Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Tout ce qui a été posté par Gof

  1. Bonsoir Arnaud En effet, regedit.exe se trouve normalement sous XP dans %systemdrive%\Windows\ et non pas dans %systemdrive%\Windows\system32\ C'est donc fortement suspect en l'état. As-tu été à terme de ton analyse MBAM ? Si oui, peux-tu en poster le rapport ? Rencontres-tu des soucis particuliers ?
  2. Bonsoir Chanel Comme indiqué, la page de démarrage du constructeur qui s'ouvre dès le début de session Windows est bien le fichier OBI2.htm. Pour le supprimer, procède comme je t'avais indiqué. Le système n'est pas infecté, mais beaucoup d'éléments ne sont pas à jour. Je vais t'indiquer ceux qui sont importants à remettre à jour. Rends toi dans ton Panneau de configuration > Ajout/Suppression de programmes, et désinstalle : Adobe Reader 9.2 - Français J2SE Runtime Environment 5.0 Update 11 J2SE Runtime Environment 5.0 Update 6 Java™ 6 Update 17 Java™ 6 Update 3 Java™ 6 Update 7 Java™ SE Runtime Environment 6 Update 1 Je te suggère de désinstaller aussi les différentes barres d'outils pour Internet Explorer, qui ne sont pas bien utiles. La version OpenOffice installée n'est plus à jour également. Télécharge la dernière version JAVA sur ce lien, et rends toi sur le lien suivant pour télécharger et installer une version Adobe Reader à jour, ou consulte cette page pour une alternative gratuite de logiciels libres. Lorsque cela aura été réalisé, on peut faire le grand ménage sur les applications se lançant inutilement au démarrage et encombrant les ressources si tu le souhaites.
  3. Gof

    Un peu de lecture

    Guides et fiches CNIL - Guide pour les employeurs et les salariés - 2008 CNIL - Guide "la pub si je veux" - 2008 CNIL - Guide des collectivités locales - 2008 CNIL - Guide informatique et libertés pour l'enseignement supérieur et la recherche - 2007 CNIL - Banque-crédit :êtes vous fichés? - 2007 Prévention & Sécurité sur internet (PDF collectif) - 2007 Le formatage (par Nardino) Sécurisation des Windows face aux menaces des périphériques amovibles Passeport de conseils informatiques et réseaux aux voyageurs Action innocence : Dossier Pratique sur les Réseaux Sociaux Action innocence : Dossier Pratique sur les Jeux Vidéo Guide Office 2010 Personnaliser Windows 7, le Guide Ultime Guide d’autodéfense numérique - tome 1 hors connexions Petit traité de e-manipulation à l'usage des honnêtes gens - Attaques informationnelles sur Internet Guide pratique de l'E-Réputation à l'usage des Individus Guide pratique de l'E-Réputation à l'usage des Entreprises Cartographie des protocoles X86/WIN32 Reverse engineering cheatsheet 10 idées fausses sur la navigation Web Cyber Theft Ring (FBI) Guide CNIL : la sécurité des données personnelles L'API geolocalisation en HTML5 Guide Netcode : pour responsabiliser les adolescents sur le Net Le C en 20 heures Pour aller plus loin avec la ligne de commande (1.0) Les metiers du jeu video Mémotice - Ma vie en numérique Guide pratique du référencement gratuit Les jeux électroniques en classe - Manuel pour les enseignants Plaquette présentation - un guide pour maîtriser les risques de l'infogérance Guide - Maîtriser les risques de l’infogérance 26 logiciels libres à découvrir Petit mémo pour grands-parents [cours info senior] Le guide pratique du chef d’entreprise face au risque numérique Eloquent JavaScript - An opinionated guide to programming Google - Better searches, better results
  4. Gof

    Un peu de lecture

    Apprentissages divers, 2010 et + Débuter en Visual Basic 6 La gestion des cookies en JavaScript IOS Interior Routing Protocols Les filtres PHP : une fonctionnalité importante de sécurité Utiliser des outils en ligne de commande avec PHP The a-z of computer and data security threats MindCert Wireshark MindMap MindCert Netcat MindMap MindCert Nmap MindMap MindCert Cisco IPsec MindMap MindCert CEH Ethical Hacking MindMap MindCert CEH Footprinting MindMap MindCert CEH Scanning MindMap MindCert CEH Enumeration MindMap MindCert CEH System Hacking MindMap MindCert CEH Trojans MindMap MindCert CISSP Application Development MindMap MindCert CISSP BCP MindMap MindCert CISSP Cryptography MindMap MindCert CISSP Law MindMap MindCert CISSP BCP MindMap MindCert CCNA Cisco IP Routing Récupération distante d’informations Dissimulation de données : le disque dur Simple comme Ubuntu - À la découverte de Linux Mettre en forme un texte en CSS Développer une application réseau en Java de A à Z HSC - Modélisation des activités des entrées/sorties de gestion de crise (ISO 27005) Maitrise de la gestion des variables en PHP Ecrire pour informer, sur le web Les pièges de l'Internet Programming Windows Phone 7 - Preview2 - Charles Petzold Enhanced Mitigation Experience Toolkit 2.0.0 User Guide Photoshop CS3 - Retouche Photo : les techniques de Pro Windows 7 et le mode XP Search Engine Optimization Starter Guide de Google Référencement naturel Google Guide de démarrage Binary Auditing Beginners Guide Intel Assembler 80x86 CodeTable
  5. Gof

