Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Tout ce qui a été posté par Gof

  1. Gof

    Souci graphique

    Pas de soucis dans le gestionnaire de périphériques. J'ai essayé diverses résolutions sur l'écran externe, de la même que l'écran intégré à des résolutions différentes, sans résultats.
  2. Gof

    Souci graphique

    Oui, je pense que le câblage est bon et que tout est correctement branché. J'ai vérifié à plusieurs reprises suite à l'apparition du souci en rentrant. Je pense que l'écran fonctionne sinon correctement, mais je ne l'ai pas essayé sur une autre machine. Je pense qu'il fonctionne bien car l'affichage d'1 à 2 sec où j'ai le temps d'apercevoir le Bureau en mode clone ou étendu est propre et clair.
  3. Gof

    Souci graphique

    Bonsoir C'est en effet et simplement cela que je cherche à reproduire, qui fonctionnait avant, et qui ne fonctionne plus à présent suite au débranchage/rebranchage, pour une raison qui m'échappe. Que je passe par l'interface Windows comme décrite dans le lien, ou par l'interface Intel du Panneau de configuration, mon écran s'éteint bascule au noir après 1 à 2 secondes, le signal étant toujours présent malgré tout puisque cet écran ne se met pas en veille. J'ai pas mal googlé, et je constate que beaucoup de gens rencontrent des soucis à peu de choses similaires. Beaucoup de résolutions sont hasardeuses, et n'explique pas vraiment pourquoi ça buggait. Pour ma part, le souci me semble légèrement différent, car il ne s'agit pas d'une première configuration (qui ne prendrait pas pour une raison ou une autre), mais d'une configuration qui fonctionnait et ne fonctionne plus. J'en déduis donc que le souci n'est normalement pas matériel, ni réellement software, mais qu'il s'agit d'un paramètre subtil quelque part et je ne sais où qui manque à l'appel et qui doit être calé. Le plus ironique c'est que j'avais dû le trouver à l'époque (ce paramètre) où j'avais galéré à configurer tout ça pour finir par réussir, mais que je ne m'en souviens pas.
  4. Gof

    Souci graphique

    Bonjour tout le monde, Un petit souci que je ne m'explique pas, et ce domaine n'est vraiment pas ma tasse de thé. Pour les Sherlock Holmes en herbe Un peu hésité entre Software et Hardware, je ne savais pas trop où le choix du forum serait le plus judicieux. Les témoins et les suspects : Une petite machine portable sous XP SP3, avec non pas une carte graphique, mais un chipset (Mobile Intel® 4 Series Express Chipset Family, dont le pilote me semble être le plus récent pour ma machine (6.14.0010.5237). La résolution graphique est la suivante : 1280x800 en 60 Hz. Une sortie VGA pour écran externe. Un écran externe standard un peu vieux (4 ans), avec sortie VGA, supportant différentes résolutions. Le rapport circonstancié : Les circonstances : Mon Bureau étendu fonctionnait parfaitement jusqu'à il y a une semaine. J'ai un vague souvenir que j'avais galéré à le faire fonctionner pour une raison que j'ai oubliée, mais cela fonctionnait sans soucis depuis plusieurs mois. Les faits : Suite à un déplacement professionnel prolongé, j'ai tout débranché pour embarquer le portable sous le bras. Au retour de ce déplacement, sans n'avoir rien changé au niveau de la configuration et des pilotes, le Bureau étendu ne fonctionne plus (en mode "clone" idem). Le crime : lors de mes différents essais pour trouver l'origine du souci, j'aperçois 1 à 2 secondes mon extension de bureau sur cet écran, mais ensuite l'écran redevient noir. Pour autant, le signal est détecté, car l'écran reste allumé (alors que si je le débranchais, il passerait en veille auto). Si j'éteins et rallume cet écran externe, là encore l'affichage apparaît quelques secondes. Si je change la source VGA en DVI par une touche disponible sur l'écran externe, l'écran rebascule (logique) en VGA, affiche le bureau quelques secondes, et redevient noir. J'ai essayé pas mal de trucs, sans résultats sinon ceux décrits. J'ai fait succinct dans l'exposition des faits. J'ai bêtement oublié pourquoi j'ai longtemps galéré avant d'avoir réussi à faire fonctionner ce mode de Bureau Étendu, et j'ai évidemment oublié comment j'avais à l'époque résolu ce souci. Toujours est-il que j'avais fini par réussir à avoir ce mode étendu il y a quelques mois et que cela avait roulé sans soucis jusqu'à ce que je débranche tout il y a une semaine ; aujourd'hui, je ne m'explique pas pourquoi cela fonctionnait bien, et ne fonctionne plus, alors que rien n'a été changé, modifié, téléchargé. Qui est le coupable ? Merci
  5. Gof

    Actus de la semaine [09/10]

    => Les précurseurs du Hacking [vidéo en 4 parties]. Un documentaire qui est passé il y a quelques temps sur la chaine ARTE. Des années 70 avec les Phreakers (sifflets et BlueBox) et Captain Crunch, aux débuts de Steve Vozniak et Steeve Jobs et l'ALTAIR 8800 des balbutiements de l'informatique personnelle, puis de Bill Gates, Apple et Micro-soft ; des premières intrusions réseaux et l'expansion du Net aux premiers grands procès d'un Hacker américain. Un documentaire intéressant sur les origines du Hacking, mais obsolète pour en appréhender les contours d'aujourd'hui. Pour la culture personnelle Source : http://cybercriminalite.wordpress.com/2010/03/03/l%E2%80%99informatique-et-les-hackers-%E2%80%93-cybercriminalite/ Billets en relation : La vidéo Part 1 : http://www.dailymotion.com/video/xceouf_1x4-l-informatique-et-les-hackers_tech => Firefox 4.0 : un gagnant pour le concours de la page d'accueil. 03/03/10. « l y a quelques semaines, nous vous avions annoncé que Mozilla organisait un concours pour dessiner la page d’accueil de Firefox 4.0. Des dizaines de concepts présentés et 3000 votes plus tard, le gagnant a été désigné : il s’agit de Yatrik Solanki (...). » Source : http://www.pcinpact.com/actu/news/55672-firefox-page-accueil-gagnant-concours-mozilla.htm => Un cadre de Microsoft propose de taxer Internet pour financer la lutte contre les cyber-attaques. 03/03/10. « Lors d'une intervention à la conférence RSA de San Francisco, le responsable des problématiques de sécurité de Microsoft vient de lancer plusieurs pistes de réflexion pour lutter conte les cyber-attaques. Pour Scott Charney, l'industrie des nouvelles technologies se doit de réfléchir à « des solutions plus sociales ». Autrement dit, à ne plus se cantonner à une approche purement technique du problème (...). » Source : http://www.developpez.net/forums/d885929/club-professionnels-informatique/actualites/cadre-microsoft-propose-taxer-internet-financer-lutte-contre-cyber-attaques/ Billets en relation : 03/03/10. Microsoft wants to put infected PCs in rubber room : http://www.theregister.co.uk/2010/03/02/microsoft_charney_rsa/ => Hadopi, TF1 et l'hémicycle : le CSA exige la lecture d'une lettre. 03/03/10. « Épilogue dans l’opposition entre le CSA et les chaînes TF1 et Canal+ ? Après une phase de résistance, le CSA a finalement adopté en séance plénière la lettre que devront impérativement lire à l’antenne les deux chaînes, indique Satellifax. On évoque des manquements au « devoir de rigueur dans le traitement de l'information ». (...). » Source : http://www.pcinpact.com/actu/news/55677-tf1-hadopi-csa-lettre-deputes.htm => Jeux d'argent en ligne : les exigences de l'ARJEL avant blocage. 03/03/10. « L’Arjel, autorité de régulation des jeux de hasard et d’argent en ligne, vient de publier la première ébauche des exigences techniques que devront respecter les opérateurs. En plus de payer un droit d’accès et d’exploitation pour entreprendre en France, ces acteurs en ligne devront suivre à la lettre ces données (...). » Source : http://www.pcinpact.com/actu/news/55675-arjel-jeux-hasard-argent-blocage.htm => CNIL : gros cafouillage de données personnelles chez un FAI. 04/03/10. « La formation contentieuse de la CNIL le 18 février 2010 dernier, a mis à l’index « un FAI » pour sa mauvaise gestion des données personnelles, pointe ce jour Jean Marc Manach, sur Twitter (...). » Source : http://www.pcinpact.com/actu/news/55696-cnil-fai-donnees-personnelles-publicite.htm Billets en relation : Formation contentieuse du 18 février 2010 : http://www.cnil.fr/la-cnil/actualite/infos-seances/article/article/699/formation-contentieuse-du-18-fevrier-2010/ => Journée mondiale contre la cyber-censure, le 12 mars. 05/03/10. « A la veille de la journée contre la cyber-censure, Reporter Sans Frontiére va remettre le 1e prix du Net Citoyen (...). » Source : http://www.zataz.com/news/19977/1e-prix-du-Net-Citoyen--rsf--journee-contre-la-cyber-censure.html Billets en relation : Reporters sans frontières : http://www.rsf.org/Journee-mondiale-contre-la-cyber.html => Internet, la loi et les contributeurs web. 05/03/10. « Vous avez un site web, un forum, ... ? Prudence, vos contributeurs peuvent vous apporter des tonnes d´ennuis (...). » Source : http://www.zataz.com/reportage-securite/19969/confidentialz--obligation-judiciaire--site-web--forum--liste--requisition-policiaire.html Outils à découvrir ou re-découvrir => Buster Sandbox Analyzer 1.07 release version. 12/01/10. « Buster Sandbox Analyzer is a malware analyzer using Sandboxie as environment to run programs (...). » Source : http://www.offensivecomputing.net/?q=node/1438 Lien direct : Buster Sandbox Analyzer : http://bsa.qnea.de/bsa.rar => WebRaider - One Click Ownage. 27/02/10. « Idea of this attack is very simple. Getting a reverse shell from an SQL Injection with one request without using an extra channel such as TFTP, FTP to upload the initial payload. (...). » Source : http://www.mavitunasecurity.com/blog/webraider/ => QualysGuard Malware Detection. 02/03/10. « Ce nouveau service permet également de protéger les sites Web contre les activités malveillantes tout en évitant la contamination des Internautes (...) Disponibilité Immédiatement en version bêta, QualysGuard Malware Detection est un service gratuit. » Un service proposé gratuitement en beta. Sans doute payant à terme. Source : http://www.mag-securs.com/spip.php?article15093 Billets en relation : QualysGuard Malware Detection : http://www.qualys.com/STOPMALWARE => Web Security Dojo : Environnement de formation à la sécurité des applications Web. 02/03/10. « Dojo est un environnement complet open-source de formation pour réaliser des tests de pénétration pour éprouver la sécurité de Web-applications. On pourrai résumer Dojo par une simple addition : Outils + Cibles = Dojo(...). » Source : http://systemf4ilure.blogspot.com/2010/03/web-security-dojo-environnement-de.html Billets en relation : Web Security Dojo : http://www.mavensecurity.com/dojo.php => Analyser les crash-dumps ou BSOD avec BellaVista de Zezula. 01/03/10. « BellaVista de Zezula est un utilitaire gratuit qui analyse les problémes sur Windows Vista et Windows 7. Il peut résoudre les problèmes liées au crash-dumps nommés aussi BSOD (...). » Source : http://geekastuces.blogspot.com/2010/03/analyser-les-crash-dumps-ou-bsod-avec.html Billets en relation : BellaVista v 1.1.0.47 for Windows NT 4.0 - Windows Seven (32-bit and 64-bit, English version, 143 KB) : http://www.zezula.net/download/bellavista.zip => SET 0.4.1 - Social Engineering Toolkit - une plateforme de Social Engineering . 02/03/10. « SET (Social Engineering Toolkit) est une plateforme d'automatisation pour les attaques par Social Engineering. Les campagnes offensives, en résultant, peuvent ici prendre la forme d'envois massifs d'emails ou la mise en place de sites Web malicieux(...). » Source : http://www.secuobs.com/news/02032010-set_social_engineering_toolkit.shtml ----------------------- La Bibliothèque de PDF a été bénéficié d'ajouts : voir ici. Le Calendrier des évènements à venir a bénéficié d'ajouts : voir ici. ----------------------- Bonne lecture
  6. Gof

