois, déposé le 2 juin 2010. 02/06/10. Source : http://www.senat.fr/rap/l09-517/l09-517_mono.html => Loppsi: le Sénat opte pour un filtrage sans juge. 09/06/10. « Le projet de loi sur la sécurité intérieure (LOPPSI) comprend un volet Internet, qui prévoit le blocage des sites pédo-pornographiques. Si l'Assemblée avait exigé l'intervention d'un juge au cours de la procédure, le Sénat souhaite revenir sur cette décision (...). » Source : http://owni.fr/2010/06/09/loppsi-le-senat-opte-pour-un-filtrage-sans-juge/ HADOPI => Hadopi : la CNIL autorise la collecte des adresses IP (MAJ). 11/06/10. « Il ne manquera plus alors que la publication des derniers décrets d'application avant l'envoi des premiers mails d'avertissement. La CNIL aurait accepté de valider sans réserve la collecte d'adresses IP par les ayants droit, qui enverront leurs relevés à l'Hadopi pour sanctionner les abonnés fautifs de négligence caractérisée dans la sécurisation de leur accès à Internet (...)l'information a été officiellement confirmée par la SCPP, qui parle de premières collectes d'adresses IP "dans les prochaines semaines. » Source : http://www.numerama.com/magazine/15937-hadopi-la-cnil-autorise-la-collecte-des-adresses-ip-maj.html Billets en relation : 10/06/10. La CNIL se défend de monnayer son feu vert à l'Hadopi : son budget est fixé : http://www.numerama.com/magazine/15929-la-cnil-se-defend-de-monnayer-son-feu-vert-a-l-hadopi-son-budget-est-fixe.html 10/06/10. La CNIL dément tout lien entre l'avis TMG/Hadopi et son budget : http://www.pcinpact.com/actu/news/57567-hadopi-cnil-tmg-budget-reponse.htm Propriété intellectuelle et droits d'auteur => La CNIL européenne souhaite que l'ACTA ne bafoue pas les droits fondamentaux. 11/06/10. « Un document écrit par le Contrôleur Européen de la Protection des Données, Peter Hustinx, souligne que les droits fondamentaux ne doivent pas être sacrifiés sur l'autel de la propriété intellectuelle. Son rapport, rédigé au début de l'année, a également souligné l'importance d'un dialogue transparent et public sur l'ACTA. Argument qui n'a malheureusement pas fait mouche (...). » Source : http://www.numerama.com/magazine/15947-la-cnil-europeenne-souhaite-que-l-acta-ne-bafoue-pas-les-droits-fondamentaux.html => Rapport Gallo : le Parti pirate agace au Parlement européen. 12/06/10. « Bien qu'adopté par la commission juridique du Parlement européen, le rapport Gallo continue d'être contesté par plusieurs députés. Toutefois, les opposants au texte divergent sur la meilleure manière de s'y opposer. L'initiative du député pirate visant à produire une résolution alternative est d'ailleurs diversement appréciée du côté de Strasbourg (...). » Source : http://www.numerama.com/magazine/15954-rapport-gallo-le-parti-pirate-agace-au-parlement-europeen.html Jeux en ligne => Liste des opérateurs de jeux ou paris en ligne agréés. 08/06/10. « En application du VII de l’article 21 de la loi n° 2010-476 du 12 mai 2010 relative à l’ouverture à la concurrence et à la régulation dans le secteur des jeux d’argent et de hasard en ligne, l’Autorité de régulation des jeux en ligne établit et tient à jour la liste des opérateurs agréés, et précise les catégories de jeux ou de paris que ceux-ci sont autorisés à proposer. Cette liste est publiée au Journal officiel de la République française (...). » Source : http://www.pre-arjel.fr/ Détente...Ludique => BP Spills Coffee . 09/06/10. « This is what happens when BP spills coffee (...). » En anglais. L'actualité pétrolière revisitée... Merci Lord Suite en commentaires (...).
-
Bonjour modeste22 Sous Firefox, rends toi dans Outils > Modules complémentaires > Plugins et désactive Shockwave Flash Sous Internet Explorer, rends toi dans Outils > Options Internet > Programmes > Gérer les modules complémentaires. Dans Afficher, sélectionner Tous les modules complémentaires, et trouve Shockwave Flash Object puis clique sur désactiver. Après avoir désactivé le module, il faut redémarrer le navigateur pour que cela prenne effet.
-
Actus législatives Anonymat des blogueurs => Haut les masques. 30/03/10. « Depuis une quinzaine de jours, on parle beaucoup sur la toile d’une proposition de loi déposée par le sénateur Jean-Louis Masson (Moselle, non inscrit), tendant à faciliter l’identification des éditeurs de sites de communication en ligne et en particulier des « blogueurs » professionnels et non professionnels, dont le titre est presque plus long que le contenu (...). » Le point salutaire du blogueur célèbre de la Toile. On ne peut plus clair ^^. Source : http://www.maitre-eolas.fr/post/2010/05/24/Haut-les-masques Billets en relation : 02/06/10. Tête-de-vainqueur.com : http://www.korben.info/tete-de-vainqueur-com.html 02/06/10. Jean-Louis Masson cherche à gagner un prix du ridicule politique : http://www.numerama.com/magazine/15853-jean-louis-masson-cherche-a-gagner-un-prix-du-ridicule-politique.html 03/06/10. Anonymat : Jean-Louis Masson assouplit sa position... très théorique : http://www.numerama.com/magazine/15866-anonymat-jean-louis-masson-assouplit-sa-position-tres-theorique.html Propos diffamatoires et injurieux => Délit de presse : c’est la date de première publication qui compte !. 02/06/10. « Dans le cadre d’une infraction de presse sur l’Internet, il est important de faire constater les propos diffamatoires ou injurieux, ce à titre de preuve. Dans ce cas le recours à un huissier est nécessaire. Toutefois, ce n’est pas la date du constat des propos qui comptera pour la question de la prescription. Rappelons qu’après un délai de 3 mois ou 1 an dans certains cas particuliers il n’est plus possible d’agir juridiquement (...). » Bon à savoir. Source : http://decryptages.wordpress.com/2010/06/02/delit-de-presse-cest-la-date-de-premiere-publication-qui-compte/ Propriété intellectuelle => Rapport Gallo : le dogmatisme du droit d'auteur gagne une bataille, mais pas la guerre. 01/06/10. « Le vote en commission JURI du Parlement européen sur le rapport Gallo "Application des droits de propriété intellectuelle", y compris les amendements répressifs de la rapporteure, reflète l'influence asphyxiante des lobbies industriels sur le législateur européen. Le groupe ALDE, qui à plusieurs occasions avait défendu les libertés fondamentales, s'est cette fois-ci rangé du côté des industries du divertissement. Ce vote doit faire réagir les citoyens européens et convaincre les eurodéputés des enjeux de l'évolution de nos sociétés numériques. Après le vote du rapport Gallo en session plénière, il y aura d'autres batailles législatives lors desquelles l'intérêt public, la créativité et l'accès à la connaissance devront être défendus contre une vision obsolète du droit d'auteur (...). » Source : http://www.laquadrature.net/fr/rapport-gallo-le-dogmatisme-du-droit-dauteur-gagne-une-bataille-mais-pas-la-guerre Billets en relation : 01/06/10. Adoption du rapport Gallo : "une bataille de perdue, mais pas la guerre" : http://www.numerama.com/magazine/15838-adoption-du-rapport-gallo-une-bataille-de-perdue-mais-pas-la-guerre.html 02/06/10. EU: Marielle Gallo cible les FAI, les hébergeurs, et The Pirate Bay : http://www.pcinpact.com/actu/news/57401-p2p-marielle-gallo-rapport-acta.htm => L’UMP rend sa copie sur l’éthique du numérique. 01/06/10. « Les députés UMP Hervé Mariton, Patrice-Martin-Lalande et Lionel Tardy ont remis aujourd’hui à leur président de groupe Jean-François Copé leur rapport sur l’Ethique du numérique : un document sur lequel ont planché avec eux 25 autres élus de la majorité (...). » Source : http://www.electronlibre.info/+L-UMP-rend-sa-copie-sur-l-ethique,03270+ Billets en relation : 01/06/10. Rapport du groupe de travail UMP « Éthique du Numérique » : http://www.ethique-du-numerique.fr/tl_files/rappor_ethique_du_numerique.pdf 01/06/10. L'éthique du numérique vue par des députés UMP : http://www.numerama.com/magazine/15837-l-ethique-du-numerique-vue-par-des-deputes-ump.html 01/06/10. Frank Riester accueille froidement le rapport UMP sur l'éthique du numérique : http://www.numerama.com/magazine/15845-frank-riester-accueille-froidement-le-rapport-ump-sur-l-ethique-du-numerique.html 03/06/10. La vision de l'éthique numérique selon l'UMP : http://www.lemondeinformatique.fr/actualites/lire-la-vision-de-l-ethique-numerique-selon-l-ump-30814.html 05/06/10. Post-Hadopi : l'Internet civilisé reste la cible : http://www.generation-nt.com/hadopi-ethique-numerique-ump-riester-actualite-1027081.html => La France défend son idéologie du droit d'auteur au Parlement européen (MAJ). 01/06/10. « La France ne livre pas une bataille législative, mais une guerre idéologique qu'elle entend bien remporter. Dans des notes transmises au Parlement Européen dont nous avons pu prendre connaissance et que nous publions, les autorités françaises ont livré leur position ultra-conservatrice sur plus d'une centaine d'amendements déposés par les eurodéputés sur un rapport sur la propriété intellectuelle, en cours d'élaboration. Affligeant (...). » Source : http://www.numerama.com/magazine/15606-la-france-defend-son-ideologie-du-droit-d-auteur-au-parlement-europeen-maj.html => L'Inde veut former une coalition contre le traité ACTA. 03/06/10. « Exclue de la table des négociations, l'Inde souhaite former une coalition des pays du Sud contre l'accord de commerce anti-contrefaçon (ACTA), qui menace les intérêts des pays les plus pauvres en renforçant la propriété intellectuelle des pays du Nord (...). » Source : http://www.numerama.com/magazine/15857-l-inde-veut-former-une-coalition-contre-le-traite-acta.html Billets en relation : 04/06/10. La Chine rejoint l'Inde pour s'opposer à l'ACTA : http://www.numerama.com/magazine/15874-la-chine-rejoint-l-inde-pour-s-opposer-a-l-acta.html 04/06/10. Le secret de l'ACTA était illégal à l'égard du Parlement européen : http://www.numerama.com/magazine/15880-le-secret-de-l-acta-etait-illegal-a-l-egard-du-parlement-europeen.html LOPPSI => Le Sénat veut encore risquer l'inconstitutionnalité de la loi. 02/06/10. « Le rapporteur au Sénat du projet de loi Loppsi, présenté ce mercredi en commission des lois, souhaite de nouveau que l'administration se dispense de recourir à la justice avant de transmettre aux FAI la liste des sites Internet à bloquer. Mais une telle mesure serait censurée par le Conseil constitutionnel (...). » Source : http://www.numerama.com/magazine/15846-loppsi-le-senat-veut-encore-risquer-l-inconstitutionnalite-de-la-loi.html Billets en relation : 02/06/10. Le Sénat veut durcir et généraliser le délit d’usurpation d’identité : http://www.pcinpact.com/actu/news/57379-courtois-diffamation-prescription-internet-civilise.htm 02/06/10. Le Sénat veut un blocage des sites sans juge : http://www.pcinpact.com/actu/news/57357-senat-loppsi-blocage-juge-courtois.htm 04/06/10. Blocage des sites sans juge et délit d'usurpation musclé : http://www.pcinpact.com/actu/news/57421-loppsi-blocage-juge-usurpation-identite.htm HADOPI => Eric Walter (Hadopi) trouve "un peu hypocrite" le débat sur les logiciels de sécurisation. 03/06/10. « La loi Hadopi prévoit que les internautes qui ne protègent pas leur accès à Internet pour éviter le piratage des oeuvres pourront être sanctionnés d'une amende et d'une suspension de leur abonnement. Mais pour Eric Walter, le secrétaire général de l'Hadopi, il est "un peu hypocrite" d'exiger que l'on indique d'abord aux abonnés comment protéger leur accès à Internet avant de mettre en route la riposte graduée (...). » Source : http://www.numerama.com/magazine/15869-eric-walter-hadopi-trouve-un-peu-hypocrite-le-debat-sur-les-logiciels-de-securisation.html Billets en relation : 03/06/10. Hadopi : Et l'on parle désormais du mois de juillet pour les 1ers mails : http://www.numerama.com/magazine/15864-hadopi-et-l-on-parle-desormais-du-mois-de-juillet-pour-les-1ers-mails.html 04/06/10. Hadopi : un petit peu d’hypocrisie, un petit peu d’inventaire : http://www.pcinpact.com/actu/news/57419-hadopi-hypocrisie-eric-walter-securisation.htm => Le ministère pioche les chiffres qui l'arrangent, écarte les autres. 04/06/10. « L'art du langage et des statistiques selon le ministère de la Culture, ou quand 6 personnes sont jugées moins représentatives statistiquement que 5 personnes... (...). » Source : http://www.numerama.com/magazine/15877-hadopi-le-ministere-pioche-les-chiffres-qui-l-arrangent-ecarte-les-autres.html Jeux en ligne => Jeux en ligne : le poker retardé d'un mois. 04/06/10. « L'ouverture à la concurrence et à la régulation des jeux d'argent et de hasard en ligne se fera avec un peu de retard pour le populaire jeu de poker. Un report d'un mois annoncé (...). » Source : http://www.generation-nt.com/jeux-ligne-liberisation-poker-retard-actualite-1028161.html -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. Bonne lecture, à bientôt
-