    Un peu de lecture

    Apprentissages divers, antérieurs à 2010 Formation à la programmation Batch Introduction au langage VBScript Donnez une interface à vos scripts VBS , HTA : Html Application Module Cryptographie du Master-Pro d'Ingénierie Mathématique (Université Lyon) Chapitre 1 - Introduction à la cryptographie Chapitre 2 - Cryptographie à clé secrète Chapitre 3 - Le protocole A.E.S Chapitre 4 - Introduction aux fonctions booléennes Chapitre 5 - Cryptanalyse des protocoles à clé secrète Tests et corrections Les bases des Injections SQL Exploitation des collisions MD5 Pas à pas avec l'Assembleur Créer un add-in pour Windows Live Messenger Domptage de serpent pour les enfants - Apprendre à programmer avec Python FAQ Java Introduction au réseau AFNIC - Les acteurs de la Gouvernance de l’internet
  6. Gof

    Un peu de lecture

    Etudes diverses, 2010 et + A Practical Attack to De-Anonymize Social Network Users Weaning the Web off of Session Cookies La société du slogan Application security and development checklist developed by DISA for the DoD Crime 2.0 : le web dans tous ses états Hacking Oracle from the Web : exploiting SQL injection from Web Applications “Aurora” Response Recommendations Internet, un outil de la démocratie ? Flash + IE = Prison Break Google Gears for Attackers Le droit au service de l’intelligence economique Ennemis d’Internet - Rapport RSF 2010 Le baromètre de « l’observatoire Ifop des réseaux sociaux » de janvier 2010 Measuring User Influence in Twitter: The Million Follower Fallacy Gérer son identité numérique sur Internet Une première évaluation des effets de la loi Hadopi sur les pratiques des Internautes français Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware Yataglass: Network-level Code Emulation for Analyzing Memory-scanning Attacks A. Garrigues. Optimiser la securite de l’information : « Entre normes, standards et approches humaines » A. Garrigues. Menaces internationales et utilisation d’internet : De l’éventualité d’une « cyberguerre » ou d’un « 11 Septembre Virtuel » A. Garrigues. Cyberconflictualité : les prémisses d’un nouveau théâtre Hash Collision Attack Vectors on the eD2k P2P Network Web Exploits: There’s an App for That - M86 Security Labs Report The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution Spying the World from your Laptop - Identifying and Profiling Content Providers and Big Downloaders in BitTorrent De-anonymizing BitTorrent Users on Tor WiFi - présumé coupable Cybercriminals Target Copyright Violators Mirroring a Censored WordPress Blog Dictionnaire politique d'Internet et du numérique IOSTrojan: Who really owns your router ? Rogues and Registrars. Are some Domain Name Registrars safe havens for Internet drug rings? La bataille Hadopi Feasibility and Real-World Implications of Web Browser History Detection Typhoid Adware Comment contourner les systèmes de traçabilité ? Suite ici.
  7. Gof

    Un peu de lecture

    Etudes diverses, antérieures à 2010 UFC - Que choisir - Loi création Internet - Constat d'huissier de faisabilité d'usurpation d'IP - 2009 NIST - Guide to Bluetooth Security - 2008 Mémoire - Cyberterrorisme : mythe ou réalité ? 2008 De la Cybercriminalité à la Cyberguerre : Les Etats-Unis préparent la guerre informatique 2007 Sécurité des réseaux Peer-to-Peer (P2P) - 2007 Google Hacking - 2007 Marketing Viral Introduction aux réseaux TCP/IP Présentation et introduction aux attaques de type "Man in the middle" Cartographie et contrôle de la congestion du réseau - Nmap et les drapeaux ECN Introduction aux méthodes d'ingénierie sociale The Internal Structure of the Windows Registry - Registry Structure - Main The Internal Structure of the Windows Registry - Registry Structure - Appendices The Internal Structure of the Windows Registry - Registry Structure - Supplements (poursuite lecture ici) The Web's Most Dangerous Search Terms A study of anti-virus’ response to unknown threats Culture Libre, de Lawrence Lessig Closed Systems, Histoire de Windows Nobody Sells Gold for the Price of Silver: Dishonesty, Uncertainty and the Underground Economy Analyse et détection dynamique de code viraux dans un contexte cryptographique (et application à l’évaluation de logiciel antivirus) 022: Lying Dr.Web, Igor Daniloff, SpiDiE Firefox and Malware Attacking the BitLocker Boot Process Bots et Botnets (CLUSIF) Virus : Détections Heuristiques en environnement Win32 Win32 Portable Executable Packing Uncovered Conficker, One year later Conficker – Un an après Show Me the Money! The Monetization of KOOBFACE Sécuriser un réseau WiFi pour respecter Hadopi : mission impossible Privilege Elevation - Microsoft Windows Windows 7 - Current Events in the World of Windows Forensics Theorie Win32/Introduction au format Portable Executable Le format Portable Executable Malicious Codes Livre Blanc Wi-Fi Security Assessment of the Internet Protocol Confessions d'un voleur - Internet : La liberté confisquée The Opt-In Botnet Generation - Social Networks, Hacktivism and Centrally-Controlled Protesting
  8. Gof