    Actus de la semaine [09/10]

    Bonjour tout le monde, La revue de la semaine, publiée en parallèle sur le blog pour bénéficier des flux RSS. Actus sécu => Botnet Interactions. Schéma d'illustration des gros Botnet à SPAMS. Très bien fait, très intéressant. Source : http://nickolay.ca/gliffy/L.png => IE : une faille vieille de trois ans exploitée à l'aide de la touche F1. 01/03/10. « Microsoft a publié sur son blog MSRC/Technet.com une nouvelle alerte de sécurité frappant Internet Explorer et le module Winhlp32 (...)Seul est affecté Windows XP SP3. Windows Vista et Windows 7 ne le sont pas. . » Source : http://www.pcinpact.com/actu/news/55633-faille-win32hlp-touche-f1-0day.htm Billets en relation : 01/03/10. Windows XP : IE vulnérable à une attaque VBScript : http://www.generation-nt.com/ie-windows-xp-faille-vbscript-actualite-970151.html 03/03/10. Help keypress vulnerability in VBScript enabling Remote Code Execution : http://blogs.technet.com/srd/archive/2010/03/01/help-keypress-vulnerability-in-vbscript-enabling-remote-code-execution.aspx => Top 5 BitDefender des e-menaces du mois de février 2010. 01/03/10. « Les périphériques amovibles sont les principaux vecteurs de diffusion des malwares ce mois-ci (...) La première position du top 5 est désormais détenue par Trojan.AutorunInf.Gen, un mécanisme générique de diffusion de malwares via des périphériques amovibles tels que des clés USB, des cartes mémoire ou des disques durs externes, qui correspond à 9,09% de l’ensemble des malwares. . » Où la menace des infections se propageant par supports amovibles est toujours aussi importante. A cet effet, le guide rédigé pour vous en préserver doit pouvoir vous aider à comprendre ces mécanismes, tout comme l'outil réalisé par Loup blanc : USB-set. Source : http://www.bitdefender.fr/NW1387-fr--Top-5-BitDefender-des-e-menaces-du-mois-de-fevrier-2010.html => Comparatif d'antivirus gratuits (... en ligne). 01/03/10. « Tout les utilisateurs prudents disposent sous Windows d'un logiciel antivirus gratuit ou payant qu'ils aura pris soin d'installer. Mais qui peut dire aujourd'hui que l'utilitaire sécuritaire de tel ou tel éditeur est infaillible ou qu'il fait forcément mieux que son concurrent en matière de détection et d'éradication de menaces ? Dans ce dossier, nous vous présentons les 10 antivirus et antispywares gratuits en ligne les plus réputés (...). » Comme tous les comparatifs, les résultats sont discutables en fonction de la méthodologie initiale choisie. Le souci, c'est qu'il n'y a pas de méthodologie consensuelle et exhaustive. Tout dépend des menaces, de leur moyens de diffusion et des vecteurs de propagation, le tout couplé aux habitudes et connaissances de l'utilisateur. Bref, un comparatif pour trouver LE meilleur antivirus est une chimère. Il faut prendre les comparatifs pour ce qu'ils sont : un indicateur à l'instant T et suivant une méthodologie particulière des détections de quelques moteurs d'antivirus. Le meilleur restant celui que vous savez paramétrer, utiliser, dont vous avez notion des lacunes qu'il possède et dont vous comprenez le sens de ses alertes et les réponses à apporter. Source : http://www.generation-nt.com/comparatif-test-antivirus-gratuit-online-ligne-antispyware-avast-virus-malware-spyware-bitdefender-eset-inoculer-kaspersky-article-962001-1.html Billets en relation : 23/02/10. Comparatif Antivirus gratuits 2010, par Malekal morte, commenté par Avast. : http://forum.malekal.com/comparatif-antivirus-gratuits-2010-t23535.html => Charlie Miller, vainqueur du Pwn2Own : « N’installez pas Flash ». 02/03/10. « Chaque année, une compétition un peu spéciale a lieu : le concours Pwn2Own. Le but tourne autour de la sécurité : des hackers s’affrontent pour être les premiers à percer une plateforme particulière. Les années précédentes, ce sont les Mac qui ont fait parler d’eux, Safari ayant permis aux « gentils » pirates d’entrer dans le système. Mais ce n’était pas Safari lui-même qui présentait une faille : c’était le plug-in Flash(...). » Source : http://www.pcinpact.com/actu/news/55647-pwn2own-charlie-miller-navigateurs-avis-securite-failles.htm Billets en relation : 02/03/10. Adobe publie la bêta 3 de Flash 10.1, nombreuses corrections : http://www.pcinpact.com/actu/news/55656-adobe-glash-101-beta-3-acceleration-graphique-gpu.htm 02/03/10. 100 000 dollars pour le Pwn2own 2010 : http://www.secuobs.com/news/02032010-pwn2own-cansecwest-2010.shtml => About Symantec's Suspicious.Insight - VirusTotal. 02/03/10. « Some days ago we've included a new version of the Symantec engine that makes use of the company reputation-based security technology. Given that we've received a lot of emails asking about the matter, we think it is interesting to clarify it (...). » Source : http://blog.hispasec.com/virustotal/48 Billets en relation : 19/02/10. Reputation-based Security: Suspicious.Insight detections on Virus Total : http://www.symantec.com/connect/es/blogs/reputation-based-security-suspiciousinsight-detections-virus-total => Quand les hackers ne s'attrapent plus avec du miel. 02/03/10. « La méthode dite du "pot de miel", utilisée pour attirer les infections, connaît ses limites. Les pirates peuvent contourner ces pièges en lançant un virus éclaireur qui vérifie si le serveur est opérationnel ou non (...). » Source : http://www.atelier.fr/securite/10/02032010/pot-de-miel-pirate-hacker-virus-vers-informatiques-logiciels-malveillants-securite--39439-.html => Top 10 Countries Sending Spam (Feb 22-Feb 28) . 01/03/10. « Last week we thought that there may be signs that Brazil, S. Korea, and India would start being responsible for larger percentages of the world's spam as spam from Russia slowed. However, of the three it was only spam from Brazil that continued to rise - so much so that is passed Russia to re-take the infamous top spot. (...). » Source : http://www.icsalabs.com/news-article/top-10-countries-sending-spam-feb-22-feb-28 Billets en relation : Spam Data Center : http://www.icsalabs.com/technology-program/anti-spam/spam-data-center#top10 => Ali Baba & 40 (AKA Koobface gang) still going strong. 02/03/10. « As blogged earlier by TrendMicro, Koobface is making a comeback. (...). » Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/03/02/ali-baba/ Billets en relation : 01/03/10. KOOBFACE Makes a Comeback : http://blog.trendmicro.com/koobface-makes-a-comeback/ => E. Kaspersky : « La cyberguerre mondiale a déjà commencé » [vidéo]. 02/03/10. « Deuxième partie de l'entretien vidéo réalisé avec Eugène Valentinovitch Kaspersky. Interrogé par Loïc Duval (de l'Ordinateur individuel), il évoque les menaces informatiques d'envergure internationale (...). » Source : http://www.01net.com/editorial/513032/e-kaspersky-la-cyberguerre-mondiale-a-deja-commence/ => Authorities dismantle botnet with 13 million infected PCs. 02/03/10. « One of the world's biggest botnets has been taken down, cracking open a global platform that infiltrated more than half of the Fortune 1000 companies, according to the Associated Press (...). » Source : http://www.theregister.co.uk/2010/03/02/mariposa_botnet_takedown/ Billets en relation : 02/03/10. Mariposa Wings Clipped : http://blog.threatfire.com/2010/03/mariposa-wings-clipped.html 07/10/09. The Mariposa / Butterfly Bot Kit : http://www.symantec.com/connect/fr/blogs/mariposa-butterfly-bot-kit 03/02/10. Authorities bust 3 in infection of 13M computers : http://www.thenewstribune.com/2010/03/02/1092806/authorities-bust-3-in-infection.html Mariposa Botnet Analysis : http://defintel.com/docs/Mariposa_Analysis.pdf 03/03/10. Mariposa botnet : http://pandalabs.pandasecurity.com/mariposa-botnet/ 03/03/10. Botnet géant Mariposa : trois interpellations en Espagne : http://www.generation-nt.com/espagne-botnet-mariposa-arrestation-papillon-actualite-972291.html 04/03/10. Le réseau pirate 'botnet' espagnol Mariposa infectant 13 millions de PC est démantelé : http://www.silicon.fr/fr/news/2010/03/04/le_reseau_pirate__botnet__espagnol_mariposa_infectant_13_millions_de_pc_est_demantele => Google Attack Performed by 'Amateur' Botnet. 02/03/10. « Security researchers at Damballa analyzed the command and control activity of the botnet associated with the attack on Google. The Damballa report supplies information about the attack's tactics and reach (...). » Source : http://www.eweek.com/c/a/Security/Google-Attack-Performed-by-Amateur-Botnet-763973/ Billets en relation : The Command Structure of the Aurora Botnet : http://www.damballa.com/downloads/r_pubs/Aurora_Botnet_Command_Structure.pdf => Microsoft again pushes patch linked to Windows blue screens. 02/03/10. « Adds rootkit detection so patch isn't installed on infected PCs. Microsoft today said it had restarted distribution of a security update that had crippled some Windows PCs last month with reboot problems and Blue Screen of Death error screens (...). » Zut, j'ai dû rater un épisode, j'avais compris que la MAJ avait été déjà depuis au moins une semaine été remise en service (?). J'attire votre attention sur le petit outil en invite de commande que distribue Microsoft ; il est destiné aux administrateurs afin de déterminer si les machines sont compatibles (non infectées en fait) avec la MAJ en question ; cela s'appelle MpSysChk.exe et est disponible sur le lien de téléchargement KernelSystemStateCheck.exe (cf billet en relation). Source : http://www.computerworld.com/s/article/9164518/Microsoft_again_pushes_patch_linked_to_Windows_blue_screens Billets en relation : Comment faire pour déterminer si où un ordinateur est compatible avec la sécurité mise à jour 977165 : http://support.microsoft.com/kb/980966 Kernel Update Compatibility Assessment Tool (KB980966) - Français : http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=b8cd1888-d3d3-45a0-b494-1f1f76824d70 L'outil ne fait qu'indiquer, en mode console, si la vérification est bonne (PASS ou FAILED). Qu'est-ce qui est vérifié exactement ? Je m'interroge, pas trouvé de détails très précis. 03/03/10. Windows et écran bleu : une MàJ de sécurité sous condition : http://www.generation-nt.com/windows-mise-jour-bsod-alureon-ecran-bleu-actualite-972171.html 02/03/10. Update: MS10-015 security update re-released with new detection logic : http://blogs.technet.com/msrc/archive/2010/03/02/update-ms10-015-security-update-re-released-with-new-detection-logic.aspx 02/03/10. Microsoft again pushes patch linked to Windows blue screens : http://www.networkworld.com/news/2010/030210-microsoft-again-pushes-patch-linked.html => Doctor Web annonce l’ouverture d’un espace forums en français. 03/03/10. « Les utilisateurs francophones, particuliers ou entreprises, pourront désormais communiquer entre eux et poser leurs questions à Doctor Web via l’espace forums de l’éditeur, désormais accessible en français (...). » Source : http://www.globalsecuritymag.fr/Doctor-Web-annonce-l-ouverture-d,20100303,16335.html Billets en relation : Dr.Web users' forum > Les forums Français : http://forum.drweb.com/index.php?showforum=58 => La cyberguerre fait trembler Washington . 03/03/10. « Mike McConnell, ancien patron du renseignement américain, l’a affirmé mardi passé au Congrès: les Etats-Unis seraient vaincus en cas de cyberconflit (...). » Retour sur une actu déjà évoquée, mais en français cette fois-ci. Source : http://www.24heures.ch/actu/monde/cyberguerre-fait-trembler-washington-2010-03-02 => URL Clearing House: couple new features. 03/03/10. « We’ve added a couple new features to our URL Clearing House. You can now search all URLs for a specific domain (...). » Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/03/03/urlbydo/ Billets en relation : Paretologic URL Clearing House : http://mdl.paretologic.com/ => Black Energy Crypto. 03/03/10. « Black Energy has been in the news again recently (well, it was recent back when I wrote the first draft of this). I'm not here to talk about Citigroup, I'm here to talk about cryptography, and how to fail at it (...). » Source : http://blog.fireeye.com/research/2010/03/black-energy-crypto.html => Windows 7 expliqué (en images) aux gendarmes. 04/03/10. « « Guide forensique à l’attention des forces de l’ordre » titre Public Intelligence. Ce sont là cinq documents prétendument à diffusion restreinte, qui expliquent dans les grandes lignes les particularités techniques de Windows 7 et de Vista susceptibles de poser quelques problèmes aux enquêteurs TIC et NTech de tous pays (...). » Source : http://www.cnis-mag.com/windows-7-explique-en-images-aux-gendarmes.html Billets en relation : 25/02/10. Microsoft Windows 7/Vista Advanced Forensics Guides for Law Enforcement : http://publicintelligence.net/microsoft-windows-7vista-advanced-forensics-guides-for-law-enforcement/ => En mai, fait ce que PHP. 04/03/10. « C’est pour la bonne cause ! clame Stephan Esser qui relance un « month of PHP bug » rebaptisé pour les besoins du politiquement correct « month of PHP security ». Le principe est inchangé : toute personne en possession d’un bel exploit PHP est prié de communiquer le fruit de ses recherches (...). » Source : http://www.cnis-mag.com/en-mai-fait-ce-que-php.html Billets en relation : Month of PHP Security 2010 - CALL FOR PAPERS : http://php-security.org/ => MISC N°48. 05/03/10. « Aurora humanum est. Petit résumé pour ceux ayant passé les derniers mois en retraite avec le Dalaï Lama : un 0-day sur Internet Explorer a été utilisé pour compromettre Google et quelques autres. Cet événement (anodin ?) m’inspire quelques réflexions… (...). » Source : http://www.miscmag.com/index.php/2010/03/05/misc-n%C2%B048-marsavril-2010-chez-votre-marchand-de-journaux Billets en relation : Edito n°48 : http://www.miscmag.com/index.php/2010/03/05/edito-misc-48 Actus généralistes => Gandi offre 55000 noms de domaine gratuits pour fêter ses 10 ans. « Pour fêter nos 10 ans, nous avons décidé de vous remercier en vous offrant 55 000 noms de domaine. Le succès de Gandi sur ces 10 dernières années est essentiellement le résultat de la confiance dont vous nous faites preuve et du bouche-à-oreille généré par l'ensemble de nos clients. Nous avons donc décidé de vous remercier en vous offrant, en partenariat avec certains registres, jusqu'à 10 bons valables jusqu'au 31 mars 2010 pour la création d'un domaine sur 1 an. L'attribution sera progressive sur 10 jours. Elle se déroulera entre le 1er mars 15h00 et le 11 mars 14h59. En fonction de votre ancienneté, vous pourrez aussi faire bénéficier à vos proches, collègues, clients, lecteurs... de un ou plusieurs bons comme le montre le tableau dans la colonne de droite ci-dessous. Nous souhaitons ainsi récompenser la confiance que vous nous portez en nous confiant la gestion de votre identité en ligne et en nous recommandant tout autour de vous. L'offre est ouverte à tous : ancien et nouveau client ! (...). » Source : https://dix.gandi.net/ => Toute la CNIL en ligne ! . 