Bonjour à tous La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Actus Sécurité Grand public => Agences immobilières russes sous le feu d'attaques en DDoS. 29/05/10. « Un ou plusieurs groupes de cybercriminels ont pris en grippe les sites Internet d'agences immobilières Russes : Ces attaques généralisées n'épargnent aucun des acteurs majeurs russes de ce secteur d'activité (...). » Source : http://blogs.orange-business.com/securite/2010/05/agences-immobilieres-russes-sous-le-feu-dattaques-en-ddos.html => Google Cloud Print : Nos impressions seront-elles sécurisées ?. 30/05/10. « C'est dans un territoire protégé d'acteurs comme Xerox, Ricoh que Google Cloud Print arrive avec des promesses fort séduisantes. Les utilisateurs ne sont pas non plus laissés pour compte : C'est eux et leurs documents que vise Google (...). » Source : http://blogs.orange-business.com/securite/2010/05/google-cloud-print-nos-impressions-seront-elles-securisees.html => The Myth of Computer Security. 01/06/10. « Let me tell you about a myth, a story, a fable that's been concocted and perpetuated by certain media groups. It's a story about how—with proper protection—your computer is immune to cyber attacks, viruses and other malware (...). » Source : http://www.dbskeptic.com/2010/06/01/the-myth-of-computer-security/ => Android rootkits - malware on your smartphone. 02/06/10. « Many of you are probably familiar with the concept of rootkits - malicious software that lurks hidden at a low-level on your Windows or Unix computer, remaining undetected by conventional anti-virus software (...). » Source : http://www.sophos.com/blogs/gc/g/2010/06/02/android-rootkits-malware-smartphone/ => “Tequila Botnet” Targets Mexican Users. 02/06/10. « We recently received a report of a new phishing attack that originated from Mexico. It takes advantage of the controversial news about an allegedly missing four-year-old girl, Paulette Gebara Farah, who was later found dead in her own bedroom. On investigation we found that this attack came from a Mexican botnet and that it was trying to steal banking / financial related information from users (...). » Source : http://blog.trendmicro.com/tequila-botnet-targets-mexican-users/ => One in ten surf without antivirus protection. 02/06/10. « IT security experts Avira asked 5,811 visitors to www.free-av.com in February how they react to an alert from their antivirus software. The results showed that users have very different reactions – their behavior ranges from indifference to panic. Moreover, the survey brought to light that almost every tenth surfer is still moving around the Internet without any kind of antivirus protection. On top of that, a quarter of antivirus users do not pay attention to their security software and just click the warning away. On the other side, most of the surfers with antivirus programs take care of the security of their PCs and remove the detected malware manually. Some other users first investigate the settings of the virus scanner and then leave the entire responsibility with it. A few users are cautious or unsure about their protection, so they either use a second virus scanner or ask their antivirus provider’s support hotline for advice. (...). » Source : http://www.avira.com/en/company_news/avira_survey_virus_alerts.html Billets en relation : 02/06/10. Un internaute sur dix sans antivirus selon Avira : http://www.cnetfrance.fr/news/un-internaute-sur-dix-sans-antivirus-39752096.htm => Panda Cloud Antivirus, version1.1. 06/03/10. « Well, it seems that the media like it as well. Anyway, except for the personal pride, this is not what we’re aiming at. What we want is to protect users, as long as they want, of course. And how have me managed in this field? Well, 10 million users in 192 countries is not a bad result, don’t you think so? (...). » Source : http://pandalabs.pandasecurity.com/oops-we-did-it-again/ => A brief history of the 'Botwar'. 03/06/10. « Symantec's Adrian Covic discusses trends and developments in the fight against botnets (...). » Source : http://www.securecomputing.net.au/Feature/213888,a-brief-history-of-the-botwar.aspx => Monthly Malware Statistics: May 2010. 03/06/10. « The first Top Twenty list immediately below shows malware, adware and potentially unwanted programs that were detected and neutralized by the on-access scanner when they were accessed for the first time (...). » Source : http://www.securelist.com/en/analysis/204792121/Monthly_Malware_Statistics_May_2010 => Windows 7 AutoPlay and Virtual CDs. 04/06/10. « Some folks read Wednesday's post about autorun-worm infected Samsung Wave microSD cards and commented — thank goodness Windows 7 fixes that issue. Only optical media is allowed to AutoPlay on Windows 7, so USB devices can't spread autorun-worms (...). » Source : http://www.f-secure.com/weblog/archives/00001961.html => June 2010 Security Bulletin Advance Notification. 03/06/10. « Today we published our advance notification for the June security bulletin release, scheduled for release next Tuesday, June 8. This month’s release includes ten bulletins addressing 34 vulnerabilities (...). » Source : http://blogs.technet.com/b/msrc/archive/2010/06/03/june-2010-security-bulletin-advance-notification.aspx Billets en relation : 04/06/10. Microsoft : 34 vulnérabilités à corriger : http://www.generation-nt.com/microsoft-patch-tuesday-juin-internet-explorer-securite-actualite-1027931.html => Qui doit piloter la cyber sécurité nationale ?. 03/06/10. « « Quand on me demande ce qui m’empêche de dormir la nuit. Je réponds la cybermenace ». La formule est de William J.Lynn III, le secrétaire adjoint à la Défense des Etats-Unis, qui l’a mentionnée officiellement depuis quelques semaines sur le site Internet de son ministèr (...). » Source : http://blogs.lesechos.fr/article.php?id_article=4038 => CyberPatriot. 04/06/10. « Un concours national [us] lancé par l´État va permettre aux lycéens de se sensibiliser aux métiers de la sécurité informatique. Un important service du département américain de la Défense a annoncé qu'il allait parrainer un concours national qui vise à sensibiliser les lycéens à devenir des professionnels de la sécurité informatique. Northrop Grumman Corp, le parrain, permettra de financer une subvention et d'offrir aux volontaires de quoi financer leurs études. 100.000 étudiants sont attendus dans ce "tournoi" baptisé CyberPatriot (...). » Source : http://www.zataz.com/news/20319/CyberPatriot--Air-Force-Junior-Reserve-Officer-Training-Corps.html => Adobe Warns of Flash, PDF Zero Day Attack. 04/06/10. « Adobe issued an alert late Friday night to warn about zero-day attacks against an unpatched vulnerability in its Reader and Flash Player software products. The vulnerability, described as critical, affects Adobe Flash Player 10.0.45.2 and earlier versions for Windows, Macintosh, Linux and Solaris operating systems (...). » Pour Adobe Reader et Acrobat, à défaut de patch Adobe, renommez le fichier authplay.dll des répertoires Adobe Reader et Acrobat, de sorte qu'il soit inutilisable. Pour le Flash Player, pas d'astuces, sinon d'installer la version en Beta après avoir désinstallé les versions présentes. Source : http://threatpost.com/en_us/blogs/adobe-warns-flash-pdf-zero-day-attack-060410 Billets en relation : 04/06/10. Security Advisory for Flash Player, Adobe Reader and Acrobat : http://www.adobe.com/support/security/advisories/apsa10-01.html Désinstaller les versions FlashPlayer présentes sur le système : http://labs.adobe.com/downloads/flashplayer10.html#uninstallers Installer Flashplayer Prerelease : http://labs.adobe.com/downloads/flashplayer10.html Actus Sécurité Confirmé(s) => Sality, the virus that turned into the ultimate malware. 29/05/10. « Computer threats are continuously evolving, and there is who would even pretend that they did the leap from the machine to man by infecting RFID microchips installed under the skin. But even though they remain a “simple” IT issue, some malicious codes are a problem difficult to tackle because of their inherent complexity and an intelligent design capable of constantly putting security companies under pressure. A remarkable “intelligent” threat is for instance Sality, the new generation file virus that according to Symantec has practically turned into an “all-in-one” malware incorporating botnet-alike functionalities as well (...). » Source : http://kingofgng.com/eng/2010/05/29/sality-the-virus-that-turned-into-the-ultimate-malware/ => Le concept de machines virtuelles jetables devrait être implémenté au sein de la Beta 1 de Qubes OS . 03/06/10. « Qubes OS Beta 1 devrait permettre de profiter de l'implémentation du concept de machines virtuelles jetables. Afin de réduire les risques globaux liés à une éventuelle compromission, elles permettront de lancer rapidement des applications spécifiques au sein d'environnements isolés à usage unique (...). » Source : http://www.secuobs.com/news/03062010-disposable_virtual_machine_qubes_os.shtml Billets en relation : 01/06/10. Disposable VMs : http://theinvisiblethings.blogspot.com/2010/06/disposable-vms.html Qubes OS : http://www.qubes-os.org/Home.html => Crypto-Analysis in Shellcode Detection. 03/06/10. « Probably the biggest computer threats nowadays are the Exploits. Exploits seek out the vulnerabilities of an application to launch their malicious activities. Cyber criminals target popular applications such as Shockwave Flash and Adobe Acrobat PDF to keep the chances high that a user's computer is vulnerable. In this blog we will examine a Flash exploit using a very simple crypto-analysis technique we call X-ray. (...). » Source : http://community.websense.com/blogs/securitylabs/archive/2010/06/03/crypto-analysis-in-shellcode-detection.aspx => A Win7 Puzzle…. 03/06/10. « I’m presenting you a little puzzle… The prize is a Windows 7 Ultimate license. Unless you don’t care for Windows, then you get a sticker The puzzle contains a text. Find it and post it in a comment to this post. You don’t have to be the first with the correct text to win. This challenge will run for a week, and I’m randomly selecting a winner from all the correct entries. Comments are moderated and will not appear as long as the challenge is on (...). » Source : http://blog.didierstevens.com/2010/06/03/a-win7-puzzle/ => tutoriel injection SQL - LampSecurity CTF6. 04/06/10. « Le site LAMPSecurity.org propose des défis de type capture the flag (CTF). Ce tutoriel permet de résoudre une partie du CTF 6. Ce CTF est présenté sous forme d'une machine virtuelle à télécharger, qui simule un serveur vulnérable (...). » Source : http://infond.blogspot.com/2010/06/tutoriel-injection-sql-lampsecurity.html => Obtenir les clés SSL en mémoire d'un processus. 04/06/10. « Les programmes ayant un fort besoin de confidentialité utilisent de plus en plus la cryptographie asymétrique. La sécurité de la cryptographie asymétrique repose sur la confidentialité de la clé privée. D'une manière générale, les programmes manipulant des clés privées RSA ou DSA implémentent un mécanisme demandant à l'utilisateur un mot de passe afin de déchiffrer la clé privée accessible sur le système de fichiers. Cette brève présente une méthode générique permettant d'extraire les clés privées d'OpenSSL stockées dans la mémoire d'un processus, et décrit son utilisation pour ssh-agent, le serveur HTTP Apache et enfin OpenVPN(...). » Source : http://www.hsc.fr/ressources/breves/passe-partout.html => Some Notes About Neosploit. 04/06/10. « I have a huge pile of notes on various types of malware and exploits. Meticulous details from where I look with my [metaphorical] microscope, but not a lot of big-picture stuff, because that usually takes much more time than just reading through a hexdump. So, I'm going to write a series of blog posts like these, looking at the little picture. Some of my explanations might be a little bit terse. I have a bad habit of going: "Here, look at this disassembly, isn't it obvious what it's doing". But, teaching how to read this stuff is a lot of work. So, I hope you don't find reading this to be too tedious if I'm short on explanations (...). » Source : http://blog.fireeye.com/research/2010/06/neosploit_notes.html => CCI : « Your base is under attack ». 04/06/10. « « WTF », voilà ce nous passe en tête quand on visite le site de la chambre de commerce de Bordeaux depuis quelques jours et que Chrome lève une alerte comme quoi ce site a hébergé des malwares ces derniers jours… (...) Ce site de la CCI semble donc bien héberger un bout de code suspect qui amène à télécharger un bouzin qui infecte notre machine… sweet. Il commence à y avoir du soleil dehors donc autant rester dans la cave et passer du temps à fouiner là dessus . » Source : http://nibbles.tuxfamily.org/?p=1496 => Defcon 18 Quals Pwtent Pwnable 300. 04/06/10. « Le Pwtent Pwnable (généralement la rubrique où l’on doit exploiter des services) 300 était une épreuve du Defcon, qui je ne le vous cache pas, rapportait 300 points. L’information jointe était le nom de l’hôte accompagné du port : pwn21.ddtek.biz, port 5555. A ce jeu, nous décidons de tâter le terrain. Il s’agit d’un mini-jeu, qui débute par vous demander de créer un compte, et ensuite s’ouvre à vous un panel d’options (achat de poulet, vente de petit poussin, affichage des options, mise à jour des options…). On se pose des questions quand à la coïncidence métaphysique entre les poulets et teach (consommateur avéré de poussin chez KFC) qui a aussi travaillé sur cette épreuve. L’analyse que je vais présenter ici est une solution parmi d’autres (...). » Source : http://nibbles.tuxfamily.org/?p=1421 Outils/services à découvrir ou à redécouvrir => Gui:config. 