    Un peu de lecture

    Analyses d'infections, 2010 et + The PE Win32 File Infectors 2009 Operation Aurora SpyEye Bot - Analysis of a new alternative scenario crimeware SpyEye Bot (Part two). Conversations with the creator of crimeware Mariposa Botnet Analysis The Command Structure of the Aurora Botnet Shadows In The Cloud: Investigating Cyber Espionage 2.0 RSA White Paper - Understanding the Potential Impact of a Trojan Infection Targeted attacks: From being a victim to counter attacking Sophos - Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware In-depth Analysis of Hydraq - The face of cyberwar enemies unfolds Web 2.0 Botnet: KOOBFACE Revisited TDL3: The Rootkit of All Evil? Account of an Investigation into a Cybercrime Group The Case of Trojan DownLoader TDL3 M86 - Man-in-the-Middle Malware: Between You and Your Money Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review Cybercriminals Target Online Banking Customers The IMDDOS Botnet: Discovery and Analysis Mac OS X Malware Analysis Dissecting the XWM Trojan Kit: A Peek at China's Growing Underground Online Gaming Economy Stuxnet Under the Microscope W32.Stuxnet Dossier The Nocebo* Effect on the Web: An Analysis of Fake Anti-Virus Distribution A Look Inside the PDF Attack Vector File-Patching ZBOT Variants ZeuS 2.0 Levels Up ZeuS/ZBOT Uses LICAT File Infector to Spread KOOBFACE: Inside a Crimeware Network The Dark Side of Trusting Web Searches: From Blackhat SEO to System Infection Office Documents: New Weapons of Cyberwarfare Rooting about in tdss Symantec - Portable Document Format Malware TDL4 Analysis Paper: a brief introduction and How to Debug It GpCode ransomware 2010 simple analysis Stuxnet - de la vulnérabilité lnk au sabotage industriel Global Energy Cyberattacks: “Night Dragon” Battling the Zbot Threat Inside Carberp Botnet
  9. Gof

    Un peu de lecture

    Analyses d'infections, antérieures à 2010 SophosLab - Conficker.C -A Technical Analysis - 2009 Know Your Enemy: Containing Conficker Obfuscation : protection du code source contre le reverse engineering Obfuscation, la bête noire des reversers - 2008 Vulnérabilité Microsoft Windows GDI (MS07-017) De l’analyse à l’exploitation - 2007 Your Botnet is My Botnet: Analysis of a Botnet Takeover Native Thread Injection | Into the session manager subsystem PDF Silent HTTP Form Repurposing Attacks Web Penetration Testing Gmail - Google Docs Cookie Hijacking through PDF Repurposing Attack Keylogging the Google search with a jpg Visual Reverse Engineering of Binary and Data Files Dynamic Malware Analysis for Dummies All your MP3s are belong to us Dissecting the Kraken : An Analysis of the Kraken Botnet's Obfuscation Techniques Pushdo / Cutwail : A study of the Pushdo / Cutwail botnet PDF Structazer Short User Manual Portable Document Format (PDF) Security Analysis and Malware Threats Infiltrating the WALEDAC Botnet TDL3 – “Why so serious? Let’s put a smile …” - A detailed analysis of TDL rootkit 3rd generation Application-Specific Attacks : Leveraging the ActionScript Virtual Machine BackDoor.Tdss.565 and its modifications (aka TDL3) Hacking Aurora in Oracle 11g Autopsie et observations in vivo d'un banker 2008 Mebroot Presentation
  10. Gof