25/02/10. « Prochainement, sur le site internet de la CNIL, les responsables de fichiers pourront effectuer en ligne toutes les démarches obligatoires : déclarations, demandes d'autorisation ou d'avis (...). » Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/2/toute-la-cnil-en-ligne-1/ => F. A. I. : Soyez sur vos gardes !. 28/02/10. « La ligue Odebi s'inquiète des décisions récentes prises par les FAI Français. Les problèmes actuels du réseau français (retard dans le déploiement du très haut débit, problèmes techniques à répétition, SAV aux abonnés absents,...) sont déjà dénoncés depuis de nombreuses années. La résolution de ces problèmes se fait à la même vitesse que celle dont disposent les abonnés orange sur certains sites comme Youtube : très lentement. Mauvaise volonté ou incompétence, chacun se fera son opinion mais les décisions récentes des principaux FAI peuvent nous y aider sûrement.(...). » Source : http://www.odebi.org/content/f-i-soyez-sur-vos-gardes Billets en relation : 03/03/10. LOPPSI : les FAI font bloc contre le blocage des sites : http://www.pcinpact.com/actu/news/55671-afa-loppsi-fai-blocage-sites.htm 04/03/10. Loppsi et blocage : les FAI sont contre : http://www.generation-nt.com/loppsi-blocage-sites-fai-afa-actualite-972671.html 04/03/10. LOPPSI : la blocage des sites pas efficace, selon l'AFA : http://www.numerama.com/magazine/15191-loppsi-la-blocage-des-sites-pas-efficace-selon-l-afa.html => Cryptome agace Microsoft. 01/03/10. « Dans la journée du 20 février, Cryptome, serveur spécialisé dans la diffusion d’informations déclassifiées ou obtenues en vertu du FOIA (Freedom Of Information Act), publie une notice manifestement publique rédigée par les services juridiques de Microsoft. Une notice qui explique dans le détail la nature et la durée des informations retenues sur chaque service « Microsoft en ligne » (MSN Messenger, Hotmail, SkyDrive, Xbox Live etc). En d’autres termes, il s’agit là d’une sorte de catalogue des informations (nom, prénom, numéro IP, parfois même numéro de carte de crédit, heures et dates de connexions etc) que l’éditeur peut tenir à disposition des autorités de différents Etats (...). » Source : http://www.cnis-mag.com/politique-cryptome-agace-microsoft.html => Acta : l’ombre de la Hadopi plane sur un accord secret. 01/03/10. « En déposant une question écrite à la commission avec trois autres parlementaires, Françoise Castex (eurodéputée socialiste) a attiré l’attention de ses collègues sur les négociations Acta (anti-counterfeiting-trade-agreement). Portant notamment sur la « piraterie » appliquée au web, ces négociations comptent autour de la table le commissaire au commerce, sans mandat des parlementaires, qui doivent pourtant être consultés sur ce genre de questions. Un court-circuitage en règle des députés européens qui aurait été initié, selon certaines fuites, lors de la présidence française de l’Union européenne, pour contourner le vote du Parlement qui rendait illégale la riposte graduée. Et donc s’assurer de la mise en œuvre de la Hadopi (...). » Source : http://www.electronlibre.info/Acta-l-ombre-de-la-Hadopi-plane,00627 Billets en relation : 05/03/10. ACTA-rus… Goldorak nous sauvera t-il ? : http://bruno.kerouanton.net/blog/2010/03/03/actarus-goldorak-nous-sauvera-til/ 05/03/10. ACTA, risposte graduée: l’Europe demande des explications : http://www.silicon.fr/fr/news/2010/03/05/acta__risposte_graduee__l_europe_demande_des_explications => Downgrade Windows Vista/XP : Microsoft gagne en justice. 01/03/10. « Dans une affaire litigieuse de rétrogradation payante pour passer de Windows Vista à Windows XP, Microsoft obtient le rejet d'une poursuite aux USA (...). » Source : http://www.generation-nt.com/windows-xp-vista-downgrade-justice-alvarado-microsoft-actualite-970141.html => Le gros coup de chance du jour. 02/03/10. « Imaginez la crise… Vous êtes une PME baptisée Sony qui a vendu des millions de Playstation à crédit à des millions de sociopathes dégaineurs de zombies nazis ou écraseurs de mémés et BAM d’un coup, sans prévenir, 10 millions de ces consoles tombent en panne le même jour, empêchant ces même sociopathes d’avoir leur dose de quotidienne. GLOUPS ! (...). » Source : http://www.korben.info/sony-ps3-reparer.html Billets en relation : 02/03/10. La PS3 fait son bug de l'an 2000 avec 10 ans de retard (MAJ) : http://www.numerama.com/magazine/15164-la-ps3-fait-son-bug-de-l-an-2000-avec-10-ans-de-retard-maj.html 01/03/10. Worldwide PS3 FAT crash day : http://www.zataz.com/news/19960/Worldwide-PS3-FAT-crash-day.html 02/03/10. Le bug de l'an 2010 sur les Playstation 3 se résout de lui-même : http://www.pcinpact.com/actu/news/55630-playstation-3-ps3-probleme-connexion-network-date-1999.htm 04/03/10. Playstation 3, du bug au buzz : http://www.bakchich.info/Playstation-3-du-bug-au-buzz,10188.html => Logiciel Libre : la Guerre Mondiale aura bien lieu. 02/03/10. « Un évènement d’importance est passé totalement inaperçu la semaine dernière du côté des médias francophones (à l’exception notable de Numerama). Il faut dire qu’à priori cela ne nous concerne pas puisqu’il oppose un lobby américain à l’état indonésien. Et pourtant, à l’heure de la mondialisation (de moins en moins heureuse), cet épisode est riche d’enseignements et annonce peut-être la fin de l’enfance et de l’innocence pour le logiciel libre. (...). » Source : http://www.framablog.org/index.php/post/2010/03/02/quand-les-lobbys-americains-attaquent-le-logiciel-libre => La Neutralité du Net . « Vaste sujet, mais ô combien important ! Vous en avez sans doute entendu parler ces derniers temps avec le passage de certaines lois à l’Assemblée Nationale et des débats engendrés sur le Net. La neutralité du Net fait d’Internet un réseau excluant toute discrimination à l’égard de la source, de la destination ou du contenu de l’information transmise (...). » Source : http://www.globenet.org/La-Neutralite-du-Net-Net.html Source originale, billets en relation : 02/03/10. Sébastien SAUVAGE's Bookmarks : http://delicious.com/sebsauvage 02/03/10. ASIC : les acteurs du Web débattent de la neutralité du Net : http://www.pcinpact.com/actu/news/55645-neutralite-internet-asic-acteurs-web.htm 03/03/10. L'inquiétant colloque de l'ARCEP sur la "quasi-neutralité du réseau" : http://www.numerama.com/magazine/15177-l-inquietant-colloque-de-l-arcep-sur-la-quasi-neutralite-du-reseau.html 03/03/10. Aidons les députés UMP sur la question de la neutralité du réseau : http://www.pcinpact.com/actu/news/55666-benjamin-bayart-neutralite-reseau-net.htm 04/03/10. L'ARCEP défend son concept de quasi-neutralité des réseaux : http://www.pcinpact.com/actu/news/55687-arcep-quasineutralite-neutralite-quasi-colloque.htm => Universal Music ne peut pas empêcher un bébé de danser sur YouTube. 02/03/10. « La justice américaine a donné tort à Universal Music, qui avait exigé le retrait d'une vidéo où l'on voyait un bébé danser dans une cuisine en entendant une chanson dont les droits sont détenus par la maison de disques(...). » Source : http://www.numerama.com/magazine/15165-universal-music-ne-peut-pas-empecher-un-bebe-de-danser-sur-youtube.html Billets en relation : 02/03/10. Encore une vidéo sur le droit d'auteur censurée pour une prétendue violation des droits d'auteur : http://www.numerama.com/magazine/15172-encore-une-video-sur-le-droit-d-auteur-censuree-pour-une-pretendue-violation-des-droits-d-auteur.html => Navigateurs : Microsoft obligé de vous proposer ses concurrents. 02/03/10. « (...). ». Retour sur une actu, certains s'étonnant de cette proposition de choisir un navigateur suite à une mise à jour Windows. Source : http://eco.rue89.com/2010/03/02/navigateurs-microsoft-oblige-de-vous-proposer-ses-concurrents-141096 Billets en relation : 02/03/10. « Ballot screen » : à quoi ressemble l’écran de sélection des navigateurs internet dans Windows ? : http://www.presse-citron.net/afficher-le-ballot-screen-de-navigateurs-windows 05/03/10. Ballot screen : les navigateurs secondaires veulent plus de visibilité : http://www.pcinpact.com/actu/news/55716-ballot-screen-navigateurs-secondaires-visibilite.htm => NiqueTonBoss : un étrange site de dénonciation du piratage. 02/03/10. « La dénonciation du piratage pourrait devenir un véritable business model propre à séduire les entrepreneurs les plus véreux, comme en témoigne le site NiqueTonBoss.com qui propose aux salariés de dénoncer leur entreprise moyennant récompense (...). » Source : http://www.numerama.com/magazine/15173-niquetonboss-un-etrange-site-de-denonciation-du-piratage.html Billets en relation : 02/03/10. Nique NiqueTonBoss : http://www.korben.info/nique-nique-ton-boss-com.html => L'Afnic reconduite dans une gestion assouplie du .Fr . 02/03/10. « L’AFNIC (Association française pour le nommage Internet en coopération) vient de se voir reconduite pendant une durée de 7 ans à la tête du .FR suite à un appel d’offres lancé le 15 janvier 2009. Cette désignation comme office d’enregistrement de l’extension « .fr » n’apporte aucune surprise, mais offre plusieurs avancées quant à la gestion de l’extension (...). » Source : http://www.pcinpact.com/actu/news/55655-afnic-registre-bureau-fr-assouplissement.htm Billets en relation : 02/03/10. L’AFNIC désignée comme office d’enregistrement chargé d’attribuer et de gérer les noms de domaine en .fr : http://www.foruminternet.org/specialistes/veille-juridique/en-bref/afnic-designee-comme-office-d-enregistrement-charge-d-attribuer-et-de-gerer-les-noms-de-domaine-fr-3022.html 02/03/10. L'Afnic va créer un observatoire des bureaux d'enregistrement : http://www.lemondeinformatique.fr/actualites/lire-l-afnic-va-creer-un-observatoire-des-bureaux-d-enregistrement-30056.html => Opera 10.5 : la version finale pour Windows est disponible. 02/03/10. « Après cinq Release Candidates en à peine trois jours, les développeurs d’Opera ont enfin lancé la version finale d’Opera 10.5 pour Windows. Et si vous vous demandez pourquoi l’éditeur a été aussi pressé, il se pourrait que l’arrivée du ballot screen de Windows 7 y soit réellement pour quelque-chose (...). » Source : http://www.pcinpact.com/actu/news/55660-opera-105-version-finale-windows-nouveautes-telechargement.htm Billets en relation : Fonctionnalités 10.50 d'Opera : http://www.opera.com/browser/features/ => Arte immerge le documentaire dans le Net. 02/03/10. « La chaine franco-allemande Arte a mis en ligne lundi 22 Février dernier une plateforme dédiée à un nouveau format : le webdocumentaire. Avec « Havana-Miami », un webfeuilleton qui traite des Cubains de la Havane et de Miami, Arte exploite le projet cross-média sous un jour plus novateur que jamais avec une découpe à l’épisode, livré à l’interactivité et la puissance de réaction du web (...). » Source : http://www.electronlibre.info/Arte-immerge-le-documentaire-dans,00630 Billets en relation : WebDocs : http://webdocs.arte.tv/ => FreeDocumentaries propose des documentaires gratuits "pour la vérité". 02/03/10. « "La vérité est libre" (The Truth is Free). C'est le slogan de FreeDocumentaries.org, qui propose de nombreux documentaires en streaming. "Nous pensons fermement que pour avoir une vraie démocratie, il est nécessaire d'avoir un flux libre d'informations facilement accessibles", ajoute l'entête du site. En réalité, nous aurions pu tout aussi bien traduire "free" par gratuit, puisque les deux traductions ("libre" ou "gratuit") sont acceptables. Et elles reflètent toutes les deux la philosophie affichée par le site, qui regrette que "beaucoup de points de vue et de faits importants ne sortent jamais sur nos télévisions ou nos cinéma" (...). » Source : http://www.numerama.com/magazine/15175-freedocumentaries-propose-des-documentaires-gratuits-pour-la-verite.html Billets en relation : freedocumentaries.org : http://freedocumentaries.org/index.php => 10ème édition des Big Brother Awards : la chasse est ouverte !. 02/03/10. « Communiqué de Privacy France, 3 mars 2010. — Putain... 10 ans ! 10 ans déjà que les Big Brother Awards (BBA) France décernent, tous les ans, leurs prix infâmants. Créés en 1998 au Royaume-Uni, lancés en France en l’an 2000 et repris, depuis, dans près d’une vingtaine de pays, les BBA sont la seule cérémonie ayant vocation à disparaître. Las, les promoteurs zélés de la société de surveillance et des atteintes à la vie privée sont toujours aussi nombreux, et les BBA se voient contraints, une fois encore, d’organiser la traditionnelle "Orwell Party", pionnière de ces cérémonies de remises des prix qu’évitent soigneusement ceux-là mêmes qui y sont primés. Elle se déroulera le 29 mai 2010 à la Belle Etoile, QG de la compagnie de théâtre Jolie Môme, à Saint-Denis (...). » Source : http://bigbrotherawards.eu.org/10eme-edition-des-Big-Brother-Awards-la.html Billets en relation : 03/03/10. Big Brother Awards: c’est reparti ! : http://bugbrother.blog.lemonde.fr/2010/03/03/big-brother-awards-cest-reparti/ => Google se justifie sur la non transparence dont on l'accuse. 02/03/10. « Au travers de son blog, Google se justifie contre les accusations dont il fait preuve sur les données gardées trop secrètes selon la commission européenne. Matt Cutts a rédigé un post sur le blog de la firme de Mountain View défendant la firme contre les accusations (...). » Source : http://www.developpez.net/forums/d885423/webmasters-developpement-web/general-conception-web/webmarketing/google-se-justifie-non-transparence-dont-on-laccuse/ Billets en relation : 02/03/10. Google, transparency and our not-so-secret formula : http://googlepolicyeurope.blogspot.com/ Microsoft justifie ses plaintes contre Google, Google répond : http://www.developpez.net/forums/d882145/webmasters-developpement-web/general-conception-web/webmarketing/microsoft-justifie-plaintes-contre-google-google-repond/ 03/03/10. Google joue la transparence face aux critiques : http://www.generation-nt.com/google-transparence-plaintes-europe-microsoft-actualite-972101.html => HADOPI : l'offre légale et le logiciel de sécurisation se font labels. 03/03/10. « Selon nos informations, deux des projets de décrets encore attendus pour HADOPI ont été envoyés à la Haute autorité pour un dernier examen. Ces textes concernent la labellisation de l’offre légale et la sécurité des systèmes. Les autres projets de texte ne sont pas encore finalisés au ministère de la Culture ni même celui de la Justice (dont le décret « Fichiers personnels ») (...). » Source : http://www.pcinpact.com/actu/news/55669-offre-legal-labelisation-logiciel-securisation.htm Billets en relation : 03/03/10. Hadopi : la procédure de labellisation des pare-feu bientôt prête ? : http://www.numerama.com/magazine/15180-hadopi-la-procedure-de-labellisation-des-pare-feu-bientot-prete.html 05/03/10. La loi Hadopi patchée pour dédommager les ayants droit : http://www.numerama.com/magazine/15200-la-loi-hadopi-patchee-pour-dedommager-les-ayants-droit.html (la suite en commentaire).
  7. Gof