30/05/10. « Gui:config est une extension bien pratique permettant de modifier des préférences cachées du navigateur Firefox. Par options cachées, il s’agit du fameux about:config accessible depuis la barre d’adresse et réservé aux utilisateurs initiés. Gui:config est donc un éditeur du about:config pour débutants (...). » Source : http://protuts.net/guiconfig-editeur-preferences-avance-firefox/ => viCHECK.ca. « Using the form below you can upload a sample of suspected malware to be fed into our analysis network. We can accept any type of file including executables, documents, spreadsheets, presentations, compiled help files, database packages, PDF, images, emails, or archives. Our scanning system will automatically process and email you back a report about your submitted files. Occasionally we may contact you for more information about particularly interesting samples, together we can help make the internet a safer place for everyone(...). » Source : https://www.vicheck.ca/ Source : Tweet MalwareScene : http://twitter.com/MalwareScene => Application iPhone iCERT-XMCO. 01/06/10. « L'application iPhone iCERT-XMCO développée par les consultants du cabinet XMCO Partners devient gratuite pendant une durée limitée. Du 1er juin au 1er juillet, vous pourrez télécharger notre application gratuitement depuis le lien suivant iCERT-XMCO (ou en recherchant "XMCO" sur l'App Store). Suivez l'actualité de la sécurité informatique en restant informé des attaques informatiques du moment et des plus récentes découvertes de vulnérabilités des systèmes informatiques (...). » Source : http://itunes.apple.com/fr/app/icert-xmco/id365470210 => OllyDbg 2.0 - final release. 04/06/10. « It's slowly becomes a tradition: immediately after releasing a final version, I must post a bugfix! This time, I have missed a crash in the popup menu of the breakpoint window. Tittan and Jack were the first to report it! And once again: no, this version does not work under Win64! (...)The second version of the 32-bit debugger OllyDbg is redesigned practically from scratch. As a result, it is faster, more powerful and much more reliable than its predecessor. Well, at least in the future, because many useful features from the version 1.10 are not yet available in 2.00.. » Source : http://ollydbg.de/version2.html => Twitter Backup, pour sauvegarder vos tweets !. 05/06/10. « Toutes les données échangées sur Twitter ne nous appartiennent pas. Si le service décide demain de purger tous les tweets datant de plus d’un an, nous ne pourrons rien y faire. Cependant, il existe des outils tiers qui permettent de sauvegarder facilement les données de son compte et Twitter Backup en fait partie (...). » Source : http://www.fredzone.org/twitter-backup-pour-sauvegarder-vos-tweets Billets en relation : TwitterBackup : http://johannburkard.de/blog/programming/java/backup-twitter-tweets-with-twitterbackup.html Actus généralistes => Les 1000 sites les plus visités du web. 28/05/10. « Google a publié une liste des 1000 sites les plus visités du web, obtenue grâce à son outil Google AdPlaner (...). » Source : http://www.stephanegillet.com/les-1000-sites-les-plus-visites-du-web.html Billets en relation : April 2010. The 1000 most-visited sites on the web : http://www.google.com/adplanner/static/top1000/ => Un jour sur internet. 29/05/10. « Tous les jours sur internet, des quantités phénoménales d’informations sont partagées. Constatez par vous même : 210 milliards de mails, plus de 43 millions de gigaoctets transférés par téléphone ou encore 5 millions de tweets. Tout est résumé sur l’image ci-dessous (...). » Source : http://www.stephanegillet.com/un-jour-sur-internet.html => The Secret Of Windows Vista / Windows 7 Winsxs Folder. « Most of you may have noticed the WinSxS folder and been surprised at its size. For those who have not, the folder is situated at C:\Windows\Winsxs and has a whopping size ! Mine is almost 5 GB and has around 6000 folders & 25000 files and occupies almost 40% of the Windows folder ! While the size of this Winsxs folder, in XP is around 25-50 MB; its large size in Vista, is intriguing, to many (...). » Source : http://www.winvistaclub.com/f16.html => Gorge profonde: le mode d’emploi. 01/06/10. « Balancer un document confidentiel à Wikileaks, c'est bien. Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux (...) Le Net a beau être surveillé à l’envi, il est tout à fait possible de contourner la cybersurveillance (...) Restait à expliquer comment contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité. » Source : http://owni.fr/2010/06/01/gorge-profonde-le-mode-demploi/ => Protection des données personnelles: l'enjeu du Web. 01/06/10. « Depuis bientôt vingt ans, le web s’est imposé, désormais indispensable. Travers de l’outil chéri, les internautes voient leurs données personnelles menacées au quotidien (...). » Source : http://www.silicon.fr/fr/news/2010/06/01/protection_des_donnees_personnelles__l_enjeu_du_web => Wawamania : l’impossible transposition Française du Parti Pirate Suédois. 02/06/10. « L’attaque informatique sur le site de Bluetouff a mis le feu aux poudres et déclenché un clivage profond, mettant la plupart des portes étendards de la lutte anti Hadopi dans l’obligation de passer du silence à la dénonciation claire et massive. Numérama, Korben, Jean-Michel Planche… Les ténors qui ont depuis le départ déconstruit pas à pas la totalité des argumentations du clan Hadopi et qui ont mis en avant les alternatives comme la licence globale prennent désormais leurs distances avec le clan réuni autour de Zac, le responsable (trop rapidement) désigné de Wawamania, le plus gros site de téléchargement illégal français (...). » Source : http://fr.readwriteweb.com/2010/06/02/a-la-une/wawamania-limpossible-transposition-franaise-du-parti-pirate-sudois/ Billets en relation : 01/06/10. Wawa-Mania : martyr ou incendiaire du combat contre Hadopi ? : http://www.numerama.com/magazine/15844-wawa-mania-martyr-ou-incendiaire-du-combat-contre-hadopi.html 03/06/10. Le blog Bluetouff pilonné par un DDoS après ses critiques contre WawaMania : http://www.pcinpact.com/actu/news/57397-bluetouff-olivier-laurelli-wawamania-censure.htm 03/06/10. Bal des faux-cul dans la branlosphère : à qui profite le crime? : http://www.odebi.org/content/communiqu%C3%A9-odebi-03-06-2010-bal-des-faux-cul-dans-la-branlosph%C3%A8re-%C3%A0-qui-profite-le-crime-ave => Le trésor de guerre de Wikileaks ? Une gorge profonde chinoise. 02/06/10. « En lançant WikiLeaks, site web spécialisé dans la publication anonyme de documents confidentiels, ses fondateurs annonçaient, en décembre 2006, avoir d’ores et déjà réuni plus d’un million de documents. Personne n’avait jusque-là été en mesure d’expliquer comment, avant même d’être lancé et connu, WikiLeaks avait ainsi pu se constituer untel trésor de guerre (...). » Source : http://bugbrother.blog.lemonde.fr/2010/06/02/le-tresor-de-guerre-de-wikileaks-une-gorge-profonde-chinoise/ Billets en relation : 01/06/10. WikiLeaks Was Launched With Documents Intercepted From Tor : http://www.wired.com/threatlevel/2010/06/wikileaks-documents => Comment les patrons du Net voient Internet en 2012. 02/06/10. « Neuf chef d'entreprises Web, membres de l'Internet Managers Club, partagent leur vision de ce que sera Internet en 2012. Usages, technologies, tendances, découvrez leurs prévisions (...). » Source : http://www.journaldunet.com/ebusiness/le-net/internet-2012/ => [bilan] Le phénomène porno sur le web en quelques chiffres. 03/06/10. « Vous en reviez, monsieur l’internet l’a fait pour vous ! Et oui, depuis quelques jours circule dans les tuyaux cette image/bilan du phénomène porno sur internet (...). » Source : http://www.chrogeek.com/2010/06/bilan-le-phenomene-porno-sur-le-web-en-quelques-chiffres-stats-pr0n/ => Twitter teste une nouvelle fonctionnalité sociale : « You both follow ». 03/06/10. « Savoir quels sont les amis de ses amis constitue un peu la pierre philosophale des réseaux sociaux (...). » Source : http://www.presse-citron.net/twitter-teste-une-nouvelle-fonctionnalite-sociale-you-both-follow Billets en relation : 03/06/10. Twitter : mode d'emploi et présentation du réseau social : http://www.generation-nt.com/guide-mode-emploi-presentation-twitter-tweet-tweeter-brizzly-tweetie-tweetim-twessenger-echofon-twirl-actualite-1025831.html => 4chan, retour sur un mythe d’Internet. 03/06/10. « Lors de la conférence TED, le fondateur du forum 4Chan, un des plus grands sites du monde et fer de lance de la culture Internet, revient sur l’histoire de son site et pose la question de l’anonymat sur Internet (...). » Source : http://owni.fr/2010/06/03/4chan-retour-sur-un-mythe-dinternet/ => Facebook plugs email address indexing bug. 04/06/10. « Incident-prone social network monolith Facebook has plugged yet another security leak, this time involving the indexing by search engines of email addresses not listed on Facebook (...). » Source : http://www.theregister.co.uk/2010/06/04/facebook_email_indexing_snafu/ => Le problème, c’est la vie publique, pas la vie privée. 04/06/10. « La montée en puissance de l’internet en général, et de Google et Facebook en particulier, ont focalisé les débats relatifs à la vie privée autour du “droit à l’oubli“. Mais la question, tout comme les termes du débat, sont trop souvent biaisés, et mal posés (...). » Source : http://bugbrother.blog.lemonde.fr/2010/06/04/le-probleme-cest-la-vie-publique-pas-la-vie-privee/#xtor=RSS-32280322 => Le virus qui terrassera la finance mondiale. 04/06/10. « Non ce n'est pas encore arrivé, mais les conjectures peuvent aller bon train car la récente dégringolade du cours du Dow Jones le 06 mai 2010 a ceci d'inquiétant, tout en étant fascinant, que le phénomène aurait été dû à un emballement des systèmes informatiques. Oui vous avez bien lu : les transactions qui sont la sève même de la bourse, enfin des bourses mondiales, sont régulées par des logiciels informatiques. L'image du trader vociférant de vendre ou d'acheter risque bien de vivre sa dernière décennie et d'aller pointer au chômage. Et il a tout lieu de s'inquiéter à juste titre car ces logiciels sont désormais d'une redoutable efficacité en prenant en compte une multitude de paramètres qu'un cerveau humain ne pourrait gérer (...). » Source : http://harrel-yannick.blogspot.com/2010/06/le-virus-qui-terrassera-la-finance.html => Résumé du WIF (Webdesign International Festival). 05/06/10. « Graphism.fr toujours en live du WIF, les journées sont excellentes, je n’ai pas une seconde à moi mais les conférences et les rencontres sont passionnantes. Alors, comme promis, voici quelques résumés succins des conférences auxquelles j’ai eu la chance d’assister hier ainsi que mes retours sur ces bons moments (...). » Source : http://graphism.fr/post/619646838?? Billets en relation : wIF 2010 : http://www.webdesign-festival.com/2010/spip.php?lang=fr => YouTube lance la transcription interactive. 05/06/10. « Il viendra un jour où nous pourrons accéder et comprendre les contenus du monde entier. Le web universalisé. Oui, et on peut dire que YouTube semble beaucoup travailler sur le sujet. Après avoir lancé les sous-titres et la traduction de ces derniers, voilà que le plus gros service de vidéo du monde se lance dans la transcription interactive (...). » Source : http://www.fredzone.org/youtube-transcription-interactive Billets en relation : 04/06/10. YouTube's Interactive Transcripts : http://googlesystem.blogspot.com/2010/06/youtubes-interactive-transcripts.html => Le Direct Download : le cancer du pirate. 04/06/10. « Il fut un temps, avant Hadopi, où piratage rimait avec P2P, un mode de distribution des fichiers très sophistiqué, qui avait entre autre mérite celui de répartir la consommation de la bande passante entre les personnes partageant un fichier (...). » Source : http://fr.readwriteweb.com/2010/06/04/a-la-une/direct-download-cancer-du-pirate/ => La mort du Web ouvert. 04/06/10. « Quelques rares voix discordantes ont réussi tant bien que mal à émerger du concert de louanges médiatiques qui a accompagné la sortie toute récente de l’iPad en France. Pourquoi je n’achèterai pas un iPad nous a ainsi expliqué Cory Doctorow. L’iPad, c’est de la merde ! surenchérissait Tristan Nitot dont la formule lapidaire est d’autant plus marquante que le garçon est d’ordinaire calme et courtois (...) Et puis il y a eu également ce brillant exposé d’Affordance.info, dont le titre La boutique contre le bazar en rappelle un autre. Ce billet s’appuyant tout du long sur un article du New York Times qui anticipe rien moins que la mort du Web tel que nous le connaissons, nous avons eu envie d’en savoir plus en le traduisant ci-dessous (...). » Source : http://www.framablog.org/index.php/post/2010/06/04/apple-ipad-carre-vip-web Billets en relation : 17/05/10. The Death of the Open Web : http://www.nytimes.com/2010/05/23/magazine/23FOB-medium-t.html => Eric Schmidt (Google): «Nous nous sommes plantés». 04/06/10. « Google tente (encore !) de faire amende honorable. L'entreprise livre aux CNIL européennes les données collectées par son service Street View et mène une enquête interne (...). » Source : http://www.silicon.fr/fr/news/2010/06/04/eric_schmidt__google____nous_nous_sommes_plantes_ Billets en relation : 04/06/10. Collecte de Street View : Google "s'est planté" et va renseigner les CNIL européennes : http://www.numerama.com/magazine/15875-collecte-de-street-view-google-s-est-plante-et-va-renseigner-les-cnil-europeennes.html Clin d'oeil => Avast. 05/06/10. Petite taquinerie à l'attention de l'éditeur d'Avast. Source : http://geektionnerd.canalblog.com/archives/2010/06/05/18134058.html La suite en commentaires (...)