    Un peu de lecture

    Documents de présentations (slides), 2010 et + CLUSIF - Sécurité du Cloud computing et de la virtualisation - Cloud Computing et Sécurité CLUSIF - Sécurité du Cloud computing et de la virtualisation - Sécurité des datacenters HES2010 Getting in the SS7 kingdom: hard technology and disturbingly easy hacks to get entry points in the walled garden FPGA security challenge Hacking the Belgacom Box 2 Using AI Techniques to improve Pentesting Automation Evolution of Microsoft security mitigations Internet Explorer turns your personal computer into a public file server Breaking Virtualization by switching to Virtual 8086 mode Mac OS X Physical Memory Analysis Attacking VoIP – attacks and the attackers Fuzzing- the SMB case Peeking into Pandora’s Bochs: instrumenting a full system emulator to analyse malicious software Turbot – Next Generation Botnet Fingerprinting hardware devices using clock-skewing A5/1 application & crack via GPU Stack Smashing Protector in FreeBSD Automated vulnerability analysis of zero-size heap allocations BlackHat2010 DC Connection String Parameter Pollution Attacks Advanced Command Injection Exploitation: cmd.exe in the '00s Neat, New, and Ridiculous Flash Hacks An Uninvited Guest (Who Won’t Go Home) Whose Internet is it, anyway? The Underground Economy of the Pay-Per-Install (PPI) Business iAWACS 2010 - Second International Alternative Workshop on Aggressive Computing and Security Real-world physical attacks and countermeasures sAVEX a new way to bypass Antivirus protection Returning trust against user Do you still believe that nobody can make a Win 7 system become useless despite using a “powerful” antivirus ? Algorithm of computing entropy map as a new method of malware detection New Threat Grammars The Perseus lib: Open Source Library for TRANSEC and COMSEC Security Pwn2kill 2010 - Antivirus evaluation challenge Debriefing Attack #1 Attack #2 Attack #3 Attack #4 Attack #5 Attack #6 Attack #7
  11. Re Voilà la réponse de l'auteur :
  12. Gof

    Un peu de lecture

    Documents de présentations (slides), antérieurs à 2010 Recherche et Développement (R&D) ESEC (European Security Expertise Center) Slides de présentation à l'occasion d'un séminaire sur la Lutte Informatique Offensive. (03/02/09). Les hébergeurs bullet-proof Analyse d'un botnet venu du froid Contourner les produits de sécurité Les PDFs malicieux Les rootkits navigateurs Europol High Tech Crime Expert Meeting (04/12/08) Exploiting Windows Hibernation CLUSIF - Social Engineering et systèmes d'information Persistent Bios Infection SHA-1 collisions now 252 Rustock C - When a myth comes true JavaScript and VisualBasicScript Threats : Different scripting languages for different malicious purposes Live Memory Forensics Detection of an HVM rootkit (aka BluePilllike) Slide Detection of an HVM rootkit (aka BluePilllike) Paper Comment déclencher et conduire une cyberattaque : Renseignement, planification, conduite Slides de présentation à l'occasion du SSTIC09 Désobfuscation automatique de binaire - The Barbarian Sublimation La sécurité des smartphones Le traçage de traîtres Le vol d'informations n'existe pas Origami malicieux en PDF Pourquoi la sécurité est un échec Un WOMBAT pour évaluer la cybercriminalité XSS - de la brise à l'ouragan PDF- iPhonePrivacy
  13. Gof

    Un peu de lecture

    Rapports & Bilans, 2010 et + PandaLabs 2009 Annual Report Panorama de la cybercriminalité - Bilan de l'année 2009 - CLUSIF Rapport mensuel de Symantec sur le Spam (01/10) Rapport mensuel de Symantec sur le Pishing (01/10) Third ENISA Anti-Spam Measures Survey Consumer Password Worst Practices Studying Aspects of the Underground Economy Rapport « Lutter contre le racisme sur internet » McAfee - Dans la ligne de mire - Les infrastructures à l'aube de la guerre numérique Le commerce de la pédopornographie sur Internet de 2000 à 2010 Confession d'un pédophile, l'impossible filtrage du web McAfee Threats Report: Fourth Quarter 2009 Scansafe - Annual global threat report 2009 Projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2) Sophos Security Threat Report: 2010 Barracuda Labs Annual Report Messagelabs Intelligence February 2010 2010 MAAWG Email Security Awareness and Usage Report Messages from the Octopus conference 7e Rapport de la Commission permanente de contrôle des sociétés de perception et de répartition des droits OWASP Top 10 Web Application Security Risks Symantec Global Internet Security Threat Report Trends 04-2010 ACTA - Consolidated Text Prepared for Public Release Anti-Counterfeiting Trade Agreement Rapport semestriel de l’APWG 2S2009 ASEC Monthly Report Vol.4 (AhnLab, 2010) Rapport du groupe de travail UMP « Éthique du Numérique » Messagelabs intelligence june 2010 Opinion 2/2010 on online behavioural advertising The verisign domain report - volume 7 - issue 2 - june 2010 KnujOn Internet Security Report: Audit of the gTLD Internet Structure, Evaluation of Contractual Compliance, and Review of Illicit Activity by Registar Menaces informatiques et pratiques de sécurité en France Is the Internet for Porn? An Insight Into the Online Adult Industry CNIL 30e rapport d'activité 2009 Hackers, Fraudsters and Botnets: Tackling the Problem of Cyber Crime - The Report of the Inquiry into Cyber Crime Security threats loom over online banking - Trend Micro Secunia - DEP/ASLR Implementation Progress in Popular Third-party Windows Applications Security Labs Report January - June 2010 Recap ARCEP - Observatoire trimestriel des marchés des communications électroniques en France - 1er trimestre 2010 - résultats définitifs Neutralité des réseaux : les actes du colloque du 13 avril 2010 - Juillet 2010
  14. Gof