    Un peu de lecture

    Les numéros de Regards Sur Le Numérique RSLN 3T2011 La French Touch du design numérique Voyage au pays de la citoyenneté numérique. RSLN 1T2011 Opendata et nous, et nous, et nous ? « Libérer » les données publiques, belle idée. Et après ? Enquête. HS RSLN Cloud Computing Qu’est-ce que cela va changer ? Souplesse, économies, nouveaux services au citoyen… vous avez dit révolution ? RSLN 3.4 L’info est-elle prête pour sa révolution ? Festival "bains numériques" RSLN 3.3 Vie privee : La première crise de conscience d’Internet ? Qu'avez-vous fait de vos TICE ? RSLN 3.2 L'entreprise à l'heure des réseaux sociaux e-Démocratie - le temps de l'hypercitoyen RSLN 3.1 Pour une société numérique solidaire La santé du futur RSLN 3.0 L'informatique, pas sans les filles ! Enfants du Net : comment les prôtéger RSLN 2.3 Talents à portée de clics La fureur verte RSLN 2.2 Quand les jeux vidéos soignent nos névroses Bienvenue à l'école du futur ! RSLN 2.1 Pour une société du savoir Start-up le grand retour
  8. Bonjour Je suis navré de te faire attendre sur ton sujet comme cela. Des raisons indépendantes de ma volonté font que je suis très peu disponible en ce moment. Comme la situation ne peut durer comme cela, j'ai demandé le renfort de l'Equipe Sécu de sorte de reprendre les sujets dont je n'ai le temps de m'occuper. Je suis navré de ces délais à rallonge et de ce gros désagrément que cela doit t'occasionner. Je te prie de m'excuser, et je te souhaite une bonne continuation dans de nouvelles mains Un Helper reprendra la suite de ce sujet.
  9. Bonjour Je suis navré de te faire attendre sur ton sujet comme cela. Des raisons indépendantes de ma volonté font que je suis très peu disponible en ce moment. Comme la situation ne peut durer comme cela, j'ai demandé le renfort de l'Equipe Sécu de sorte de reprendre les sujets dont je n'ai le temps de m'occuper. Je suis navré de ces délais à rallonge et de ce gros désagrément que cela doit t'occasionner. Je te prie de m'excuser, et je te souhaite une bonne continuation dans de nouvelles mains Un Helper reprendra la suite de ce sujet.
  10. Bonjour Je suis navré de te faire attendre sur ton sujet comme cela. Des raisons indépendantes de ma volonté font que je suis très peu disponible en ce moment. Comme la situation ne peut durer comme cela, j'ai demandé le renfort de l'Equipe Sécu de sorte de reprendre les sujets dont je n'ai le temps de m'occuper. Je suis navré de ces délais à rallonge et de ce gros désagrément que cela doit t'occasionner. Je te prie de m'excuser, et je te souhaite une bonne continuation dans de nouvelles mains Un Helper reprendra la suite de ce sujet.
  11. Bonjour Je suis navré de te faire attendre sur ton sujet comme cela. Des raisons indépendantes de ma volonté font que je suis très peu disponible en ce moment. Comme la situation ne peut durer comme cela, j'ai demandé le renfort de l'Equipe Sécu de sorte de reprendre les sujets dont je n'ai le temps de m'occuper. Je suis navré de ces délais à rallonge et de ce gros désagrément que cela doit t'occasionner. Je te prie de m'excuser, et je te souhaite une bonne continuation dans de nouvelles mains Un Helper reprendra la suite de ce sujet.
  12. Gof

    Actus de la semaine [08/10]