-
Actus législatives Petit mot pour préciser mon intérêt pour cette rubrique. Certains s'étonnent de celle-ci ne percevant pas l'intérêt à la lire. Je la crois importante car ce sont les textes aujourd'hui (hier et demain ) discutés, débattus, votés, qui détermineront la "consommation" du Net en France. Les grandes tendances qui se dévoilent sont annonciatrices d'évolutions à anticiper. Ainsi, par exemple, l'intérêt de surveiller l'actualité de la législation sur et autour de la légalisation des jeux d'argent en ligne : le "marché" semble très prometteur financièrement, et pour les sociétés légalement autorisées, pour celles qui ne le seront pas, et pour toute l'activité cybercriminelle qui gravitera autour par la force des choses. Le succés des uns suscitant l'intérêt (croissant) des autres. Anonymat des Blogueurs Beaucoup de bruit cette semaine sur ce thème. Ca a été l'occasion de lire des billets intéressants sur la nécessité de l'anonymat dans certaines circonstances des blogueurs. Je retiendrai le billet apaisant suivant, et vous invite à consulter l'actu autour du sujet dans les Billets en relation. => Ecoutons un peu Masson. 25/05/10. « La proposition de loi de Jean-Louis Masson sur l'anonymat des blogueurs a fait quelques vagues dans la blogosphère. Depuis vendredi, un élément très intéressant a été apporté au débat : les explications de Jean-Louis Masson. Cette petite vidéo est très éclairante ! (...). » Source : http://www.authueil.org/?2010/05/25/1620-ecoutons-un-peu-masson Billets et chronologie (en relation) : 21/05/10. Supprimer l’anonymat des blogueurs ? Nan mais dans tes rêves ! : http://www.korben.info/supprimer-lanonymat-des-blogueurs-nan-mais-dans-tes-reves.html 23/05/10. Non, la levée de l’anonymat des blogueurs n’est pas une menace pour les libertés! : http://www.focusnewsprod.com/le-blog-serge-faubert/non-la-levee-de-lanonymat-des-blogueurs-nest-pas-une-menace-pour-les-libertes/ 25/05/10. Anonymat des blogueurs : Jean-Louis Masson persiste et signe : http://www.numerama.com/magazine/15792-anonymat-des-blogueurs-jean-louis-masson-persiste-et-signe.html 25/05/10. Wikio, Overblog, Mozilla, La Quadrature... ensemble contre Jean-Louis Masson : http://www.numerama.com/magazine/15793-wikio-overblog-mozilla-la-quadrature-ensemble-contre-jean-louis-masson.html 25/05/10. Un sénateur contre l'anonymat pour se faire un nom ? : http://www.rue89.com/2010/05/25/un-senateur-contre-lanonymat-pour-se-faire-un-nom-152433-0 25/05/10. Shakespeare, Publius et les blogueurs : même combat ! : http://sfadj.com/shakespeare-publius-et-les-blogueurs-meme-com?? 25/05/10. Appel pour la défense du droit à l’anonymat sur Internet : http://www.laquadrature.net/fr/appel-pour-la-defense-du-droit-a-l-anonymat-sur-internet 25/05/10. Désanonymisation des blogs : Beaucoup de Ramadan* pour rien : http://www.cnis-mag.com/desanonymisation-des-blogs-beaucoup-de-ramadan-pour-rien.html 25/05/10. Anonymat : un mur de protestation contre une proposition fissurée : http://www.pcinpact.com/actu/news/57161-masson-anonymat-blogueur-lcen-proposition.htm 25/05/10. Proposition de loi Masson contre l'anonymat : tribune d'Overblog : http://www.pcinpact.com/actu/news/57151-overblog-proposition-loi-masson-anonymat.htm 27/05/10. Sur Internet, on n’envisage pas l’anonymat : http://owni.fr/2010/05/27/sur-internet-on-n%E2%80%99envisage-pas-l%E2%80%99anonymat/ 27/05/10. Les outils du blogueur anonyme et dissident : http://owni.fr/2010/05/27/les-outils-du-blogueur-anonyme-et-dissident/ Propriété intellectuelle => La Quadrature du Net espère le rejet du rapport Gallo sur la propriété intellectuelle. 25/05/10. « C'est la première étape importante avant de savoir quelle orientation le Parlement Européen souhaite donner à l'application de la propriété intellectuelle en Europe (...). » Source : http://www.numerama.com/magazine/15798-la-quadrature-du-net-espere-le-rejet-du-rapport-gallo-sur-la-propriete-intellectuelle.html Billets en relation : 26/05/10. Rapport Gallo : la riposte des eurodéputés Castex et Trautmann : http://www.pcinpact.com/actu/news/57184-castex-trautmann-rapport-gallo-liberation.htm 27/05/10. P2P, rapport Gallo : interview de l'eurodéputée Françoise Castex : http://www.pcinpact.com/actu/news/57234-francoise-castex-gallo-p2p-acta.htm 28/05/10. (Vidéo) Les étudiants canadiens défendent un droit d'auteur équitable : http://www.numerama.com/magazine/15827-video-les-etudiants-canadiens-defendent-un-droit-d-auteur-equitable.html Neutralité des réseaux => Neutralité de l’internet : l’ARCEP lance une consultation publique. 27/05/10. « L’Autorité de régulation des communications électroniques et des postes (ARCEP) a publié ses premières orientations relatives à la neutralité de l’internet et a ouvert une consultation publique sur ses propositions (...). » Source : http://www.foruminternet.org/specialistes/veille-juridique/en-bref/neutralite-de-l-internet-l-arcep-lance-une-consultation-publique-3053.html Jeux d'argent en ligne => Régulation du secteur des jeux d’argent et de hasard en ligne : une loi publiée et des textes d’application en cours d’adoption. 27/05/10. « La loi [Legifrance] n° 2010-476 du 12 mai 2010 relative à l’ouverture à la concurrence et à la régulation du secteur des jeux d’argent et de hasard en ligne a été publiée au Journal Officiel du 13 mai 2010. Divers textes d’application ont d’ores et déjà été adoptés, la volonté du Gouvernement étant que le dispositif complet soit effectif avant le début de la Coupe du monde de Football (...). » Source : http://www.foruminternet.org/specialistes/veille-juridique/actualites/regulation-du-secteur-des-jeux-d-argent-et-de-hasard-en-ligne-une-loi-publiee-et-des-textes-d-application-en-cours-d-adoption-3059.html Billets en relation : LOI n° 2010-476 du 12 mai 2010 relative à l'ouverture à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne : http://legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000022204510 28/05/10. Jeux d'argent en ligne : 3 millions d'adeptes en 2011 : http://www.generation-nt.com/jeux-argent-internet-potentiel-joueurs-etude-actualite-1022851.html -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. La liste des évènements calendrier a été mise à jour : ici. Bonne lecture, à bientôt
-
Bonjour à tous La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Pour vous repréciser l'objet de la démarche, il s'agit d'une petite sélection des liens qui m'ont semblé intéressants à parcourir cette semaine, et gravitant autour de grands thèmes comme la "sécurité", et l'actualité d'ordre plus généraliste autour du Net. Il s'agit d'un filtre-Gof, arbitraire certes, mais j'espère malgré tout pertinent (je n'évoquerai pas la sortie de l'ipad par exemple, mais son premier malware sans doute quand il sera évoqué sur la Toile). N'hésitez pas à commenter. Actus Sécurité Grand public => Enquête: 70 centimes les 1000 captchas. 14/05/10. « Sites et blogs sont victimes des spammeurs. Les profils Facebook se monnaient comme des petits pains: 2 à 4 euros de l'heure pour le profil d'une jeune fille. Enquête inédite dans le monde étrange du "freelancing borderline"(...). » Source : http://owni.fr/2010/05/14/enquete-70-centimes-les-1000-captchas/ Billets en relation : 28/05/10. Louez un botnet pour 9 dollars l’heure : http://owni.fr/2010/05/28/louez-un-botnet-pour-9-dollars-l%E2%80%99heure/ => Forensic analysis of mobile systems based on Android. 23/05/10. « Taking advantage of some time I have a Nexus One I want to share with you the basic steps to perform a forensic audit of such devices, in order that you understand a little better how is the Android file system and how to locate sensitive information in it. También quiero que este texto sirva para ilustrar que la pérdida o el robo de un teléfono implica que siempre es posible tratar de recuperar datos sensibles de él, y aquí vamos a poner alguos ejemplos. I also wish that this text serves to illustrate that the loss or theft of a phone means that you can always try to retrieve sensitive data from it, and here we will put some examples. (...). » Article en espagnol originellement. Source : http://www.sahw.com/wp/archivos/2010/05/23/analisis-forense-de-telefonos-basados-en-sistemas-android/ Billets en relation : Trad FR Google : http://translate.google.com/translateanalisis-forense-de-telefonos-basados-en-sistemas-android%2F => Skyblog piraté. 23/05/10. « Skyblog est l'un des plus gros hébergeurs gratuits français de blogs. Ils se sont fait pirater. On peut lire dans la news chez zataz.com: «Il avait été constaté, à l'époque, que les mots de passe des blogueurs étaient stockés sans être chiffrés. Nous avons eu confirmation que le chiffrement n'avait pas encore été effectué en ce mois de mai.» PURÉE SÉRIEUX ? (...). » Source : http://sebsauvage.net/rhaa/index.php?2010/05/23/16/22/23-skyblog-pirate Billets en relation : 22/05/10. Skyblog piraté : http://www.zataz.com/news/20256/skyrock--skyblog--piratage.html 24/05/10. Skyrock confirme que les mots de passe peut-être volés ne sont pas chiffrés : http://www.numerama.com/magazine/15790-skyrock-confirme-que-les-mots-de-passe-peut-etre-voles-ne-sont-pas-chiffres.html => Eric Filliol : “L’Etat doit s’appuyer sur les hackers”. 24/05/10. « Eric Filiol est l’un des meilleurs experts français en matière de sécurité informatique. Mon article révélant qu’on trouve des milliers d’e-mails piratables sur les sites .gouv.fr ne l’a guère étonné. Dans l’interview qu’il a bien voulu m’accorder, il déplore l’absence de prise de conscience des responsables politiques des enjeux liés à la sécurité informatique (qu’il qualifie de “bling bling“), le peu de moyens accordés à ceux qui, au sein même de l’appareil d’Etat, en ont la charge, l’amalgame entre Hadopi et pédophilie (au risque de voir tout le monde commencer à chiffrer ses communications) (...). » Source : http://bugbrother.blog.lemonde.fr/2010/05/24/eric-filliol-letat-doit-sappuyer-sur-les-hackers/ => Microsoft smacks patch-blocking rootkit second time. 24/05/10. « For the second month in a row, Microsoft has tried to eradicate a mutating rootkit that has blocked some Windows users from installing security updates (...). » Source : http://www.computerworld.com/s/article/9177223/Microsoft_smacks_patch_blocking_rootkit_second_time => ZoneAlarm adds cloud automation to Free Firewall. 24/05/10. « Check Point has re-launched its most famous consumer product, the ZoneAlarm Free Firewall, adding an upgraded outbound defence layer with access to a cloud-based threat network (...). » Source : http://www.networkworld.com/news/2010/052410-zonealarm-adds-cloud-automation-to.html Billets en relation : 24/05/10. Check point announces zonealarm free firewall with cloud-based security : http://download.zonealarm.com/bin/free/pressReleases/2010/pr_4.html => Password Safety, Illustrated…. 24/05/10. En image. Source : https://infosecurity.us/?p=14658 => Canadian Pharmacy spammers using bit.ly URL Shortening Service . 25/05/10. « URL shortening services such as bit.ly and TinyURL have become very popular on social networking sites like Twitter, Facebook where micro blogging is often limited to a certain amount of characters. These services also mask the original URL and have thus become an interesting tool for spammers or malware writers. Today the Canadian Pharmacy spammers are abusing the URL shortening service bit.ly to hide their links as seen in the sample email below. In this spamming campaign, the From field contains your own email address and the message has been marked High Priority (...). » Source : http://stopmalvertising.com/spam-scams/canadian-pharmacy-spammers-using-bitly-url-shortening-service => Les Ghostnets : Êtes vous un Soldat de la cyber-guerre en cours?. 25/04/10. « Voici un phénotype de ma base encyclopédique malwares qui montre le peu de perception par l’utilisateur (...)La réalité est tout autre ! Voici un phénotype de ma base encyclopédique malwares qui montre toutes les technologies invisibles et pouvant être installées sur la machine de l’internaute à son insu et pleinement fonctionnelles. » Source : http://marc-blanchard.com/blog/index.php/2010/05/25/105-les-ghostnets-tes-vous-un-soldat-de-la-cyber-guerre-en-cours => Spam and the law. 26/05/10. « Spam is illegal in many countries and Russia is certainly no exception. So why then is it mostly left up to the technical experts to try to combat the problem when it could be argued that the legislature should be leading the crusade? In this article we will discuss anti-spam legislation as it exists in different countries around the world, focusing on how effective such legislation is and what prevents it from being more so (...). » Source : http://www.securelist.com/en/analysis/204792118/Spam_and_the_law => Rapport Q1 2010 McAfee : gare aux vers dans les clefs. 