    Un peu de lecture

    Rapports & Bilans, antérieurs à 2010 Le cyberlobbying ou Les nouvelles logiques d’influence sur Internet IBM Internet Security Systems X-Force® 2008 Trend & Risk Report - 2009 IBM Internet Security Systems X-Force® 2007 Trend Statistics - 2008 FBI/NW3C - Rapport Cybercrime 2008 Assemblée Nationale - Rapport d'information sur les fichiers de Police - 2009 Rapport Reporters sans frontières - Les Ennemis d’Internet - 2009 Rapport de la commission européenne de défense de l'AESD - La guerre informatique - 2008 Rapport d'information de la commission des affaires étrangères - Cyberdéfense : un nouvel enjeu de sécurité nationale - 2008 (synthèse) CLUSIF Menaces Informatiques et Pratiques de Sécurité en France - Edition 2008 Rapport Microsoft sur les données de sécurité (janvier - juin 2008) Rapport Microsoft sur les données de sécurité (juillet-décembre 2007) McColo - Cyber Crime USA Report V2.0 McColo - V2.1 Nov 18th 08 La sécurité des systèmes d’information (rapport du député Pierre Lasbordes) - 2005 Rapport de McAfee sur le paysage des menaces : 1er trimestre 2009 Mécanismes cryptographiques - Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques de niveau de robustesse standard 29e rapport d’activité de la CNIL Projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI) Cyberspace Policy Review : Assuring a Trusted and Resilient Information and Communications Infrastructure Navigateurs web : une plate-forme émergente sous le feu des attaques Malware infections in protected systems Rapport Parlementaire d'information : La vie privée à l'heure des mémoires numériques. Pour une confiance renforcée entre citoyens et société de l'information Rapport Microsoft sur les données de sécurité - volume 7 (janvier à juin 2009) State of the Internet 2009 : A Report on the Ever-Changing Threat Landscape 2010 Threat Predictions By McAfee Labs MessageLabs Intelligence : 2009 Annual Security Report The Mobile Internet Report by Morgan Stanleyresearch
  15. Gof

    Un peu de lecture

    Les numéros d'HITB Magazine HITB Magazine Volume 1, Issue 7, October 2011 Cover Story: What Would We Do Without Enemies Database Security: Extending SQL Injection Attacks-Using Buffer Overflows – Tactical Exploitation Windows Security: Windows Security Hardening Through Kernel Address Protection Application Security: Beyond Fuzzing:Exploit Automation with PMCMA Network Security: Intrusion as a Service Using SHODAN-Studies on Distributed Security Event: Analysis in Cloud HITB Magazine Volume 1, Issue 6, June 2011 Events : HITB2011 Amsterdam - Random Data Gets In The Box Web Security : Next generation web attacks - HTML5, DOM(L3) and XHR(l2) Network Security : Botnet-Resistant Coding Linux Security : The Story oj Jugaad Cover Story : Social Securit Windows Security : Windows numeric Handle Allocation in Depth Application security : Hardening Java Applications with Custom Security Policies Professionnal Development : CISSP Corner - Books Interview : Vulnerability Reward Program HITB Magazine Volume 1, Issue 5, February 2011 Linux Security - Investigating Kernel Return Codes with the Linux Audit System Network Security - Secure Shell Attack Measurement and Mitigation, ARP Spoofing Attacks & Methods for Detection and Prevention, Exploiting Web Virtual Hosting – Malware Infections Windows Security - Windows CSRSS Tips & Tricks professional development - CISSP® Corner – Tips and Trick on becoming a Certified Information Systems Security Professional interview Rolf Rolles HITB Magazine V4, October 2010 Network security cover story : notorious datacenter servers support systems pwning through outer sphere Windows security : custom console hosts on windows 7, windows objects in kernel vulnerability exploitation Information security : stepping through a malicious pdf document, decrypting truecrypt volumes with a physical memory dump Mobile security : reconstructing dalvik applications using undx Book review : ubuntu for non-geeks Interview : aditya sood HITB Magazine V3, July 2010 Cover Story information security : Using Kojonet Open Source Low Interaction Honeypot, A Brief Overview on Satellite Hacking Malware Analysis : Chinese Malware Factory Windows Security : Reserve Objects in Windows 7 Application Security : Javascript Exploits with Forced Timeouts, Non-Invasive Invasion Making the Process Come to You, IAT and VMT Hooking Techniques Web Security : URL Shorteners Made My Day! HITB Magazine V2, Apr 2010 Open Redirect WreckOff: Web Traffic Forwards Dynamic Instrumentation: An application to Javascript Deobfuscation Time Stamping: What&Who...But also When Integrity Policies: An Old Idea wuth a Modem Implementation Windows Objects in Kernel Vulnerability Exploitation Automated Malware Analysis: An introduction tu Minibis HITB Magazine V1, Jan 2010 Introduction Exception Detection on Windows The Art of DLL Injection Cover Story LDAP Injection - Attack and Defence Techniques Xprobe2-NG - Low Volume Remote Network Information Gathering Tool Malware Obfuscation - Tricks & Traps Reconstructing Dalvik Applications Using UNDX
  16. Gof