    Bonjour tout le monde, La petite revue de la semaine, publiée aussi sur le blog pour bénéficier du flux RSS. Actus sécu => Attack code for Firefox zero-day goes wild, says researcher. 18/02/10. « A Russian security researcher on Thursday said he has released attack code that exploits a critical vulnerability in the latest version of Mozilla's Firefox browser. (...). » Un chercheur en sécu Russe a déclaré jeudi qu'il avait publié un code exploitant une vulnérabilité critique dans la dernière version du navigateur Firefox. Source : http://www.theregister.co.uk/2010/02/18/firefox_zero_day_report/ => Chuck Norris botnet karate-chops routers hard. 19/02/10. « If you haven't changed the default password on your home router, you may be in for an unwanted visit from Chuck Norris -- the Chuck Norris botnet, that is (...). » Si vous n'avez pas changé le mot de passe par défaut de votre routeur, vous pourriez recevoir la visite indésirable de Chuck Norris - Le Botnet Chuck Norris bien sûr. Source : http://www.computerworld.com/s/article/9159758/Chuck_Norris_botnet_karate_chops_routers_hard?taxonomyId=12&pageNumber=1 Billets en relation : 24/02/10. Routeurs des FAI : attaque en perspective : http://www.cnis-mag.com/routeurs-des-fai-attaque-en-perspective.html => Why it is all too easy to become a cybercriminal. 19/02/10. « The disclosure of Operation Aurora last month and the outing of the Kneber botnet gang’s stolen booty this week have much in common. Both involved nothing-out-of-the-ordinary cyberattacks that quixotically rose above the din to grab international headlines. (...). » Source : http://lastwatchdog.com/easy-cybercriminal/ => Cyber Shockwave. 20/02/10. « just finished watching Cyber Shockwave, in the form of a two hour CNN rendition of the 16 February 2010 simulation organized by the Bipartisan Policy Center (BPC). The event simulated, in real time, a meeting of the US National Security Council, with former government, military, and security officials role-playing various NSC participants. The simulation was created by former CIA Director General Michael Hayden and the BPC’s National Security Preparedness Group, led by the co-chairs of the 9/11 Commission, Governor Thomas Kean and Congressman Lee Hamilton (...). » Retour sur cette actu. Source : http://taosecurity.blogspot.com/2010/02/reaction-to-cyber-shockwave.html Billets en relation : 21/02/10. CNN We Were Warned: Cyber Shockwave = CyberFAIL : http://crabbyolbastard.wordpress.com/2010/02/21/cnn-we-were-warned-cyber-shockwave-cyberfail/ 19/02/10. CyberShockwave : la vraie-fausse attaque cyber frappe les Etats-Unis : http://www.securityvibes.com/cybershockwave-resultats-jsaiz-news-3003550.html 19/02/10. Cyberattaque : une simulation révèle des faiblesses dans la défense des Etats-Unis : http://www.journaldunet.com/solutions/securite/simulation-de-cyberattaque-aux-etats-unis.shtml 25/02/10. Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait : http://www.lemagit.fr/article/etats-unis-france-cyberguerre-royaume-uni-cybersecurite-vulnerabilite-impreparation/5710/1/cyberguerre-impreparation-est-plus-generalisee-parait/ 20/02/10. CNN's Simulated Cyber Attack War Game "We Were Warned" Cyber.Shockwave [documentaire CNN en vidéo (plusieurs parties) : http://researchris.blogspot.com/2010/02/cnns-simulated-cyber-attack-war-game-we.html 25/02/10. La perspective d'une CyberGuerre effraye les Etats: : http://art-ds.blogspot.com/2010/02/la-perspective-dune-cyberguerre-effraye.html 26/02/10. Les États-Unis seraient vaincus en cas de cyberguerre : http://technaute.cyberpresse.ca/nouvelles/internet/201002/24/01-954739-les-etats-unis-seraient-vaincus-en-cas-de-cyberguerre.php => Looking for "more useful" malware information? Help develop the format. 21/02/10. « The "Introduction to MAEC White Paper" (Malware Attribute Enumeration and Characterization) has been released. The paper describes the continuing development of "a standardized language for encoding and communicating high-fidelity information about malware based upon attributes such as behaviors, artifacts, and attack patterns". The paper includes "discussion of our Conficker characterization and problems/issues we face in the development of MAEC that may be of interest".(...). » Source : http://isc.sans.org/diary.html?storyid=8275&rss Billets en relation : 21/02/10. Introduction to MAEC White Paper : http://maec.mitre.org/about/docs/Introduction_to_MAEC_white_paper.pdf Site officiel MAEC : http://maec.mitre.org/index.html => Adobe Releases Out-of-Band Patch for Adobe Reader and Acrobat. 21/02/10. « Since the beginning of the year, Adobe and Microsoft have been under a bad light since most of the most recent attacks notably exploited the two companies’ software vulnerabilities. Adobe Reader and Acrobat, in particular, are currently cybercriminals’ favorite targets. When news that Adobe would be releasing an out-of-band security update to prevent an exploitable hole in certain versions of Adobe Reader and Acrobat, some raised their brows in question while some rolled their eyes and declared that this was the last straw. (...). » Source : http://blog.trendmicro.com/adobe-releases-out-of-band-patch-for-adobe-reader-and-acrobat/ Billets en relation : 24/02/10. New Adobe Download Manager Bug : http://blog.trendmicro.com/new-adobe-download-manager-bug/ => Le botnet Bredolab continue de s´imposer. 22/02/10. « Selon le nouveau rapport des menaces informatiques de Fortinet, le botnet Bredolab a représenté plus de 4 cas sur 10 de l´activité malware en janvier. (...). » Source : http://www.zataz.com/alerte-virus/19939/Bredolab.html Billets en relation : Threatscape Report - January 2010 Edition : http://www.fortiguard.com/report/roundup_january_2010.html Threatscape Report - February 2010 Edition : http://www.fortiguard.com/report/roundup_february_2010.html => Point sur la sécurité avec Cyril Voisin, chef de sécurité chez Microsoft. 22/02/10. « La semaine dernière, j'ai pu rencontrer Cyril Voisin, chef de programme sécurité chez Microsoft France, lors des TechDays organisés par son groupe au Palais des Congrès de Paris. Au cours d'un entretien, nous avons pu échanger sur divers sujets sécuritaires, le programme 2010 de Microsoft dans ce domaine, l'actualité générale en matière de sécurité informatique, etc(...). » Vidéo. Source : http://www.developpez.net/forums/d880815/club-professionnels-informatique/actualites/exclusif-point-securite-cyril-voisin-chef-securite-chez-microsoft/ => How reliable is VirusTotal?. 22/02/10. « VirusTotal is a great and free online service that lets you upload and scan a file against a large number of AV products. As a security researcher, I constantly use it to verify files, especially to see if they have already been detected or if they are brand new samples. End users can benefit from it as well. Before installing a product they are not sure about (i.e. a rogue), they may want to see if it is safe to proceed. (...). » Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/02/22/virustotal/ Billets en relation : 01/02/10. On the way to better testing : http://www.viruslist.com/en/weblog?weblogid=208188011 => Antiemulation Techniques (Malware Tricks II). 23/02/10. « From time to time, when reversing malware, I find new antiemulation techniques as they are widely used by malware to evade detection by AVs that uses emulation, however, it seems that no one wrote about them maybe because there are a lot or, maybe, because they aren’t very interesting. Anyway, a friend and I decided to look for antiemulation techniques and we found a bunch of them in just about 2 days. Surprise. Well, the following is a list of antiemulation techniques “found” by us (...). » Source : http://joxeankoret.com/blog/2010/02/23/antiemulation-techniques-malware-tricks-ii/ => Cracking Down on Botnets. 24/02/10. « Botnets - networks of compromised computers controlled by hackers known as “bot-herders” - have become a serious problem in cyberspace. Their proliferation has led some to worry that the botnet problem is unsolvable. Under the control of a hacker or group of hackers, botnets are often used to conduct various attacks ranging from denial of service attacks on websites, to spamming, click fraud, and distribution of new forms of malicious software. (...). » Source : http://microsoftontheissues.com/cs/blogs/mscorp/archive/2010/02/24/cracking-down-on-botnets.aspx Billets en relation : 25/02/10. Dismantling Waledac : http://blogs.technet.com/mmpc/archive/2010/02/25/dismantling-waledac.aspx 25/02/10. R.I.P. Waledac? : http://www.f-secure.com/weblog/archives/00001892.html 27/02/10. Monitoring the Waledac Zombies : http://www.sudosecure.net/archives/606 => Rustock rages on. 25/02/10. « This week, over 50% of spam in our traps is attributed to a single botnet, and the honor belongs to none other than Rustock. For those of you who regularly check our spambot statistics, you will have already seen that Rustock has regularly been at the top of our charts, earning its crown as the spammiest botnet since the McColo takedown. Dominant as it is, Rustock began spamming even more furiously last week and is now responsible of over half of our spam volume. (...). » Source : http://www.m86security.com/labs/traceitem.asp?article=1243 => Kaspersky : « Contre l'anonymat sur le Net, un passeport digital ». 25/02/10. « Une carte d'identité pour se connecter à Internet afin de lutter contre la cybercriminalité et un appel au bon sens des internautes sur les réseaux sociaux : deux thèmes abordés par Eugène Kaspersky, créateur de l'antivirus du même nom, et spécialiste en sécurité informatique(...). » Source : http://www.rue89.com/2010/02/25/kaspersky-veut-un-passeport-digital-pour-lever-lanonymat-sur-internet-140407 => Papa est là !. 26/02/10. « Autant vous prévenir, si vous ne connaissez pas le fonctionnement de Twitter, vous pouvez éviter de lire ce billet... Ce warning étant écrit, je peux démarrer. Il y a deux jours a été publié un billet en anglais sur l'excellent blog de Sucuri, qui fait partie des centaines de blogs de sécurité informatique que je lis régulièrement. Pour résumer très rapidement, le chercheur nous indique qu'il est hébergé chez GoDaddy aux USA (l'un des plus gros ISP là-bas), qu'il n'a qu'un honeypot SSH derrière son port 22, et qu'il utilise un/des autres ports pour accéder à ses serveurs en SSH. Alors qu'il farfouillait en bon paranoïaque dans ses journaux de connexion, il découvre avec stupéfaction et horreur qu'une adresse IP inconnue a accédé à son honeypot en utilisant le véritable mot de passe qu'il utilise pour son vrai serveur SSH. Pire, deux mots de passe sont utilisés : ses deux derniers mots de passe (...). » Source : http://bl0g.cedricpernet.net/post/2010/02/26/Papa-est-l%C3%A0-!!! => Koobface, un écosystème cybercriminel ou le conte des Mille et une nuits ?. 24/02/10. « Dancho Danchev revient dans son blog chez ZDNet sur le ver « Koobface ». Je vous propose un résumé de son article et quelques pointeurs.(...). » Source : http://blog.crimenumerique.fr/2010/02/24/koobface-un-ecosysteme-cybercriminel-ou-le-conte-des-mille-et-une-nuits/ Billets en relation : 23/02/10. 