26/05/10. « Le premier rapport de sinistralité de l’année 2010 McAfee vient de sortir, publié en plus de 9 langues dont le français. Première constatation atypique, ce sont les vers se propageant via les composants USB qui décrochent la première place des malwares… (...). » Pas réussi à obtenir le PDF. Source : http://www.cnis-mag.com/rapport-q1-2010-mcafee-gare-aux-vers-dans-les-clefs.html Billets en relation : 2010q1_threats_report [PDF]: http://www.mcafee.com/us/local_content/reports/2010q1_threats_report.pdf 18/03/10. Protégez-vous des clés USB ! : http://www.zebulon.fr/actualites/5151-proteger-infection-virus-malware-cles-usb.html Actus Sécurité Confirmé(s) => In-depth Analysis of Hydraq - The face of cyberwar enemies unfolds. « There are thousands of undetected online threats and malware attacks from around the world every day. Most of these attacks take place in cyberspace, where unsuspecting people fall prey to various forms of cybercrime. Common cyber criminal activity involves stealing sensitive information such as credit card details, online login credentials, browsing history and email addresses. However, notable skilled attacks occur when the target is in possession of highly-valuable information that could be leveraged as a weapon for warfare. Hydraq is a family of threats used in highly sophisticated, coordinated attacks against large and high-profile corporate networks. It is referred to as Operation Aurora, Google Hack Attack and Microsoft Internet Explorer 0-day (CVE-2010-0249). An in-depth code investigation and analysis will highlight Hydraq features and capabilities, and as it unfolds, questions will unravel on to whether the discovery of this threat is just the beginning of a global arms race against cyberwarfare. (...). » Source : http://www.ca.com/files/securityadvisornews/in-depth_analysis_of_hydraq_final_231538.pdf => Danger in the Internet Cafe? New Computer Security Threat for Wireless Networks: Typhoid Adware. 21/05/10. « There's a potential threat lurking in your internet café, say University of Calgary computer science researchers. It's called Typhoid adware and works in similar fashion to Typhoid Mary, the first identified healthy carrier of typhoid fever who spread the disease to dozens of people in the New York area in the early 1900s. (...). » Source : http://www.sciencedaily.com/releases/2010/05/100521191436.htm Billets en relation : Typhoid Adware [PDF] (déjà évoqué la semaine dernière) : http://pages.cpsc.ucalgary.ca/~aycock/papers/eicar10.pdf => Waledac's Anti-Debugging Tricks. 24/05/10. « The last spreading malware version of Waledac, a notorious spamming botnet that has been taken down in a collaborative effort lead by Microsoft earlier this year, contained some neat anti-debugging tricks in order to make reverse-engineering more difficult. Felix Leder and I have been presenting about the approach at the SIGINT 2010 in Cologne yesterday, and as the method seems to be not publicly known yet, I will quickly describe it here as well (...). » Source : http://www.honeynet.org/node/550?? => Résumé partiel des DC18 CTF Quals. 24/05/10. « ontrairement à ce que certains pensent peut-être en voyant ce blog à l’abandon depuis plusieurs mois, non, je ne suis pas mort ! J’ai simplement été assez pris ces derniers temps, et j’essaye au passage de finaliser ma première release de XeeK pour la NDH le 19 juin… Ce week-end, j’ai rapidement participé aux qualifications du CTF de la DefCon 18 (...). » Source : http://www.segmentationfault.fr/securite-informatique/resume-dc18-ctf-quals/ => Web 2.0 Botnet: KOOBFACE Revisited [PDF]. 25/05/10. « The KOOBFACE botnet is the most successful Web 2.0 botnet that remains active today. The botnet started targeting popular social networking sites—Facebook and MySpace—since its inception sometime in August 2008. In this paper, TrendLabsSM exposes the latest developments made to the KOOBFACE botnet in order to keep it running and to secure its transactions from the prying eyes of security researchers and law enforcers alike (...). » Source : http://us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/web_2_0_botnet_evolution_-_koobface_revisited__may_2010_.pdf => A New Type of Phishing Attack. 25/05/10. « The web is a generative and wild place. Sometimes I think I missed my calling; being devious is so much fun. Too bad my parents brought me up with scruples. Most phishing attacks depend on an original deception. If you detect that you are at the wrong URL, or that something is amiss on a page, the chase is up. You’ve escaped the attackers. In fact, the time that wary people are most wary is exactly when they first navigate to a site. What we don’t expect is that a page we’ve been looking at will change behind our backs, when we aren’t looking. That’ll catch us by surprise (...). » Un PoC intéressant au départ, mais quand cette actu occulte tout le reste, ça lasse. Source : http://www.azarask.in/blog/post/a-new-type-of-phishing-attack/ Billets en relation : 25/05/10. Devious New Phishing Tactic Targets Tabs : http://krebsonsecurity.com/2010/05/devious-new-phishing-tactic-targets-tabs/ 25/05/10. Le Tabnabbing un nouveau type d'attaques par Phishing : http://www.secuobs.com/news/25052010-tabnabbing_firefox_phishing.shtml 27/05/10. Tabnapping : Phishing par kidnapping d'onglets de navigation : http://blogs.orange-business.com/securite/2010/05/tabnapping-le-phishing-via-onglets-de-navigation.html 28/05/10. Tabjacking... est-ce vraiment un problème ? : http://sebsauvage.net/rhaa/index.php?2010/05/27/20/38/53-tabjacking-est-ce-vraiment-un-probleme- 28/05/10. Tabnabbing : comment le reconnaitre et se protéger ? : http://forums.cnetfrance.fr/topic/171356-tabnabbing-comment-le-reconnaitre-et-se-proteger/ => Win7 and CreateRemoteThread. 26/05/10. « Depuis Vista et 7 le fonctionnement de l’API CreateRemoteThread à quelque peu changé. En fait il n’est plus possible d’aller injecter des threads dans des processus qui ne nous appartiennent pas ou pour être plus précis ceux qui sont dans d’autres sessions. Cela pose problème lorsqu’on veut jouer avec l’OS pour par exemple injecter des DLLs dans les processus d’autres utilisateurs. Après avoir regardé de plus près ce qui ne marche pas, je vous propose une petite solution simple mais efficace pour contourner cette restriction (...). » Source : http://www.ivanlef0u.tuxfamily.org/?p=395 => Inside a Commercial Chinese DIY DDoS Tool. 26/05/10. « One of the most commonly used tactics by shady online enterprises wanting to position themselves as legitimate ones (Shark2 - RAT or Malware?), is to promote malicious software or Denial of Service attack tooks, as remote access control tools/stress testing tools. Chinese "vendors" of such releases are particularly interesting, since their front pages always position the tool as a 100% legitimate one, whereas going through the documentation, and actually testing its features reveals its true malicious nature (...). » Source : http://ddanchev.blogspot.com/2010/05/inside-commercial-chinese-diy-ddos-tool.html => Le CERT publie Basic Fuzzing Framework en Open Source . 27/05/10. « Après Dranzer pour les contrôles ActiveX, le CERT publie Basic Fuzzing Framework un nouvelle solution Open Source de tests par Fuzzing afin de faciliter l'identification et l'élimination des vulnérabilités au sein des applications logicielles (...). » Source : http://www.secuobs.com/news/27052010-basic_fuzzing_framework_cert_bff.shtml Billets en relation : 26/05/10. CERT Basic Fuzzing Framework : https://www.cert.org/blogs/vuls/2010/05/cert_basic_fuzzing_framework.html => A Trip Down Memory Lane with Torpig, part 1. 27/05/10. « These notes describe a basic analysis of a Mebroot/Torpig infection through memory dump and observation. This particular Mebroot/Torpig infection took place in Feb of 2010, and the box also contained some type of adware that may pollute the results a bit. I am very interested in any comments or suggestions about this process, and hope that the results of this analysis may be useful in some way to increase detection or prevention or at least raise some awareness. Plus, I think memory analysis is very interesting. (...). » Source : http://perpetualhorizon.blogspot.com/2010/05/trip-down-memory-lane-with-torpig-part.html Outils/services à découvrir ou à redécouvrir => WhatWeb, analyse d’applications Web. 25/05/10. « WhatWeb est un outil Open Source créé par Andrew HORTON sous licence GPLv3 permettant d’identifier les applications fonctionnant derrière des serveurs Web : CMS, plates-formes de blogs, serveurs (Apache, IIS…) et autres (...). » Source : http://www.lestutosdenico.com/outils/whatweb-analyse-dapplications-web?? Billets en relation : WhatWeb : http://www.morningstarsecurity.com/research/whatweb => Module complémentaire de navigateur pour la désactivation de Google Analytics (bêta) . 25/05/10. « Toujours dans l’idée de se racheter une bonne conduite vis à vis de ses utilisateurs et ne plus passer pour le nouveau Big Brother, Google réagit intelligemment et propose depuis 5 minutes, Google Analytics Optout (...). » Source : http://www.korben.info/google-analytics-opt-out.html Billets en relation : Module complémentaire de navigateur pour la désactivation de Google Analytics : http://tools.google.com/dlpage/gaoptout => Scan your website for malware with free tools. 25/05/10. « Has your website been hacked and spreads malware such as viruses, spyware, and computer worms all over the Internet? Probably not. But are you sure? You ‘d not only be endangering the computers of your visitors, you’d also be risking the reputation of your organization, and your site might even be removed from Google’s index. In my last post I outlined why I think that the probability of your websites getting infected increases steadily. In this article, I discuss some free tools that allow you to check or scan your website for malware (...). » Source : http://4sysops.com/archives/scan-your-website-for-malware-with-free-tools/ => Urlvoid. « Urlvoid.com is a service developed by NoVirusThanks Company and started on 21 May 2010 that allows users to scan a website address with multiple scanning engines such as Google Diagnostic, McAfee SiteAdvisor, Norton SafeWeb, MyWOT to facilitate the detection of possible dangerous websites. You should take in mind that even if a site is listed as clean by all scanning engines, it is NOT guaranteed the harmlessness of the website analyzed (...). » Source : http://www.urlvoid.com/ Actus généralistes => Les réseaux informatiques en Chine. 10/05/10. « La Chine possède aujourd'hui dans les domaines des réseaux de télécommunications une industrie (Huawei, ZTE, China Mobile,...), des infrastructures (CERNET, Internet, téléphonie mobile, réseaux de fibres optiques,...) et des centres de recherche (réseaux IP, quantiques, R&D en équipements réseaux,...) développés et nombreux sur tout son territoire. Le gouvernement chinois soutient en effet activement le développement de ce secteur qu'il considère comme clef. (...). » PDF disponible après enregistrement. Source : http://www.bulletins-electroniques.com/rapports/smm10_013.htm => Petit manuel de contre-espionnage informatique. 24/05/10. « GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger (...). » Source : http://owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/ => La riposte graduée devient effective en Irlande. 24/05/10. « Il y aura peut-être bientôt les premières suspensions d'accès à Internet en Europe suite à des téléchargements illégaux réalisés sur les réseaux P2P (...). » Source : http://www.numerama.com/magazine/15788-la-riposte-graduee-devient-effective-en-irlande.html => Comment contourner la cybersurveillance ?. 24/05/10. « Un article publié dans la revue Hermès revient sur les manières de protéger au mieux ses données personnelles sur Internet (...). » Actualisation d'un article paru il y a un an à l'occasion d'une demande d'une revue. Source : http://owni.fr/2010/05/24/comment-contourner-la-cybersurveillance/ Billets en relation : 24/05/10. Comment contourner les systèmes de traçabilité ? [PDF] : http://bugbrother.blog.lemonde.fr/files/2009/04/hermessortezcouvert.1240345050.pdf 22/04/09. Comment contourner la cybersurveillance ? : http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/ => Google I/O : une semaine spectaculaire pour Google. 24/05/10. « Jamais Google n’avait dévoilé autant de produits en une seule semaine. Mobilité, médias et applications web auront été au cœur du Google I/O 2010 (...). » Source : http://www.silicon.fr/fr/news/2010/05/24/google_i_o___une_semaine_spectaculaire_pour_google Billets en relation : 25/05/10. Google en HTTPS,tueur de concurrents de stats ? : http://blog.madpowah.org/archives/2010/05/index.html => La sagesse des Shadock.... 24/05/10. « "Il vaut mieux mobiliser son intelligence sur des conneries que de mobiliser sa connerie sur des choses intelligentes" Proverbe Shadock. C'est en m'adonnant au parcours quotidien des différents blogs que je suis activement qu'une nouvelle fois, je me suis pris à trouver ce dicton d'une actualité brûlante (...). » Source : http://sid.rstack.org/blog/index.php/399-la-sagesse-des-shadock => Facebook veut retrouver la confiance des utilisateurs. 24/05/10. « Accusé de toutes parts pour sa gestion désastreuse de la vie privée des utilisateurs, Facebook doit sortir bientôt un nouvel outil permettant à ses membres de bien mieux comprendre ce qu'ils partagent avec le reste du monde, et de modifier plus facilement les options. Mark Zuckerberg, le PDG du réseau social, cherche à rassurer les internautes en communiquant comme jamais auparavant (...). » Source : http://www.numerama.com/magazine/15787-facebook-veut-retrouver-la-confiance-des-utilisateurs.html => Google AdSense : la répartition du business révélée. 25/05/10. « Google admet qu'il redistribue aux éditeurs tiers entre 51% et 68% du chiffre d'affaires généré via Google AdSense. Un vrai début de transparence (...). » Source : http://www.itespresso.fr/google-adsense-la-repartition-du-business-revelee-35213.html => France et Pays-Bas veulent défendre ensemble la liberté d'expression sur Internet. 