    Un peu de lecture

    Les numéros d'HZV Mag HZV Mag #3 infecteur Win32 : de la théorie à la pratique par Kernel Junky Prévention de l'exploitation de stack overflows : implémentation d'un SeHOP-like par Lilxam Bypassing SeHOP sur Windows 7 : encore une protection en carton par Heurs & Virtualabs Système de cassage distribué par G0uz exploitation des Session iDs : for fun and profit par F|UxIus Streaming vs. Hadopi par Virtualabs Sniffer portable sur Nintendo DS : transformer votre Nintendo DS en sniffer WiFi par Virtualabs Future exposed - La BD par IOT-Record HZV Mag #2 CoreWar : La Guerre des programmes par JoE Technique : Fonctionnement des virus Informatiques par Hack SpideR Le format Portable Executable par Yakko Smashing The Filesystem, for fun and profit par L33ckma RootKit : Injection avancé de code dans un exécutable par Stormy Future Exposed : La BD par IOT-Record Hadopi, Hadopté ! (ou pas...?) par Enila Dev PHP : Automatisation du Fuzzing par NoSP Rooter HZV par Charles FOL Tour d'horizon de la SQL Injection par NiklosKoda Faiblesse Bluetooth LiveBox par Virtualabs HZV Mag #1 Codage de données BOF : Exploitation avancée Redirection de flux Stacks Overflows La toile à nue fauce au Renard NDS : le wi-fi ultra-portable Prise d'empreinte de serveur Démystification de l'expoit WEB Les réseaux de robot Stéganographie LA BD : future exposed La nuit du hack 2008 CyberFlash Les ptits conseils entre amis A l'honneur Note : Les PDF de ce mag comportent parfois des pièces jointes qui peuvent faire réagir l'AV.
  17. Gof