10 things you didn't know about the Koobface gang : http://blogs.zdnet.com/security/?p=5452 => Botnet : Zeus hait tout. 24/02/10. « Zeus et quelques unes de ses variantes fait à nouveau parler de lui. Depuis quelques jours, ce botnet réapparaît à la une des journaux. Parfois avec des accents dramatiques (c’est notamment le cas des médias non spécialisés) souvent avec une note de désespoir dans les titres. Ainsi Brian Krebs qui rappelle que cette vague n’est pas franchement nouvelle et que sa médiatisation tient pour beaucoup des départements marketing de certains vendeurs de sécurité périmétrique. Mais, reconnaissent tous les experts, Zeus demeure dangereux (...). » Source : http://www.cnis-mag.com/botnet-zeus-hait-tout.html => Internet, le meilleur du pire. 23/02/10. Source : http://bugbrother.blog.lemonde.fr/2010/02/23/internet-le-meilleur-du-pire/ => La cyberguerre a tué le Troisième Reich. 27/02/10. « Une féroce cyberkrieg venue d’Amérique et de Russie a mis l’Allemagne nazie à genoux. Fou de rage, Hitler exige une nouvelle identité 2.0 sans injection SQL et sans XSS. Il regrette l’ère de la programmation en Cobol car ses données personnelles transitent par Moscou et New York hébergeant les architectures cloud computing nationales. Le Führer n’a plus qu’à noyer son désarroi : « je dois mettre ma page Facebook à jour. » (...). » Vidéo, parodie. Source : http://www.alliancegeostrategique.org/2010/02/27/la-cyberguerre-a-tue-le-troisieme-reich/ Actus généralistes => Sécurité : comparatif des FAI. 03/01/10. « Les Fournisseurs d’Accès à Internet communiquent sur les services qu’ils offrent à leurs abonnés : internet haut débit, TV, téléphone, e-mail etc. Mais proposer ces services n’est de mon point de vue pas suffisant : encore faut-ils qu’ils le fassent correctement (...). » Un vieux billet, mais intéressant sur lequel je suis tombé récemment. Source : http://www.ghusse.com/informatique/reseau/securite-comparatif-des-fai_1079/ Billets en relation et source initiale : 11/01/2010. La sécurité des offres Internet françaises : http://bruno.kerouanton.net/blog/2010/01/11/la-securite-des-offres-internet-francaises/#more-1178 => Firefox 4 : la future page d'accueil soumise au vote des internautes. 18/02/10. « Et maintenant, les votes ! La Fondation Mozilla propose à tous les internautes de voter pour leur idée d'« onglet Home » préférée. Rappelons que, dans la prochaine version de Firefox, le bouton Home sera transformé en un onglet associé à une nouvelle page d'accueil, accessible à tout moment(...). » Source : http://www.01net.com/editorial/512771/firefox-4-la-future-page-daccueil-soumise-au-vote-des-internautes/ Billets en relation : People's Choice Award - Your chance to vote! : http://design-challenge.mozillalabs.com/winter09/vote/ => La majorité silencieuse s’exprime via le web 2.0. 19/02/10. « La dichotomie entre minorités agissantes et majorité silencieuse est étudiée depuis longtemps en sociologie. Les rapports entre les personnes déterminées à agir, à influer sur le cours des événements dans le sens qui leur convient d’un coté, et les autres, la grande masse, la majorité, qui, elle, ne se sent pas assez concernée par un sujet particulier pour se mobiliser, sont des notions de base du fonctionnement d’une société humaine (...). » Source : http://www.veille.com/a-la-une/article/la-majorite-silencieuse-s-exprime Billets en relation : 22/02/10. Source initiale : http://cybercriminalite.wordpress.com/2010/02/22/la-majorite-silencieuse-sexprime-via-le-web-2-0/ => Codec vidéo : Google rachète On2 et rassure Mozilla. 20/02/10. « D'aucuns diront que Google souffle le chaud et le froid. Il n'empêche, avec le rachat effectif de On2, la firme de Mountain View montre indirectement qu'il a pris en considération les inquiétudes des navigateurs et des plates-formes qui ne pourraient pas acheter la licence H.264, si jamais cette dernière s'imposait comme le codec pour la balise <video> de l'HTML 5 (...). » Source : http://www.numerama.com/magazine/15115-codec-video-google-rachete-on2-et-rassure-mozilla.html => Tenenbaum : le piratage de 30 chansons n'a coûté que 21 dollars à l'industrie du disque. 20/02/10. « Selon l'avocat de Joel Tenenbaum, les sommes réclamées par l'industrie du disque (675 000 dollars) pour le piratage de 30 chansons ne sont pas du tout acceptables. En effet, pour Charles Nesson, elles n'ont aucun lien avec le préjudice réel : 21 dollars, si l'on se réfère aux prix pratiques sur iTunes, l'actuelle boutique numérique de référence(...). » Source : http://www.numerama.com/magazine/15116-tenenbaum-le-piratage-de-30-chansons-n-a-coute-que-21-dollars-a-l-industrie-du-disque.html => Piratage du jeu vidéo : la France troisième dans une étude incomplète. 20/02/10. « Selon l'ESA et l'IIPA, près de 10 millions de jeux vidéo ont été piratés en décembre 2009. Un score élevé, mais qui ne donne pas une lecture complète de la situation du piratage dans le secteur du jeu vidéo. En effet, l'étude ne s'est intéressée qu'à quelques logiciels de P2P, mettant complètement de côté le téléchargement direct via des plates-formes comme RapidShare ou MegaUpload (...). » Source : http://www.numerama.com/magazine/15119-piratage-du-jeu-video-la-france-troisieme-dans-une-etude-incomplete.html => Sex.com de nouveau sur le marché. 21/02/10. « Le très convoité nom de domaine sex.com est de nouveau à vendre. Il va faire l'objet d'une mise aux enchères. Minimum requis pour participer : 1 million de dollars (...). » Source : http://www.generation-nt.com/sex-com-vente-nom-domaine-encheres-sex-actualite-965561.html => Comment détruire votre communauté en 10 leçons. 21/02/10. « Si vous avez le malheur de développer un projet « open source » au sein de votre entreprise alors vous courrez le risque de voir arriver une « communauté » qui peut à tout moment s’agréger autour du code source de votre logiciel et en menacer sa bonne gouvernance. (...). » Source : http://sebsauvage.net/rhaa/index.php?2010/02/21/16/03/39-en-vrac Billets en relation : 08/02/10. Comment détruire votre communauté en 10 leçons : http://www.framablog.org/index.php/post/2010/02/08/comment-detruire-votre-communaute => Spoofing & Phishing, ou comment bien lire une url pour les nuls !. 21/02/10. « Alors, savez vous lire une url ?(...). » Source : http://www.chrogeek.com/2010/02/petit-hack-entre-amis-spoofing-phising-ou-comment-bien-lire-une-url-pour-les-nuls/ => Pourquoi le logiciel libre est-il important pour moi ?. 20/02/10. « Bruce Byfield est un journaliste américain que nous avons souvent traduit sur le Framablog. Il nous livre ici une sorte de témoignage confession autour de cette simple question : Pourquoi le logiciel libre est-il important pour moi ? Une question qui, vers la fin, en cache une autre : Pourquoi le logiciel libre n’est-il pas important pour les autres ? (...). » Source : http://www.framablog.org/index.php/post/2010/02/20/pourquoi-le-logiciel-libre-est-important-pour-moi => Si Google is not evil alors qu'il le prouve en libérant le format vidéo du Web !. 21/02/10. « Quel sera le futur format vidéo du Web ? Certainement plus le Flash dont les jours sont comptés. Mais quel nouveau format va alors s’imposer, un format ouvert au bénéfice de tous ou un format fermé dont le profit à court-terme de quelques uns se ferait au détriment des utilisateurs ? (...). » Source : http://www.framablog.org/index.php/post/2010/02/21/google-video-web-liberation => ACTA : comment le traité prévoit riposte graduée et filtrage (FAQ). 22/02/10. « Le chapitre Internet de l'ACTA issu des négociations de Mexico achevées fin janvier a été diffusé par une source anonyme. Elle permet de savoir avec exactitude ce que prévoit le traité international secret en matière de lutte contre la contrefaçon sur Internet. L'occasion de faire le point(...). » Source : http://www.numerama.com/magazine/15124-acta-comment-le-traite-prevoit-riposte-graduee-et-filtrage-faq.html Billets en relation : 27/02/10. ACTA : les noms des négociateurs français révélés : http://www.numerama.com/magazine/15155-acta-les-noms-des-negociateurs-francais-reveles.html 27/02/10. Quels pays sont favorables à la transparence de l'ACTA ? : http://www.numerama.com/magazine/15158-quels-pays-sont-favorables-a-la-transparence-de-l-acta.html Rappel, Wiki Acta Quadrature du Net : http://www.laquadrature.net/wiki/Attaquons_ACTA => Les éditeurs de logiciels prochainement contraints de garantir la sécurité de leurs produits?. 22/02/10. « Un consortium d'experts en sécurité de l'information, issus de plus de 30 sociétés, a appelé les entreprises à exercer une plus grande pression sur leurs fournisseurs (éditeurs) logiciels afin qu'ils intègrent la sécurité dans leur processus de développement. (...). » Source : http://www.monblog.ch/commedansdubeurre/?p=201002221405058 Billets en relation : 23/02/10. Protocole DISA d'évaluation de sécurité logicielle : http://www.monblog.ch/commedansdubeurre/?p=201002222005002 => Crime 2.0 : le web dans tous ses états !. « Bien que l’Internet existe maintenant depuis plus de deux décennies, une deuxième génération d’applications (le web 2.0) a connu ces dernières années une croissance exponentielle. Ces sites sont caractérisés par leur forte interactivité, leur connectivité et la dimension sociale de leur utilisation. Après avoir examiné les caractéristiques technologiques du web 2.0, nous nous penchons sur les rapports complexes que le droit entretient avec des technologies de l’information et de la communication dont le développement se fait à une vitesse incompatible avec le rythme plus mesuré du système juridique. Dans une seconde partie, nous examinons à l’aide d’une base de données d’incidents, les risques criminels et réputationnels qui sont associés au web 2.0, en nous posant notamment la question de l’exagération et de la distorsion de ceux-ci dans les grands médias. (...). » Source : http://champpenal.revues.org/7782 Billets en relation : 24/02/10. Source initiale : http://cybercriminalite.wordpress.com/2010/02/24/crime-2-0-le-web-dans-tous-ses-etats/ => Le filtrage des jeux en ligne examiné ce mardi au Sénat. 23/02/10. « Le Sénat entame aujourd'hui l'examen du projet de loi d'ouverture au marché des jeux en ligne, qui prévoit l'homologation des sites d'argent et le blocage voire le déréférencement des sites non labellisés par l'administration (...). » Source : http://www.numerama.com/magazine/15127-le-filtrage-des-jeux-en-ligne-examine-ce-mardi-au-senat.html Billets en relation : 25/02/10. La justice pourra déréférencer des sites non homologués par l'Etat : http://www.numerama.com/magazine/15146-la-justice-pourra-dereferencer-des-sites-non-homologues-par-l-etat.html 26/02/10. Surblocage : seules des "raisons extérieures" excuseront le FAI : http://www.pcinpact.com/actu/news/55607-blocage-surblocage-bonne-foi-fai.htm => Pour communiquer efficacement, l'avatar doit aussi veiller à son apparence. 24/02/10. « Le physique des personnages virtuels influence la perception que se font les différents intervenants de leurs interlocuteurs. Mais aussi les décisions prises au terme de ces échanges(...). » Source : http://www.atelier.fr/conseil-service/10/24022010/avatar-apparence-pervasif-immersion-vallee-derangeante-personnages-virtuels--39415-.html => Concurrence : Google dénoncé auprès de la Commission européenne. 24/02/10. « À la suite d'une plainte déposée par trois sociétés concurrentes de Google, la Commission européenne pourrait ouvrir une enquête visant à connaitre le fonctionnement de son moteur de recherche et de sa régie publicitaire. Deux de ces entreprises suspectent même la firme de Mountain View de les pénaliser volontairement (...). » Source : http://www.numerama.com/magazine/15136-concurrence-google-denonce-aupres-de-la-commission-europeenne.html => Orange bloque l'enregistrement de la TV payante. Illégalement ?. 