25/05/10. « La politique extérieure de la France en matière de liberté d'expression sur Internet aura-t-elle bientôt des leçons à donner à sa politique intérieure ? (...). » Source : http://www.numerama.com/magazine/15799-france-et-pays-bas-veulent-defendre-ensemble-la-liberte-d-expression-sur-internet.html => Les cartes à puce des casinos. 25/05/10. « Qu'elles soient basées sur des technologies avec ou sans contact, les cartes d'accès et de fidélité émises par les casinos sont très intéressantes à explorer (...). » Source : http://www.acbm.com/inedits/pass-casino.html => Rapport ”Filtrage d’Internet – Equilibrer les réponses à la cybercriminalité dans une société démocratique”. 25/05/10. « Depuis quelques années, de plus en plus de pays et d’entités envisagent ou pratiquent un filtrage impératif, visant une gamme de plus en plus large de contenus. Si ces initiatives sont souvent sous-tendues par les meilleures intentions, une mesure de filtrage n’est jamais une mesure anodine et consiste toujours en une limitation de certains droits et libertés fondamentaux (...). » Source : http://cybercriminalite.wordpress.com/2010/05/25/rapport-filtrage-d%E2%80%99internet-equilibrer-les-reponses-a-la-cybercriminalite-dans-une-societe-democratique/ Billets en relation : Filtrage d’Internet - Equilibrer les réponses à la cybercriminalité dans une société démocratique [PDF] : http://www.juriscom.net/documents/lib20100520.pdf => Comprendre les résolutions DNS. 27/05/10. « Afin de comprendre les échanges entre le serveur DNS de résolution (serveur de DNS cache) qui vous répond et le reste de l’Internet, nous allons analyser chaque étape et reproduire les questions/réponses (...). » Source : http://kbour23.wordpress.com/2010/05/27/comprendre-les-resolutions-dns/ => Facebook : les nouveaux paramètres de confidentialité. 27/05/10. « Le jeune PDG de Facebook, Mark Zuckerberg, l'avait annoncé lundi. Et c'est chose faite : de nouveaux paramètres de confidentialité simplifiés commencent à se répandre sur Facebook. Tous les comptes devraient en bénéficier dans les prochaines semaines (...). » Source : http://www.pcinpact.com/actu/news/57220-facebook-nouveaux-parametres-de-confidentialite.htm Billets en relation : 28/05/10. Facebook peut mieux faire, selon les défenseurs de la vie privée : http://www.pcinpact.com/actu/news/57242-vie-privee-eff-facebook-confidentialite.htm => Code is Law - Traduction française du célèbre article de Lawrence Lessig. « Le 5 mars dernier, Tristan Nitot se pose la question suivante sur Identi.ca : « Je me demande s’il existe une version française de Code is Law, ce texte sublime de Lessig ». Monsieur Nitot qui évoque un texte sublime de Monsieur Lessig… Mais que vouliez-vous que nos traducteurs de Framalang fassent, si ce n’est participer à modifier favorablement la réponse de départ étonnamment négative ! Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et l’évolution actuelle du « cyberespace » où neutralité du net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits (...). » Source : http://www.framablog.org/index.php/post/2010/05/22/code-is-law-lessig => Sondage : les Français et la vie privée sur Internet. 27/05/10. « Un sondage de TNS Sofres pour Microsoft France publié par le magazine « Regards Sur Le Numérique » étudie l'attitude des Français vis-à-vis de leur vie privée numérique. (...). » Source : http://www.pcinpact.com/actu/news/57229-sondage-francais-vie-privee-internet.htm Billets en relation : Une enquête TNS Sofres pour Microsoft - La vie privée des français [PDF] : http://regardssurlenumerique.fr/Content/Files/fc/file/Barometre_enjeux_numeriques.pdf 27/05/10. Une majorité de Français n'a jamais tapé son nom dans un moteur de recherche : http://www.regardssurlenumerique.fr/blog/2010/5/27/une-majorite-de-francais-n-a-jamais-tape-son-nom-dans-un-moteur-de-recherche/ => Google: Cours camarade, le vieux monde est derrière toi!. 28/05/10. « Plus qu'une entreprise, Google est une organisation qui a révolutionné la façon dont on utilise et pense Internet, charriant dans son sillage fantasmes, utopies et idéologies. Retour sur une entreprise totale. Google n’est pas seulement devenu en un temps record un mastodonte de l’économie mondiale. Il incarne la troisième révolution industrielle, celle du numérique. Entreprise postmédias, postidéologique et postcapitaliste, Google est le nouveau monde qui remplace l’ancien, non sans débats passionnés. Radioscopie d’un prédateur cool.(...). » Source : http://owni.fr/2010/05/28/google-cours-camarade-le-vieux-monde-est-derriere-toi/ => Outils de "Sécurisation" pour Facebook. 28/05/10. « Comme vous le savez sûrement, Facebook va bientôt modifier les paramètres de confidentialité. Les guides vont bientôt fleurir sur le Net pour apprendre à régler correctement. Pour l'instant je vous propose 3 outils qui permettre de contrôler et de régler vos paramètres (...). » Source : http://forum.zebulon.fr/outils-de-securisation-pour-facebook-t177023.html => Vie privée : les CNIL européennes dénoncent Google, Microsoft et Yahoo. 28/05/10. « Vie privée bafouée. Ce 26 mai, Microsoft, Google et Yahoo ont reçu un courrier des CNIL européennes. Les données personnelles des internautes sont retenues plus longtemps que légalement prévu (...). » Source : http://www.silicon.fr/fr/news/2010/05/28/vie_privee___les_cnil_europeennes_denoncent_google__microsoft_et_yahoo 26/05/10. Protection des données — Commission européenne : http://ec.europa.eu/justice_home/fsj/privacy/workinggroup/wpdocs/2010-others_fr.htm Détente => [Court Métrage] C’est vendredi c’est short movie – The Technician. 28/05/10. Tous les vendredi, un court-métrage ou une animation proposée par Chrogeek. Une rubrique sympa à découvrir et suivre. Aujorud'hui un peu de rêve et d'utopie au travers de ce beau court-métrage canadien Source : http://www.chrogeek.com/2010/05/court-metrage-c%E2%80%99est-vendredi-c%E2%80%99est-short-movie-%E2%80%93-the-technician/ La suite en commentaires (...).
-
Bonjour murloch Bien les rapports m'ont été utiles, on voit à quoi on a à faire. Je vais te donner deux éléments à exécuter d'ici mon retour dans la soirée. Je serais disponible sans doute assez tardivement (au mieux). Il sera nécessaire de désactiver les outils de sécurité lors du passage de l'outil, de sorte qu'ils ne se gênent pas. Les outils vont tout fermer, ne commence donc rien à côté, tu risquerais de perdre le travail que tu étais en train de faire. Télécharge combofix.exe (par sUBs) et sauvegarde le sur ton bureau. Double-clique combofix.exe afin de l'exécuter et suis les instructions. Installe la console de récupération comme suggéré. Lorsque l'analyse sera complétée, un rapport apparaîtra. Copie-colle ce rapport dans ta prochaine réponse. Télécharge load_tdsskiller de Loup Blanc sur ton Bureau en cliquant sur ce lien : Cet outil est conçu pour automatiser différentes tâches proposées par TDSSKiller, un fix de Kaspersky. Lance load_tdsskiller en double-cliquant dessus : l'outil va se connecter au Net pour télécharger une copie à jour de TDSSKiller, puis va lancer le scan Plusieurs fenêtres noires d'invite de commande vont donc s'ouvrir, ne les ferme pas A la fin du scan, appuie sur une touche pour continuer, comme l'indique le message dans la fenêtre noire d'invite de commande Poste le contenu du rapport qui se trouve à la racine de C et qui s'appelle TDSSKiller.[version_date_heure]log.txt Fais redémarrer ton PC
-
Qui te bloque sur msn ?
Gof a répondu à un(e) sujet de loicetoile dans Optimisation, Trucs & Astuces
Bonsoir, Cela ne fonctionnera pas. Pour la énième fois, il n'est pas possible de savoir qui vous a bloqué. L'intérêt ici de la manoeuvre est sans doute de recueillir des adresses email valides, de sorte de les spammer de messages publicitaires, et/ou de les revendre par lots à un autre annonceur/diffuseur. -
Bonjour tout le monde, Ce sujet est destiné à recevoir vos messages si vous avez été oublié dans votre demande "Analyses & éradication malwares". C'est tout simple : quand votre sujet disparaît des premières pages et que vous n'avez toujours pas obtenu de réponse au bout de 72 heures / 3 jours, venez ici faire un petit coucou pour nous alerter en indiquant le lien vers le sujet. Surtout ne postez pas dans votre sujet directement, sinon nous risquons de croire que l'un d'entre nous vous aide déjà et que votre sujet est pris en charge. Rappelez vous que nous sommes des internautes comme vous, et que nous avons aussi une vie à côté. N'alertez pas de façon excessive.
-
Virus sur mon navigateur ou bug ?
Gof a répondu à un(e) sujet de Sithranduil dans Analyses et éradication malwares
Bonjour Sithranduil On s'éloigne en effet du souci original je pense, et du côté infectieux. On est plus dans l'optimisation là je pense. Il peut y avoir beaucoup d'éléments qui peuvent interférer sur les jeux en réseaux, surtout si ceux-ci sont très consommateurs de ressources, comme les FPS. A titre indicatif, car le système d'exploitation pour lequel le tutoriel est dédié n'est pas le tien, mais cela pourra te donner une idée des pistes à explorer : 10 conseils ultimes pour jouer dans de bonnes conditions sous Windows 7 Dans le même ordre d'idée, le topo de Falkra pourra t'être utile : Machine qui rame, très lente ? Par ici Comme tu vois, beaucoup d'éléments peuvent interférer sur le fonctionnement d'un jeu en réseau. -
[RESOLU] rapport hijackthis
Gof a répondu à un(e) sujet de aclim dans Analyses et éradication malwares
Bonjour aclim Je ne saisis pas l'origine du souci d'installation de la mise à jour. Faisons un point : hormis ce souci, en rencontres-tu d'autres, si oui lesquels ? As-tu des redirections, des publicités, des paramètres verrouillés que tu ne peux pas changer ? As-tu des alertes d'outils de sécurité ? -
Bonjour minebere Ne touche pas à ComboFix pour l'instant. Réessaie de générer un rapport avec OTL, mais en mode sans échec. Pour cela, redémarre le système, et appuie dès le démarrage en alternance sur les touches F5 et F8. Tu atteindras alors les options de démarrage avancées : là sélectionne Mode sans échec. L'affichage sera différent, c'est normal, ne t'inquiète pas. Essaie de générer un rapport comme précédemment indiqué, et si cela fonctionne enregistre le sur ton Bureau. Redémarre alors en mode normal, et poste le dans ta prochaine réponse.
-
Bonjour murloch On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement Peux tu préciser quelles sont les manipulations que tu as essayées tout seul, et pour quel(s) produit(s) tu as de la publicité. Télécharge GMER Rootkit Scanner du lien suivant : http://www.gmer.net/#files - Clique sur le bouton "Download EXE" - Sauvegarde-le sur ton Bureau - Colle et sauvegarde ces instructions dans un fichier texte ou imprime-les, car tu devras fermer le navigateur. - Ferme les fenêtres de navigateur ouvertes - Lance le fichier téléchargé (le nom comporte 8 chiffres/lettres aléatoires) en faisant toujours un clic droit - Si l'outil te lance un warning d'activité de rootkit et te demande de faire un scan ; clique "NO" - Dans la section de droite de la fenêtre de l'outil, décoche les options suivantes : IAT/EAT Devices **Assure-toi que "Show All" est décoché** - Clique maintenant sur le bouton "Scan" et patiente (cela peut prendre 10 minutes ou +) - Lorsque l'analyse sera terminée, clique sur le bouton "Save..." (au bas à droite) ; - Nomme le fichier"fab.txt" et sauvegarde-le sur le Bureau ; - Copie/colle le contenu de ce rapport dans ta réponse. Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau. Double-clique sur RSIT.exe afin de lancer RSIT. Clique Continue à l'écran Disclaimer. Si l'outil HIjackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
-
Etudes diverses, 2010 et + (2) Filtrage d’Internet - Equilibrer les réponses à la cybercriminalité dans une société démocratique Une enquête TNS Sofres pour Microsoft - La vie privée des français Éléments de réflexion et premières orientations sur la neutralité de l’internet et des réseaux It’s no secret Measuring the security and reliability of authentication via ‘secret’ questions La sécurisation des réseaux sans fil Cracking Passwords Virtual Machine Protection Technology and AV industry Fight against 1-day exploits: Diffing Binaries vs Anti-diffing Binaries Vie privée numérique : Tous responsables ! Réflexions pour un plan d'action contre les botnets CITCTF 2010 writeups by Nibbles Unmasking FAKEAV Intelligence économique et stratégie des entreprises Rapport d´information fait (...) sur les comptes de France Télévisions Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities Windows antivirus Market Share Analysis- Etude Opswat General notes about exploiting Windows x64 Enquête sur la qualité de service mobile 2009 - Arcep .pdf"] Microsoft [MS-SHLLINK]: Shell Link (.LNK) Binary File Format Anti Debugging Techniques Malware Detection and Classification: From Byte-Patterns to Control Flow Structures to Entropic Defenses Understanding WMI Malware Les crimes sur le web 2.0 - Une recherche exploratoire Guide to Bluetooth Security - Recommendations of the National Institute of Standards and Technology 2008 Exploiting Format String Vulnerabilities Avoiding the Whack-a-Mole Anti-Phishing Tactic Understanding USB Malware Remote Attacks Against SOHO Routers Cybercasing the Joint: On the Privacy Implications of Geotagging Using optimization algorithms for malware deobfuscation An Analysis of Private Browsing Modes in Modern Browsers
-
Content que le souci soit résolu Mais résolu d'une curieuse façon qui m'échappe un peu Tu devrais en informer l'équipe technique du site. Cela soulèvera peut-être un petit bug quelque part, ou à défaut donnera une piste aux autres internautes qui pourraient rencontrer le même souci.