    Un peu de lecture

    Les numéros d'(IN)SECURE Magazine (IN)SECURE Magazine Issue 32 7 questions you always wanted to ask a professional vulnerability researcher Insights on drive-by browser history stealing Review: Kingston DataTraveler 6000 RSA Conference Europe 2011 PacketFence: Because NAC doesn't have to be hard! Information security and the threat landscape with Raj Samani Security is a dirty word Smartphone apps are not that smart: Insecure development practices Virus Bulletin 2011 Infosec professionals: Accomplishing your day job without breaking the law WPScan: WordPress Security Scanner Securing the enterprise: Is your IT department under siege? (IN)SECURE Magazine Issue 31 The changing face of hacking Review: [hiddn] Crypto Adapter A tech theory coming of age SecurityByte 2011: Cyber conflicts, cloud computing and printer hacking The need for foundational controls in cloud computing A new approach to data centric security The future of identity verification through keystroke dynamics Visiting Bitdefender's headquarters Rebuilding walls in the clouds Testing Domino applications Report: Black Hat 2011 USA Safeguarding user access in the cloud with identity governance (IN)SECURE Magazine Issue 30 Microsoft's Enhanced Mitigation Experience Toolkit Transaction monitoring as an issuer fraud risk management technique in the banking card payment system IPv6: Saviour and threat The hard truth about mobile application security: Separating hype from reality Don't fear the auditor Book review: Kingpin Secure mobile platforms: CISOs faced with new strategies Security needs to be unified, simplified and proactive Whose computer is it anyway? 10 golden rules of information security The token is dead Book review: IPv6 for Enterprise Networks Cyber security revisited: Change from the ground up? (IN)SECURE Magazine Issue 29 Virtual machines: Added planning to the forensic acquisition process Review: iStorage diskGenie Managers are from Mars, information security professionals are from Venus PacketWars: A cyber security sport for a cyber age Q&A: Graham Cluley on Facebook security and privacy Financial Trojans: Following the money Mobile encryption: The new frontier Report: RSA Conference 2011 Combating public sector fraud with better information analysis Q&A: Stefan Frei on security research and vulnerability management The expanding role of digital certificatesÉ in more places than you think 5 questions to ask when reevaluating your data security solution How to achieve strong authentication on the Web while balancing sec (IN)SECURE Magazine Issue 28 Database protocol exploits explained Review: MXI M700 Bio Measuring web application security coverage Inside backup and storage: The expert's view Combating the changing nature of online fraud Successful data security programs encompass processes, people, technology Sangria, tapas and hackers: SOURCE Barcelona 2010 What CSOs can learn from college basketball Network troubleshooting 101 America's cyber cold war RSA Conference Europe 2010 Bootkits - a new stage of development (IN)SECURE Magazine Issue 27 Review: BlockMaster SafeStick secure USB flash drive The devil is in the details: Securing the enterprise against the cloud Cybercrime may be on the rise, but authentication evolves to defeat it Learning from bruteforcers PCI DSS v1.3: Vital to the emerging demand for virtualization and cloud security Security testing - the key to software quality A brief history of security and the mobile enterprise Payment card security: Risk and control assessments Security as a process: Does your security team fuzz? Book review: Designing Network Security, 2nd Edition Intelligent security: Countering sophisticated fraud (IN)SECURE Magazine Issue 26 PCI: Security's lowest common denominator Analyzing Flash-based RIA components and discovering vulnerabilities Logs: Can we finally tame the beast? Launch arbitrary code from Excel in a restricted environment Placing the burden on the bot Data breach risks and privacy compliance Authenticating Linux users against Microsoft Active Directory Hacking under the radar iPhone backup, encryption and forensics (IN)SECURE Magazine Issue 25 The changing face of penetration testing: Evolve or die! Review: SmartSwipe Unusual SQL injection vulnerabilities and how to exploit them Take note of new data notification rules RSA Conference 2010 coverage Corporate monitoring: Addressing security, privacy, and temptation in the workplace Cloud computing and recovery, not just backup EJBCA: Make your own certificate authority Advanced attack detection using OSSIM (IN)SECURE Magazine Issue 24 Writing a secure SOAP client with PHP: Field report from a real-world project How virtualized browsing shields against web-based attacks Review: 1Password 3 Preparing a strategy for application vulnerability detection Threats 2.0: A glimpse into the near future Preventing malicious documents from compromising Windows machines Balancing productivity and security in a mixed environment AES and 3DES comparison analysis OSSEC: An introduction to open source log and event management Secure and differentiated access in enterprise wireless networks (IN)SECURE Magazine Issue 23 Security world Microsoft's security patches year in review: A malware researcher's perspective A closer look at red condor Hosted Service Report: RSA Conference Europe 2009, London The U.S. Department of Homeland Security has a vision for stronger information security Latest additions to our bookshelf Q&A: Didier Stevens on malicious PDFs Protecting browsers, endpoints and enterprises against new Web-based attacks Twitter security spotlight Mobile spam: An old challenge in a new guise Report: BruCON security conference, Brussels Are you putting your business at risk Events around the world Why out-of-band transactions verification is critical to protecting online banking Study uncovers alarming password usage behavior Q&A: Noise vs. Subversive Computing with Pascal Cretain Security software spotlight Elevating email to an enterprise class database application solution Ask the social engineer: Practice Report: Storage Expo 2009, London Security videos Jumping fences - the ever decreasing permimeter (IN)SECURE Magazine Issue 22 Corporate security news Using real-time events to drive your networks scans Review: Data Locker Tne Nmap project:Open source with style Enterprise effectiveness of digital certificates: Are they ready for prime-time Latest additions to our bookshell A look at geolocation, URL shortening and top Twitter threats How "fake stuff" can make you more secure Making clouds secure Q&A: Dr. Herbert Thomson on security ROI and RSA Conference Twitter security spotlight Book review - Cyber Crime Fighters: Tales from the Trenches Top 5 myths about wireless protection Securing the foundation of IT systems A layered approach to making your Web application a safer environment Events around the world In mashups we trust? Adopting the security best practice of least privilege Is your data recovery provider a data security problem? New strategies for etablishing a comprehensive lifetime data protection program Security software spotlight Security for multi-enterprise applications EU data breach notification proposals: How will your business be affected? Book review - 97 Things Every Software Architect