24/02/10. « Depuis près d'une quinzaine de jours, les abonnés à Orange ne peuvent plus enregistrer les programmes de CanalPlus, CanalSat et Orange Cinéma Séries sur un enregistreur DVD ou à disque dur intégré. Un DRM a été mis en place sur les signaux envoyés par la Peritel du décodeur, alors que la loi interdit d'interdire la copie privée des programmes TV. Orange serait en fait sur le point de proposer une option payante pour l'enregistrement(...). » Source : http://www.numerama.com/magazine/15135-orange-bloque-l-enregistrement-de-la-tv-payante-illegalement.html => Trois cadres de Google condamnés en Italie pour défaut d'omniscience. 24/02/10. « On ne voulait pas y croire, et pourtant. Le juge Oscar Magi de Milan a suivi sur le fond les réquisitions du procureur qui avait demandé à la justice de condamner quatre dirigeants de Google à de la prison. Il leur est reproché de ne pas avoir empêché la mise en ligne sur Google Video d'une vidéo montrant un adolescent trisomique maltraîté par de jeunes turinois. La vidéo était restée près de deux mois en ligne, Google l'ayant retirée quelques heures après avoir été notifié de son existence(...). » Source : http://www.numerama.com/magazine/15140-trois-cadres-de-google-condamnes-en-italie-pour-defaut-d-omniscience.html => Le 'ballot screen' est disponible pour les utilisateurs de Windows. 24/02/10. « Les internautes utilisant Internet Explorer ont désormais le choix du navigateur. Le 'ballot screen' (ou écran de choix) est disponible via les mises à jour Windows(...). » Retour sur une Actu évoqué la semaine dernière, ayant pris effet cette semaine. Source : http://www.silicon.fr/fr/news/2010/02/24/le__ballot_screen__est_disponible_pour_les_utilisateurs_de_windows Billets en relation : 22/02/10. Choisir son navigateur Web est important : http://opentochoice.org/fr/ 25/02/10. Mozilla veut que les médias éduquent sur le choix du navigateur : http://www.numerama.com/magazine/15148-mozilla-veut-que-les-medias-eduquent-sur-le-choix-du-navigateur.html => NKM et la neutralité du net, un débat biaisé ?. 25/02/10. « Après les polémiques engendrées par les lois LOPPSI et Hadopi, Nathalie Kosciusko-Morizet a compris que « la neutralité du net » n’était pas un fantasme de geeks mais bel et bien un enjeu de société majeur. L’Assemblée Nationale ayant réclamé un rapport sur la question, NKM a lancé un grand débat sur le sujet. (...). » Source : http://reversus.fr/2010/02/25/nkm-et-la-neutralite-du-net-un-debat-biaise/ => Jeu vidéo : « Je déclare la guerre aux pingouins de mon fils ». 26/02/10. « Je suis un des 28 millions de papas victimes des pingouins. Vous ne me suivez pas ? C'est que vous n'avez pas dans votre entourage immédiat un garçon ou une fillette de 6 à 12 ans disposant d'une connexion Internet. (...). » Source : http://www.rue89.com/2010/02/26/jeux-en-ligne-je-declare-la-guerre-aux-pingouins-de-mon-fils-140571 => Rappel : arrêt prochain du support de certains Windows. 26/02/10. « Le 13 avril se rapproche, et avec la fin du support officiel et définitif de différentes systèmes d’exploitation chez Microsoft. Une bonne occasion de rappeler la liste des produits concernés, afin de vous préparer le cas échéant (...). » Source : http://www.pcinpact.com/actu/news/55609-microsoft-arret-support-liste-securite.htm => La CNIL et les victimes bientôt alertées des failles de sécurité ?. 25/02/10. « Une proposition de loi pour protéger la vie privée en ligne a été validée en commission des lois au Sénat, hier. Différentes mesures sont concoctées, la plupart modifiant la loi de 1978 (CNIL). Signalons spécialement celle qui voudrait obliger les sociétés victimes d’avarie ou de piratage informatique, à alerter les personnes dont les données ont été malmenées. Résumé des principales dispositions (...). » Source : http://www.pcinpact.com/actu/news/55567-cnil-defaut-securisation-donnees-adresse.htm Billets en relation : Droit à la vie privée : Proposition de loi visant à mieux garantir le droit à la vie privée à l'heure du numérique : http://www.senat.fr/dossierleg/ppl09-093.html 28/02/10. Il faut rendre les notifications d’incidents de sécurité obligatoires : http://blog.crimenumerique.fr/2010/02/28/il-faut-rendre-les-notifications-dincidents-de-securite-obligatoires/ Outils à découvrir ou re-découvrir => Nouvelle distribution orientée pentest et sécurité. 22/02/10. « Développé par le Dr Ali Jahangiri, expert en sécurité informatique, cette distribution est basé sur Ubuntu/Debian, et intègre différent outils permettant des tests d’intrusion et autres(comme Backtrack>>). (...). » Source : http://systemf4ilure.blogspot.com/2010/02/nouvelle-distribution-oriente-pentest.html Billets en relation : Live HACKING CD >> Application List : http://www.livehacking.com/cd-dvd/applications.htm => Keimpx un outil d'audit pour les réseaux Microsoft Windows . 26/02/10. « Keimpx est un outil permettant de vérifier sur quelles machines d'un réseau Microsoft Windows un attaquant est capable d'obtenir un shell SMB interactif grâce aux éléments qui sont déjà en sa possession (...). » Source : http://www.secuobs.com/news/26022010-keimpx_smb_shell_interactif.shtml Billets en relation : 11/02/10. keimpx v0.2 released : http://www.security-database.com/toolswatch/keimpx-v0-2-released.html => Trend Micro Internet Security Pro. « 1 an de licence gratuite, après enregistrement via email. » Source : http://billmullins.wordpress.com/2010/02/27/free-one-year-license-for-trend-micro-internet-security-2010/ Billets en relation : Trend Micro Internet Security Pro : http://shop.trendmicro.com/iomega/en/?sn=f9bj26006x => self-audit-my-server.net, ou comment faire un audit complet de son server pour les nuls !. Source : http://www.chrogeek.com/2010/02/petit-hack-entre-amis-self-audit-my-server-net-ou-comment-faire-un-audit-complet-de-son-server-pour-les-nuls-t/ Billets en relation : self-audit-my-server.net : http://www.self-audit-my-server.net/
  13. Bonsoir magaly Tu peux enchaîner sur la suppression, les détections sont correctes, et bien infectieuses. Poste le rapport généré ensuite. N'accède pas pour l'instant aux clés.
  14. Bonsoir cabotine Bon. Tout d'abord, je souhaiterais que tu ne fasses plus d'analyses d'outils de ta propre initiative, sinon je ne vais plus m'y retrouver Je te demanderais, si tu veux bien que l'on travaille ensemble, de faire ce que je te dis, de me rapporter quand ça marche les rapports, et de me rapporter quand ça ne marche pas en me disant ce que tu as constaté. D'accord ? Je souhaiterais, dans un premier temps, que tu réessaies de démarrer normalement. Si les outils exécutés sur le système nécessitent parfois de redémarrer, c'est parce qu'ils travaillent avant l'ouverture de la session Windows. Il est possible ainsi, tout simplement, que tu ne sois pas assez patiente, et qu'en fait un outil travaille en tâche de fond. Donc, redémarre normalement, et laisse travailler. Si au bout d'une demi-heure rien ne se passe, viens me le confirmer. Si la session s'ouvre, un des outils qui aura travaillé et que tu as déjà exécuté générera un rapport que tu me mettras à la suite. Dis moi ce qu'il en est EDIT : je pense que nous aurons des horaires décalés tous les deux, du fait du décalage horaire. Il faudra sans doute être patiente parfois dans l'attente d'une réponse.
  15. Re Chanel Tout d'abord, je vais te faire installer correctement HijackThis. Cela te permettra ainsi de revenir sur un paramètre qui ne te conviendrait pas, via l'utilisation des Backups de l'outil. En l'état, il se trouve dans un répertoire temporaire. Ainsi, si tu nettoies tes fichiers temporaires, les backups seront supprimés. Je vais te faire supprimer beaucoup d'entrées qui pour moi sont inutiles au démarrage du système. Mais, comme dans toute optimisation, tout ça est très subjectif, et dépend finalement de chacun. Une optimisation, c'est un compromis entre le confort et la vitesse/fluidité d'exécution. Par les manipulations ci-dessous, aucun programme n'est supprimé, juste leur lancement automatique qui est désactivé. Ainsi, si ponctuellement le lancement d'une application est nécessaire, il faudra aller le démarrer via le Menu Démarrer. Tout ce que je te fais faire est réversible, il est possible d'annuler (sous réserve que tu aies bien réinstallé HijackThis). Note pour les lecteurs, rien n'est infectieux ici, il ne s'agit que d'optimisation. Rends toi dans ton Menu Démarrer > Exécuter et copie-colle ce qui suit : %windir%\system32\restore\rstrui.exe Puis valide. Sélectionne "Créer un point de restauration", puis clique sur Suivant, donne lui le nom que tu souhaites pour le reconnaître, et enfin clique sur Terminer. Une fois que tu auras été notifié que le point de restauration a bien été créé, clique sur Fermer. Nous prenons là une précaution au cas où en cas de soucis. Télécharge HijackThisV2 sur ton bureau. Double-clique sur HJTInstall.exe et suis les instructions d'installation. Lance le (prends soin d'exécuter celui qui a été correctement installé), valide le message d'avertissement Clique sur Do a system scan only et coche les lignes ci-dessous : R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://fr.rd.yahoo.com/customize/ycomp/def...://fr.yahoo.com R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file) O2 - BHO: Aide à la navigation SFR - {0F6E720A-1A6B-40E1-A294-1D4D19F156C8} - C:\Program Files\Neuf\Kit\SFRNavErrorHelper.dll O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: Java™ Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O4 - HKLM\..\Run: [LaunchApp] Alaunch O4 - HKLM\..\Run: [skyTel] SkyTel.EXE O4 - HKLM\..\Run: [ntiMUI] c:\Program Files\NewTech Infosystems\NTI CD & DVD-Maker 7\ntiMUI.exe O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe" O4 - HKLM\..\Run: [iMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32 O4 - HKLM\..\Run: [MSPY2002] C:\WINDOWS\system32\IME\PINTLGNT\ImScInst.exe /SYNC O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName O4 - HKLM\..\Run: [Acer Empowering Technology Monitor] C:\WINDOWS\system32\SysMonitor.exe O4 - HKLM\..\Run: [eRecoveryService] C:\Acer\Empowering Technology\eRecovery\eRAgent.exe O4 - HKLM\..\Run: [eLockMonitor] C:\Acer\Empowering Technology\eLock\Monitor\LaunchMonitor.exe O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE O4 - HKLM\..\Run: [igfxTray] C:\WINDOWS\system32\igfxtray.exe O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe O4 - HKLM\..\Run: [Persistence] C:\WINDOWS\system32\igfxpers.exe O4 - HKLM\..\Run: [FaxCenterServer] "C:\Program Files\Dell PC Fax\fm3032.exe" /s O4 - HKLM\..\Run: [dlcxmon.exe] "C:\Program Files\Dell Photo AIO Printer 926\dlcxmon.exe" O4 - HKLM\..\Run: [MemoryCardManager] "C:\Program Files\Dell Photo AIO Printer 926\memcard.exe" O4 - HKLM\..\Run: [iSUSPM Startup] "c:\Program Files\Fichiers communs\InstallShield\UpdateService\isuspm.exe" -startup O4 - HKLM\..\Run: [iSUSScheduler] "C:\Program Files\Fichiers communs\InstallShield\UpdateService\issch.exe" -start O4 - HKLM\..\Run: [ArcSoft Connection Service] C:\Program Files\Fichiers communs\ArcSoft\Connection Service\Bin\ACDaemon.exe O4 - HKLM\..\Run: [EEventManager] C:\PROGRA~1\EPSONS~1\EVENTM~1\EEventManager.exe O4 - HKLM\..\Run: [Corel Photo Downloader] C:\Program Files\Corel\Corel Photo Album 6\MediaDetect.exe O4 - HKLM\..\Run: [DLCXCATS] rundll32 C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\DLCXtime.dll,_RunDLLEntry@16 O4 - HKLM\..\Run: [sunJavaUpdateSched] "C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe" O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe" O4 - HKLM\..