-
[RESOLU] rapport hijackthis
Gof a répondu à un(e) sujet de aclim dans Analyses et éradication malwares
Bonjour aclim Navré des délais, je n'ai pas trop de disponibilité en ce moment. J'ai tellement tardé que le fichier n'est plus disponible. -
mise en forme de messages dans un forum : RESOLU
Gof a répondu à un(e) sujet de lahulotte dans Programmation
Bonjour tout le monde, Content que le petit souci soit résolu. Petits conseils pour lahulotte : J'ai vu que tu avais hébergé tes images sur imageshack. Pense à en conserver une copie sur ton PC, quelque part bien rangé. Les hébergeurs d'images changent parfois leur politique commerciale, voire pour certains ferment complétement. Et bien souvent, lorsque cela arrive, il est trop tard pour récupérer les images. C'est déjà arrivé à quelques uns d'entre nous ici Tu as deux images un peu trop grandes qui agrandissent le forum en page 1 et 2. Ca oblige à déplacer la barre latérale du navigateur en bas de gauche à droite pour lire, ce n'est pas très agréable et très pratique. Seuls ceux ayant de grands écrans avec une résolution d'écran conséquente peuvent lire sans "scroller", les petits 1024x768 sont ennuyés eux. Je te suggère ou de découper les images trop grandes, pour les remettre en plusieurs fois l'une sous l'autre, ou de les réduire (en utilisant la vignette proposée par imageshack). Bonne continuation. -
Bonjour ptitchat Bien curieux ton souci. Essaie en mode sans échec pour voir. Redémarre ton système, appuie en alternance F5 et F8, tu atteindras là les options de démarrage avancées. Sélectionne Mode sans échec. L'affichage serait différent, c'est normal, pas de soucis. Rends toi dans ton Panneau de configuration, et vois si tu peux changer et modifier cette histoire de mise à jour automatique. Redémarre ensuite en mode normal, dis moi ce qu'il en est.
-
Bonjour minebere Est-ce que les soucis d'exécution des outils sont toujours présents ? Ou bien est-ce que cela fonctionne mieux maintenant ?
-
Bonjour à tous La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Actus Sécurité Grand public => [FAIL] Le fail du jour…. 13/05/10. « En regardant mes rss ce matin, je tombe sur un lien indiquant un concours de sécurité organisé par la société ESET produisant la protection antivirale NOD32. Brièvement, le concours qui débutera fin juin, consiste à reverse un crackme fourni par ESET, celui ci est plutôt destiné aux étudiants, et permettra à certains heureux élus d’avoir une possibilité de stage/emploi chez ESET. L’idée est sympathique, on voit émerger de plus en plus d’évènements de ce genre, qui pour une fois visent à sélectionner/recruter des personnes non pas sur leur(s) diplôme(s) mais plus sur leurs compétences. Où est donc le souci là dedans? Il s’agit ici en fait d’un gros fail dans la sécurité du site de promotion du concours (...). » Source : http://sh4ka.fr/?p=95 => EICAR 2010 Testing Papers. 15/05/10. « I was at the EICAR conference in Paris last week, and the iAWACS workshop that preceded it. The iAWACS sessions, especially the PWN2KILL challenge, need more consideration than I can give them at this moment, with piles of work to do before the upcoming CARO and AMTSO workshops. In fact, there was a lot more of interest at the EICAR conference than I can summarize here right now, but I’m guessing that readers of this blog will be particularly interested in the testing-related talks and papers (...). » Source : http://amtso.wordpress.com/2010/05/15/eicar-2010-testing-papers/?? => Rapport semestriel de l’APWG 2S2009 – le groupe Avalanche. 15/05/10. « L’Anti-phishing working group (APWG) a publié le 10 mai 2010 son rapport portant sur le second semestre de l’année 2009 des activités de détection et de lutte contre le phishing. Le groupe surnommé Avalanche aurait été derrière 2/3 des attaques de phishing sur cette période, avant de pratiquement disparaître (...). » Source : http://blog.crimenumerique.fr/2010/05/15/rapport-semestriel-de-lapwg-2s2009-le-groupe-avalanche/ Billets en relation : 10/05/10. APWG GlobalPhishingSurvey 2H2009 [pdf] : http://www.apwg.org/reports/APWG_GlobalPhishingSurvey_2H2009.pdf => PWN2KILL et antivirus : trois éditeurs réagissent. 16/05/10. « Suite aux résultats du concours PWN2KILL qui a mis au jour les faiblesses des logiciels d'antivirus, trois éditeurs ont accepté de nous faire part de leur réaction. BitDefender, Dr Web et G Data se montrent plutôt beaux joueurs (...). » Source : http://www.generation-nt.com/iawacs-pwn2kill-antivirus-filiol-attaque-reaction-editeur-gdata-drweb-bitdefender-actualite-1015691.html => Russian crimeware host is knocked off the web. 17/05/10. « A Russian internet host reportedly popular with gangs who stole online bank logins has been taken offline (...). » Source : http://news.bbc.co.uk/2/hi/technology/10119562.stm => un FAI américain contraint de fermer ses portes par la justice. 20/05/10. « Il semblerait que le temps ne soit pas au beau fixe pour les FAI liés d’un peu trop près aux cybercriminels. Après le FAI russe PROXIEZ-NET (voir avis CXA-2010-0631), c’est 3FN.net, un FAI basé en Californie, qui s’est vu contraint de fermer ses portes (...). » Source : https://www.globalsecuritymag.fr/CERT-XMCO-un-FAI-americain,20100520,17651.html => Antivirus : faut-il encore tirer sur l'ambulance ?. 21/05/10. « Ce mois de mai 2010 aura été chargé pour les pauvres responsables relations publiques des éditeurs d'antivirus. D'abord avec l'annonce en fanfare par Matousec d'une preuve de concept baptisée KHOBE, pour Kernel HOok Bypassing Engine, qui serait en mesure de contourner une liste de produits du marché longue comme le bras. Ensuite avec le challenge PWN2KILL organisé à l'occasion du second iAWACS qui concluera à la cécité des quinze produits testés face à trois des sept attaques proposées (...). » Source : http://sid.rstack.org/blog/index.php/405-antivirus-faut-il-encore-tirer-sur-l-ambulance => On the Web, your browser history is an open book . 21/05/10. « Researchers Artur Janc and Lukasz Olejnik have made public a paper "Feasibility and Real-World Implications of Web Browser History Detection" that describes how a decade old “feature” of Cascading Style Sheets (CSS) allows Web sites to tap the “visited” pseudoclass and read a visitor’s browser history (...). » Source : http://sunbeltblog.blogspot.com/2010/05/on-web-your-browser-history-is-open.html Billets en relation : Feasibility and Real-World Implications of Web Browser History Detection [PDF] : http://w2spconf.com/2010/papers/p26.pdf => MSRT May Threat Reports and Alureon . 21/05/10. « Last month we had reported good cleaning results against the Win32/Alureon rootkit, and this month we have more good numbers to share with the May edition of MSRT. Similar to last month, we continued to add detection for newer variants of Alureon (...). » Source : http://blogs.technet.com/mmpc/archive/2010/05/21/msrt-may-threat-reports-and-alureon.aspx Actus Sécurité Confirmé(s) => Sécurité et langage Java. 12/05/10. « Un certain nombre d’idées reçues circulent sur l’apport relatif des différents langages de programmation en matière de sécurité, mais les études techniques détaillées sur le sujet sont relativement peu nombreuses. C’est une des raisons pour lesquelles l’ANSSI a choisi de lancer l’étude Javasec. Cette étude, menée par un consortium composé de SILICOM, AMOSSYS et de l’IRISA (établissement de l’INRIA), dans le cadre formel d’un marché du SGDSN, avait pour objectif principal d’étudier l’adéquation du langage Java pour le développement d’applications de sécurité, de proposer le cas échéant des recommandations, et de mettre en pratique certaines de ces recommandations. Pour permettre une large diffusion de ses résultats, les clauses du marché prévoyaient dès le début la possibilité pour l’ANSSI de les publier. Cette étude a notamment donné lieu à la livraison de 3 rapports, qui ont été validés par les laboratoires de l’ANSSI. (...). » Source : http://www.ssi.gouv.fr/site_article226.html => 'Bulletproof' ISP for crimeware gangs knocked offline. 14/05/10. « One of the internet's most resilient and crimeware-friendly networks was knocked offline Friday after the plug was pulled on its upstream service provider, security watchers said (...). » Source : http://www.theregister.co.uk/2010/05/14/zeus_friendly_proxiez_mia/ => Koobface Gang Responds to the "10 Things You Didn't Know About the Koobface Gang Post". 17/05/10. « On May 13th, 2010, the Koobface gang responded to my "10 things you didn't know about the Koobface gang" post published in February, 2010, by including the following message within Koobface-infected hosts, serving bogus video players, and, of course, scareware (...). » Source : http://ddanchev.blogspot.com/2010/05/koobface-gang-responds-to-10-things-you.html => Mebroot Variant Behaves Like TDSS. 21/05/10. « The TDSS malware family in itself is already a big threat to users. Known for its rootkit capabilities, TDSS constantly evolves to include more sophisticated means in order to hide its presence in an affected system. The Mebroot malware family, on the other hand, is noted for inflicting master boot record (MBR) infections (...). » Source : http://blog.trendmicro.com/mebroot-variant-behaves-like-tdss/ => Beware Typhoid Adware . 21/05/10. « Computer security researchers at the University of Calgary have developed a way to distribute adware without having to convince potential victims to install the adware on their computers. The researchers -- associate professor John Aycock, assistant professor Mea Wang, and students Daniel Medeiros Nunes de Castro and Eric Lin -- call their attack as "Typhoid Adware" because it spreads like a contagion from an infected computer to other computers connected to the same WiFi hotspot or wired network (...). » Source : http://www.informationweek.com/news/infrastructure/routers/showArticle.jhtml?articleID=225000003 Billets en relation : Typhoid Adware [PDF] : http://pages.cpsc.ucalgary.ca/~aycock/papers/eicar10.pdf Outils/services à découvrir ou à redécouvrir => WIC (Web Integrity Checker). « un script php qui fait office de « detecteur d’intrusion » sur votre site web, en verifiant l’intégrité de vos dossiers/fichiers (...). » de Shaka. Source : http://sh4ka.fr/?page_id=18 Billets en relation : WIC : http://sh4ka.fr/projets/wic.zip => Gpanion, une page d’accueil personnalisable dédiée aux Google Apps. 16/05/10. « Gmail, Google Docs, Google Agenda, Google Maps, Picasa, YouTube, les services de Google ne manquent pas et rencontrent un franc succès auprès des internautes. Dans ce contexte, on comprend pourquoi certains leur dédient des services, tout comme Gpanion qui se présente comme une page d’accueil personnalisable dédiée à ces outils (...). » Source : http://www.fredzone.org/gpanion-page-accueil-personnalisable-google-apps Billets en relation : Gpanion : http://gpanion.com/ => Ma cyber Auto-Entreprise. 19/05/10. « En cours de réalisation, le jeu sérieux, « Ma cyber Auto-Entreprise », créé à l’initiative du Gouvernement, de l’Agence pour la création d’entreprises (APCE) et des partenaires de l’accompagnement à la création d’entreprises, permet aux joueurs d’incarner un auto-entrepreneur et de simuler ainsi leur cyber auto-entreprise (...). » Source : http://www.foruminternet.org/particuliers/actualites/decouvrez-le-module-2-version-beta-du-jeu-serieux-ma-cyber-auto-entreprise-3049.html Billets en relation : Ma cyber Auto-Entreprise : http://www.macyberautoentreprise.pme.gouv.fr/ => Stockez gratuitement tous vos fichiers. « Vos fichiers ne seront éffacés que s'ils ne sont pas téléchargés pendant 60 jours. Les fichiers envoyés sont limités à une taille de 10Go (...). » Pas d'inscription. Source : http://delicious.com/sebsauvage Billets en relation : 1fichier.com : http://glb-b1.1fichier.com/ => Gource – Réalisez une animation à partir de votre code source. 20/05/10. « Gource est un petit soft open source qui permet de générer une représentation animée de votre code source à travers le temps (...). » Source : http://www.korben.info/gource-realisez-une-animation-a-partir-de-votre-code-source.html Billets en relation : Gource : http://code.google.com/p/gource/ => LiLi USB Creator. 22/05/10. « I just found out about a software that works on Windows called Linux Live USB Creator or short for LiLi which is pretty interesting. There are quite a number of free applications such as UNetbootin that allows you to create bootable Live USB drives for many Linux distributions without burning a CD. After installing the linux distro into the USB flash drive, to test it you will have to boot up the computer using the USB flash drive and you won’t access to Windows environment. (...). » Source : http://www.raymond.cc/blog/archives/2010/05/22/lili-the-pretty-and-easy-to-use-linux-live-usb-creator/ Billets en relation : LiLi USB Creator : http://www.linuxliveusb.com/ Actus généralistes => La bataille Hadopi. « Hadopi est un sujet vaste et complexe, recouvrant de nombreux domaines. C'est pourquoi 40 auteurs, opposés a cette loi, ont décidé de participer a la rédaction de ce livre (politiques, sociologues, enseignants, militants associatifs, journalistes, artistes, auteurs, juristes, poetes, etc.). Cet ouvrage, document sociologique et politique rare, vous propose leurs réponses, points de vue complémentaires et analyses. Une autre vision de demain, loin de l'erreur Hadopi. (...). » Source : http://www.inlibroveritas.net/la-bataille-hadopi.html Billets en relation : La bataille Hadopi [PDF] : http://www.ilv-bibliotheca.net/pdf_ebook_gratuit/la_bataille_hadopi_-_version_bronze.pdf => Données privées : les excuses de Google ne suffiront pas. 18/05/10. « Il faudra plus que des excuses pour que Google sorte indemne de la collecte illégale des données qu'il a interceptées pendant trois ans dans les rues de 30 pays sur les réseaux WiFi ouverts. La firme de Mountain View, qui était déjà dans le collimateur des gendarmes de la vie privée, devrait faire l'objet d'une enquête, à la fois en Europe et aux Etats-Unis (...). » Source : http://www.numerama.com/magazine/15751-donnees-privees-les-excuses-de-google-ne-suffiront-pas.html => WebM : Mozilla, Opera et Google ensemble contre la vidéo H.264. 19/05/10. « Pour contrer l'ascension fulgurante du format H.264 qui progresse rapidement contre le Flash, mais qui reste propriétaire et soumis à redevances, Google a publié le code source du codec VP8 sous licence libre. Il s'est associé à Mozilla et Opera pour proposer un format audio-vidéo ouvert, WebM, qui rassemble VP8, Ogg Vorbis et Matroska (...). » Source : http://www.numerama.com/magazine/15759-webm-mozilla-opera-et-google-ensemble-contre-la-video-h264.html Billets en relation : 19/05/10. Google a libéré VP8 ! : http://sebsauvage.net/rhaa/index.php?2010/05/19/20/44/50-google-a-libere-vp8- 21/05/10. L'éditeur d'Ogg Theora participera au projet WebM contre le H.264 : http://www.numerama.com/magazine/15781-l-editeur-d-ogg-theora-participera-au-projet-webm-contre-le-h264.html 20/05/10. Google offre son codec video VP8 sous licence open source : http://www.developpez.net/codec-video-vp8-sous-licence-open-source-firefox-lintegre-deja/ 21/05/10. Le codec VP8 de Google déjà critiqué, il serait instable et lent : http://www.developpez.net/forums/deja-critique-serait-instable-lent/ 21/05/10. Course à l'armement discrète dans la guerre des codecs : http://sebsauvage.net/rhaa/index.php?2010/05/21/14/36/03-course-a-l-armement-discrete-dans-la-guerre-des-codecs => La justice reprend son rythme après 5 ans de procès de la RIAA contre ses clients. 20/05/10. « Il y a dix ans, l'industrie musicale américaine avait trouvé que c'était une bonne idée de poursuivre Napster en justice pour éviter que les internautes utilisent le réseau P2P pour partager des fichiers MP3. (...). » Source : http://www.numerama.com/magazine/15763-la-justice-reprend-son-rythme-apres-5-ans-de-proces-de-la-riaa-contre-ses-clients.html => Si je critique mon patron sur le Web, peut-il me virer ? . 21/05/10. « Congédiées pour s'être moqué de leur hiérarchie sur Facebook, deux salariées ont contesté leur licenciement le 20 mai devant le Conseil des prud'hommes de Boulogne-Billancourt (...). » Source : http://eco.rue89.com/2010/05/21/si-je-critique-mon-patron-sur-le-web-peut-il-me-virer-152027 => Lettre ouverte à ceux qui n’ont rien à cacher. 21/05/10. « On entend souvent dire que “seuls ceux qui ont quelque chose à se reprocher ont quelque chose à cacher“, remarque “de bon sens” allègrement utilisée par ceux que ne dérangent pas -voire qui défendent- l’extension des mesures, contrôles et lois sécuritaires, et des technologies de surveillance qui leur sont associées (...). » Source : http://www.internetactu.net/2010/05/21/lettre-ouverte-a-ceux-qui-nont-rien-a-cacher/ Actus réseaux sociaux - FACEBOOK => Facebook améliore la sécurité des profils de ses membres. 16/05/10. « Facebook propose une nouvelle fonctionnalité permettant de renforcer la sécurité des profils de ses membres (...). » Source : http://www.generation-nt.com/facebook-securite-compte-profil-vie-privee-actualite-1015961.html => Openbook : le livre noir de Facebook. 21/05/10. « « Je hais mon job », « Mon prof est un idiot »... Désormais avec Openbook tous les statuts des utilisateurs peu soucieux de leurs paramètres de confidentialité se retrouvent dévoilés en quelques clics. Une démonstration de plus des lacunes de la plateforme sociale en matière de vie privée (...). » Source : http://www.lesoir.be/actualite/vie_du_net/2010-05-21/openbook-le-livre-noir-de-facebook-771546.php Actus législatives ANONYMAT DU NET => Les blogueurs répliquent au sénateur qui veut leurs noms. 21/05/10. « C'est un débat aussi vieux que les blogs : leurs auteurs doivent-ils révéler leur identité ? Le sénateur Jean-Louis Masson vient de déposer une proposition de loi en ce sens. « Frédéric Lefebvre, à côté, c'est un bisounours », assure un des blogueurs visés (...). » Source : http://www.rue89.com/2010/05/21/les-blogueurs-repliquent-au-senateur-qui-veut-leurs-noms-152132 Billets en relation : 21/05/10. Massonnade sur la LCEN : http://www.authueil.org/?2010/05/21/1619-massonnade-sur-la-lcen 21/05/10. Une proposition de loi veut interdire l'anonymat des blogueurs : http://www.numerama.com/magazine/15771-une-proposition-de-loi-veut-interdire-l-anonymat-des-blogueurs.html HADOPI => Hadopi : la vraie-fausse démission de Michel Thiollière pose question (MAJ). 19/05/10. « Rapporteur des deux lois Hadopi au Parlement, l'ancien sénateur Michel Thiollière devait présenter le mois dernier sa démission de son siège au collège de la Haute Autorité. Il y avait été nommé par le président du Sénat, avant d'abandonner son mandat de sénateur, incompatible avec ses nouvelles fonctions. Mais depuis un mois, son remplaçant n'a toujours pas été désigné, alors qu'il est indispensable à la poursuite des travaux de l'Hadopi. Et pour cause... (...). » Source : http://www.numerama.com/magazine/15756-hadopi-la-vraie-fausse-demission-de-michel-thiolliere-pose-question-maj.html => Hadopi : le ministère avance des pistes pour la sécurisation de l'accès à Internet. 21/05/10. « En attendant que le chercheur Michel Riguidel livre à l'Hadopi ses recommandations sur les fonctionnalités pertinentes que devront revêtir les moyens de sécurisation des accès à Internet, le gouvernement a enfin répondu au député François Loos qui avait interrogé le ministère de la culture en novembre dernier (...). » Source : http://www.numerama.com/magazine/15768-hadopi-le-ministere-avance-des-pistes-pour-la-securisation-de-l-acces-a-internet.html L'image Mytho de la semaine => Les cybercommand américains montent en puissance. 22/05/10. « Les Etats-Unis poursuivent leur réorganisation pour faire face à l'enjeu du cyberespace. L'armée de terre américaine va stationner, avant octobre 2010, l'Army forces cyber command, dans la région de Washington, lieu de stationnement d'autres cybercommand. Ce commandement constituera la composante Terre de l'U.S. Cyber Command. Il pourrait regrouper plus de 21 000 civils et militaires et sera à pleine capacité opérationnelle en octobre 2010 (...). » Source : http://pourconvaincre.blogspot.com/2010/05/les-cybercommand-americains-montent-en.html -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. La liste des évènements calendrier a été mise à jour : ici. Bonne lecture, à bientôt
-
Re Oui, elle l'indique toutes depuis la 6.10, mais la mise à jour est toujours désactivable. Je pense qu'il y a un souci d'autorisation. Je te suggère de désinstaller via le Panneau de configuration toutes les versions JAVA de présentes, puis, de redémarrer le système. Télécharge la dernière version JAVA sur ce lien. Configure le afin de voir ce qu'il en est, et si enfin la configuration par défaut est modifiable. Retour pour moi demain dans la soirée
-
[RESOLU] rapport hijackthis
Gof a répondu à un(e) sujet de aclim dans Analyses et éradication malwares
Rebonsoir Essaie ceci : télécharge les deux mises à jour suivantes, et installe les dans le même ordre : 1 : Windows Installer 3.1 Redistributable (v2) - Français 2 : Mise à jour pour Windows XP (KB898461) Redémarre le PC. Installe toutes les mises à jour indiquées, en prenant soin de décocher celle du SP3. Là encore, à l'issue de ces installations, redémarre le PC. Créée un nouveau point de restauration à ce moment là. Consulte le lien suivant pour voir si tout est bon de ton côté : Étapes à suivre avant d'installer Windows XP Service Pack 3. Applique les recommandations indiquées si ce n'est pas le cas. Lorsque le système est prêt, essaie à nouveau d'installer le SP3. Relève tous les messages d'erreur susceptibles d'apparaître à l'écran, ou suite au redémarrage, de sorte de pouvoir les rapporter. Si soucis, même manipulation que précédemment, fais moi parvenir le nouveau fichier FireGenULReport.htm. Si pas/plus de soucis, indique le moi. Retour pour moi demain dans la soirée A bientôt. -
Infection BDC/Momibot.89088.B
Gof a répondu à un(e) sujet de Fullzx14r dans Analyses et éradication malwares
Bonsoir Fullzx14r En effet, on a mis du temps car j'ai manqué beaucoup de disponibilité. Normalement, on touchait à la fin avec la dernière commande que j'avais postée. Logiquement, l'infection majeure aurait été traitée, et je t'aurais demandé ensuite de renouveler une analyse MBAM derrière. Théoriquement, c'en était alors fini de l'infection, sauf imprévus. Restait ensuite les mises à jour et la désinstallation des outils. Si quoi qu'il arrive tu as l'intention de formater le DD sur lequel se trouve XP, pas la peine alors de t'ennuyer. Manifestement tu t'es bien débrouillé pour le dual-boot entre W7 et XP, et ton affaire à l'air de tourner. A toi de voir -
Bonsoir ptitchat, Télécharge JavaRa.zip de Paul McLain et Fred de Vries. Décompresse le fichier sur ton bureau (clic droit > Extraire tout) Double-clique sur le répertoire JavaRa obtenu Fais un clic droit sur le fichier afin de l'exécuter en tant qu'administrateur : JavaRa.exe (le exe peut ne pas s'afficher) Sélectionne français pour la langue Clique sur Autres options Sélectionne les trois premières options : Effacer les fichiers JRE..., Effacer les entrées de Démarrage, Supprimer le gestionnaire de téléchargement Clique sur Exécuter Revient à l'écran de JavaRa et clique sur Effacer les anciennes versions Clique sur Oui pour confirmer. L'outil va travailler, clique ensuite sur Ok, puis une deuxième fois sur Ok. Un rapport va s'ouvrir, ignore le, et ferme le. Ferme l'application Redémarre le PC Au redémarrage, reviens via le Panneau de configuration, et regarde quelle est l'option active sur la mise à jour. Essaie de nouveau de la changer si elle n'est pas appropriée. Si tu n'as pas besoin de la changer, essaie de démarrer ton application. Si tu as du la rechanger, redémarre le PC, et constate si cela a été pris en compte.
-
[RESOLU] rapport hijackthis
Gof a répondu à un(e) sujet de aclim dans Analyses et éradication malwares
Bon. Télécharge FireGen Windows Update Log Analyzer sur ton bureau. Décompresse le sur ton bureau (clic-droit, extraire tout). Recrée un point de restauration Essaie à nouveau d'exécuter tes mises à jour (téléchargement+installation). Si le même souci est toujours présent, rends toi là ou tu as décompressé ce programme et double-clique sur FireGenUL.exe Une nouvelle page de ton navigateur va s'ouvrir sur un rapport, sauvegarde la sur ton bureau (enregistrer sous). Puis, fais la moi parvenir via cet hébergement : http://senduit.com/. Pour cela clique sur "Parcourir" et pointe jusqu'à l'emplacement du fichier. Normalement il devrait s'appeler FireGenULReport.htm Change la durée à 1day (Expire in) Puis clique sur "Upload"'. Un lien de téléchargement te sera donné, c'est ce lien qu'il faut me donner.