\RunOnce: [uninstall Adobe Download Manager] "C:\WINDOWS\system32\rundll32.exe" "C:\Program Files\NOS\bin\getPlus_Helper.dll",Uninstall /IE2883E8F-472F-4fb0-9522-AC9BF37916A7 /Get1noarp O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background O4 - Startup: OpenOffice.org 3.0.lnk = C:\Program Files\OpenOffice.org 3\program\quickstart.exe O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O8 - Extra context menu item: Google Sidewiki... - res://C:\Program Files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_96D6FF0C6D236BF8.dll/cmsidewiki.html O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe Ferme toutes les fenêtres sauf HijackThis et Fix Checked. Va dans Démarrer > Exécuter et tape Services.msc puis OK Choisis le mode "Etendu" (onglets inférieurs) Grâce à la barre de défilement (à droite) recherche le service suivant: Service Google Update Quand le service est trouvé, pointe dessus, double-clique (bouton gauche). Dans la fenêtre suivante qui apparait, sous l'onglet Général clique sur le bouton Arrêter, Puis déroule le Type de Démarrage pour le modifier en Manuel Cliquer sur Appliquer puis OK Renouvelle l'opération avec les services suivants : Memory Check Service InstallDriver Table Manager Java Quick Starter LightScribeService Direct Disc Labeling Service LockServ Client DNS Ferme la fenêtre. Puisque tu as XP, nous pouvons profiter de deux petits softs d'optimisation et de prévention dédiés. Un petit logiciel bien sympa qui automatise les astuces les plus couramment publiées pour optimiser windows : ZebUtility. Il permet de modifier certaines clés de registre sans avoir à le manipuler, et de pouvoir revenir dessus facilement. Télécharge le et installe le : ZebUtility A son exécution, accepte d'effectuer une sauvegarde. Dans l'onglet Performances, assure toi que les options Démarrer XP plus vite, Optimiser la mémoire, Explorateur plus stable, Désactiver l'update de NTFS soient activées (quand une option est activée, un R rouge apparaît à côté, permettant de restaurer la valeur initiale ; s'il y a déjà un R c'est que l'option est déjà configurée). Toujours dans le même onglet, assure toi que l'option Vider le fichier d'échange à chaque arrêt ne soit pas active. Les autres éléments sont à mon sens des options de confort, à toi de voir. Quand tu as fini, ferme l'application et redémarre le PC Le deuxième, ZebProtect qui permettra via certaines modifications de services et de clés de la Base de Registre de stopper des services Windows occasionnant quelques ouvertures de ports. Incidemment, ce sont autant de tâches en fond (que tu ne vois pas et qui ne servent pas généralement) en moins à tourner. Télécharge le : ZebProtect Déplace-le dans un répertoire où tu pourras le retrouver et ne pas le supprimer par erreur. Il ne s'installe pas, il s'exécute directement. Dans la partie Supprimer les partages, coche Tout sélectionner Dans la partie Désactiver les comptes, coche Tout Sélectionner Dans la partie Fermer les ports critiques, coche Tout sélectionner Va dans Outils et sélectionne Appliquer les modifications. Tu verras quelques fenêtres s'ouvrir et se fermer rapidement, c'est normal. Clique enfin sur Redémarrer Il arrive que l'outil ne s'exécute pas parfois, il suffit de le relancer. Pour les options NTFS disponibles dans le menu Outils, ne t'en soucie pas, ainsi que l'onglet de sécurité. Enfin, puisque le PC est accessible à beaucoup de monde, je te suggère de le sécuriser par rapport aux divers supports amovibles (clés USB, etc) qui seraient insérés dessus. Télécharge USB-set de Loup blanc sur ton Bureau. Double-clique le fichier obtenu USB-set.exe pour l'installer Une interface va s'ouvrir. Clique sur l'onglet Configuration Autorun Dans la partie NoDriveTypeAutorun, clique sur Tous décochés dans Utilisateur courant (à gauche), et Tous décochés dans Tous les utilisateurs (à droite) Dans la partie NoDriveAutorun, clique sur Tous décochés dans Utilisateur courant (à gauche), et Tous décochés dans Tous les utilisateurs (à droite) Dans Inhiber la fonction Autorun, assure toi que la case Inhibé soit sélectionnée sinon, sélectionne-la Dans HonorAutoRunSetting, assure-toi que la case Activé soit sélectionnée, sinon sélectionne-la Si cette dernière est indiquée Non configuré et qu'aucune mise à jour n'apparaît dans la fenêtre blanche à droite de HonorAutoRunSetting, clique sur Téléchargement de la mise à jour KB967715 (XP) et suis les instructions d'installation de la mise à jour. Puis relance l'outil, et reprend ces étapes. Clique sur Enregistrer les modifications puis sur Actualiser la page. Rends toi dans l'onglet Vaccination Dans la partie Vaccination automatique, sélectionne les options Vaccination silencieuse et Scan Virus Puis, clique sur Installer le résident Enfin, clique sur Vacciner tous les lecteurs Rends toi dans l'onglet Etat général, assure toi que toutes les fonctions soient vertes. Sinon, reprends la partie qui ne l'est pas, comme expliqué précédemment. En cas de problèmes, me le rapporter. Ferme l'outil. Supprime le fichier USB-Set.exe présent sur le Bureau qui nous a servi à installer l'outil. Il doit normalement te rester un raccourci USB-set. Prends ton temps pour faire tout ça, afin de ne pas te tromper. Redémarre le PC ensuite, tu devrais normalement constater un gain appréciable si tout s'est bien passé. En semaine, je suis moins disponible comme tu as pu le constater, ne t'inquiète pas si je ne te réponds pas immédiatement quand tu auras posté. A l'issue de toutes ces manipulations, renouvelle moi un rapport HijackThis, que je vois ce qui a été fait ou non. A bientôt
  16. Bonjour tout le monde, Suite à ce Guide au format PDF, Loup blanc a réalisé un outil d'aide à la configuration, permettant d'automatiser et de simplifier chacune des suggestions proposées dans le Guide. Cela s'appelle USB-set, et c'est ici. Tout y est abordé, de la neutralisation de l'Exécution automatique à l'inhibition de l'Autorun, de la vaccination automatique au "forçage" de l'analyse par l'antivirus présent du support avant son ouverture, etc. Onglet Autorun de l'outil USB-set V1.2.1 de Loup blanc
  17. Bonjour tout le monde, Suite à ce Guide au format PDF, Loup blanc a réalisé un outil d'aide à la configuration, permettant d'automatiser et de simplifier chacune des suggestions proposées dans le Guide. Cela s'appelle USB-set, et c'est ici pour la conversation sur le forum, et ici pour la fiche de téléchargement de l'outil (sinon en lien direct ici sur l'hébergement de l'auteur [hébergement susceptible d'évoluer dans le temps, se reporter sur la fiche Zeb dans ce cas]). Tout y est abordé, de la neutralisation de l'Exécution automatique à l'inhibition de l'Autorun, de la vaccination automatique au "forçage" de l'analyse par l'antivirus présent du support avant son ouverture, etc. Onglet Autorun de l'outil USB-set V1.2.1 de Loup blanc La version actuelle est la 1.4.1.
  18. Bonjour Chanel Oui. Si c'est un PC auquel tout le monde touche, les barres d'outils personnalisées on s'en moque un peu je pense. Comme la barre Yahoo, désinstalle là également ; c'est une suggestion. Renouvelle un rapport HijackThis que je vois ce qu'il en est suite aux mises à jour, et on va faire le ménage alors.
  19. Si je saisis bien, la restauration que tu fais effectuer n'est pas propre alors ? Ça va être compliqué de faire cette désinfection, avec toi en intermédiaire sur un PC à distance où on n'est pas à l'abri que l'utilisateur à l'autre bout ne fasse des manipulations de son côté. Tu sembles enchaîner les outils là en plus, sans plus de logique. Pourquoi ne pas avoir laissé le scan Avast aller à terme ?
  20. De rien Tu connais le chemin si tu as des questions
  21. Bonjour Cabotine Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email Je croyais ton sujet pris en charge, mais en fait tu t'es auto-répondu, ce qui donne l'illusion que quelqu'un t'aide déjà. Je vois que ComboFix a été passé plusieurs fois. Le PC infecté démarre-t-il normalement sur la session si tu essaies ? A-t-il accès à l'Internet ? Évite de générer une analyse avec un antivirus tout de suite, tu risquerais de perdre des fichiers déclarés "infectés" que l'on pourrait peut-être réparer et récupérer. Essaie donc de démarrer normalement, dis moi ce qui se passe, les symptômes apparents. Ensuite on voit et on avise.
  22. Bonjour Claude Ridger Normalement, l'emploi de l'aide à la configuration de USB-set ne s'effectue qu'une seule fois. Une fois l'outil configuré, tu n'as plus besoin normalement d'en changer les paramètres. Pour pallier donc le désagrément, il est alors possible d'envisager un redémarrage (qui ne sera à effectuer qu'une seule fois), ou alors, dans le cas des applications qui posent souci et n'apparaissent plus dans le systray (zone de notification, en bas à droite), de : - 1 : préalablement fermer l'application avant modification de la configuration via USB-set. De sorte de pouvoir la relancer manuellement. - 2 : après configuration via USB-set, tu as l'illusion de ne pouvoir relancer l'application parce qu'elle est encore active en fait. C'est pour cela que tu as l'impression de ne pouvoir la relancer par son raccourci (comme elle est déjà démarrée). Une solution serait de stopper son processus via le gestionnaire des tâches, puis de simplement la redémarrer (dans ton exemple avec ditto, le processus est ditto.exe) Comme l'explique Loup blanc, ce n'est pas tant l'outil (USB-set) qui pose souci, mais le redémarrage du processus Explorer.exe, demandé par l'application. Un redémarrage de ce processus pourrait survenir avec d'autres applications (certains outils de sécurité l'arrêtent, etc) ; le souci serait le même. Les applications qui ne supportent pas ce redémarrage le sont en raison probablement de la façon dont elles ont été codées et il n'y a pas grand chose à y faire, sinon de le savoir et d'avoir un moyen de l'anticiper (stopper l'application avant), ou de le contourner (stopper le processus après, puis le relancer).
  23. Bon. Et malgré la prise à distance, tu es en mesure de me donner des rapports suite aux outils que je te demanderais ? En l'état, si tu as restauré via un "ghost", les soucis et symptômes ne sont plus présents, non ?
  24. Bonjour Arnaud Zut, j'avais "zappé" le "à distance" du premier post. Tu n'as pas l'air d'avoir besoin de moi manifestement Personnellement je n'aime pas trop les Ghost pour nettoyer un PC ; je ne trouve pas ça très pédagogique Au final, l'utilisateur ne s'interroge pas sur ses habitudes et sur ce qui s'est passé, et bien souvent l'origine du souci n'est pas réglé, seulement les symptômes avec la réinitialisation du système à un état original propre. Mais c'est une méthode rapide certainement, que de "ghoster". Elle a ses partisans. Bonne continuation, bon surf.
  25. Bonsoir oranien En l'état, le système présente des symptômes d'infection, mais qui ne semblent pas trop grave. Je vois que le rapport a été généré en mode sans échec ? Le démarrage en mode normal ne fonctionne plus/pas ? Je n'ai pas bien saisi les explications que tu donnes en amont du rapport ? L'outil suivant, devrait traiter le souci. Il est à exécuter bien sûr sur le système infecté. Télécharge Malwarebytes' Anti-Malware (MBAM) Double clique sur le fichier téléchargé pour lancer le processus d'installation. Dans l'onglet "mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Sélectionne "Exécuter un examen complet" Clique sur "Rechercher" L'analyse démarre. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.
×
×
  • Créer...