Should Know Safety in the cloud: How CIOs can ensure the safety of their data as they migrate to cloud applications Vulnerability management (IN)SECURE Magazine Issue 21 Malicious PDF: Get owned without opening Review: IronKey Personal Windows 7 security features: Building on Vista Web 2.0 emerging threats Using Wireshark to capture and analyze wireless traffic Q&A: Paul Cooke on Windows 7 RSA Conference 2009 Your applications are trying to tell you something are you listening? Q&A: Hord Tipton on certification and (ISC)2 "Unclonable" RFID a technical overview The application security maturity (ASM) model Secure development principles Enterprise risk and compliance reporting Q&A: Ron Gula on Nessus and Tenable Network Security Infosecurity Europe 2009 Establish your social media presence with security in mind HTTPS is bad? A historical perspective on the cybersecurity dilemma Q&A: Brent Huston on security in general, CEO challenges and Microsolved Black Hat Europe 2009 Germany: The current debate on the Internet filter A risk-based, cost effective approach to holistic security (IN)SECURE Magazine Issue 20 Improving network discovery mechanisms Building a bootable BackTrack 4 thumb drive with persistent changes and Nessus Review: SanDisk Cruzer Enterprise Forgotten document of American history offers a model for President Obama's vision of government information technology Security standpoint by Sandro Gauci: The year that Internet security failed What you need to know about tokenization Q&A: Vincenzo Iozzo on Mac OS X security Book review - Hacking VoIP: Protocols, Attacks and Countermeasures A framework for quantitative privacy measurement Why fail? Secure your virtual assets Q&A: Scott Henderson on the Chinese underground iPhone security software review: Data Guardian Phased deployment of Network Access Control Playing with authenticode and MD5 collisions Web 2.0 case studies: challenges, approaches and vulnerabilities Q&A: Jason King, CEO of Lavasoft Book review - Making Things Happen: Mastering Project Management ISP level malware filtering The impact of the consumerization of IT on IT security management (IN)SECURE Magazine Issue 19 The future of AV: looking for the good while stopping the bad Security standpoint by Sandro Gauci: How security can hurt us Review: Eikon To Go Eight holes in Windows login controls Interview with Giles Hogben, an expert on identity and authentication technologies working at ENISA Extended validation and online security: EV SSL gets the green light Web filtering in a Web 2.0 world RSA Conference Europe 2008 The role of password management in compliance with the data protection act Interview with Rich Mogull, founder of Securosis 5 strategies for proactively embracing failure The present and future of Web application security discussed in Portugal Securing data beyond PCI in a SOA environment: best practices for advanced data protection Navigating a sea of fake codecs Role Based Access Control How to build a security strategy to grow your career, success and results Three undocumented layers of the OSI model and their impact on security (IN)SECURE Magazine Issue 18 Articles in this issue include: Security standpoint by Sandro Gauci: Closing a can of worms, Network and information security in Europe today, Browser security: bolt it on, then build it in, Passive network security analysis with NetworkMiner, Lynis - an introduction to UNIX system auditing, Windows driver vulnerabilities: the METHOD_NEITHER odyssey, Removing software armoring from executables, Insecurities in privacy protection software, A proactive approach to data breaches, Compliance does not equal security but it's a good start, Secure web application development, Avoiding a "keys to the kingdom" attack without compromising security, The insider threat, Web application security: risky business?, Enterprise application security: how to balance the use of code reviews and web application firewalls for PCI compliance. (IN)SECURE Magazine Issue 17 Security standpoint by Sandro Gauci: when best intentions go wrong, Review: Red Condor Hosted Service, Reverse engineering software armoring (part 1), Security training and awareness: strengthening your weakest link, Hacking Second Life, Building a secure wireless network for under $300, Assessing risk in VoIP/UC networks, Open redirect vulnerabilities: definition and prevention, Migration from e-mail to web borne threats, Bypassing and enhancing live behavioral protection, Point security solutions are not a 4 letter word, The future of security is information-centric, Corporate due diligence in India: an ICT perspective, E-mail encryption service: a smart choice for SMBs, Securing the enterprise data flow against advanced attacks, How to prevent identity theft and Security flaws identification and technical risk analysis through threat modeling. (IN)SECURE Magazine Issue 16 Articles in this issue include: Security policy considerations for virtual worlds, US political elections and cybercrime, Using packet analysis for network troubleshooting, The effectiveness of industry certifications, Building a secure future: lessons learned from 2007's highest-profile security events, Advanced social engineering and human exploitation, part 2, Interview with Nitesh Dhanjani, Senior Manager at Ernst and Young, Is your data safe? Secure your web apps, RSA Conference 2008, Producing secure software with security enhanced software development processes, Network event analysis with Net/FSE, Security risks for mobile computing on public WLANs: hotspot registration, Black Hat Europe 2008 Briefings and Training, A Japanese perspective on Software Configuration Management, Windows log forensics: did you cover your tracks?, Traditional vs. non-tranditional database auditing, Payment card data: know your defense options. (IN)SECURE Magazine Issue 15 Articles in this issue include: Proactive analysis of malware genes holds the key to network security, Advanced social engineering and human exploitation, part 1, Free visualization tools for security analysis and network monitoring, Hiding inside a rainbow, Internet terrorist: does such a thing really exist?, Weaknesses and protection of your wireless network, Fraud mitigation and biometrics following Sarbanes-Oxley, QualysGuard visual walkthrough, Application security matters: deploying enterprise software securely, Web application vulnerabilities and insecure software root causes: solving the software security problem from an information security perspective, A dozen demons profiting at your (jn)convenience, The insider threat: hype vs. reality, Interview with Andre Muscat, Director of Engineering at GFI Software, How B2B gateways affect corporate information security, Reputation attacks, a little known Internet threat, Italian bank's XSS opportunity seized by fraudsters, The good, the bad and the ugly of protecting data in a retail environment, Interview with Mikko Hypponen is the Chief Research Officer for F-Secure, Interview with Richard Jacobs, Technical Director of Sophos and Interview with Raimund Genes, CTO Anti-Malware at Trend Micro. (IN)SECURE Magazine Issue 14 One lucky (IN)SECURE reader can get a Linksys WRTG54G Wireless-G Router accompanied with the "Linksys WRTG54G Ultimate Hacking" book. Articles in this issue include: Attacking consumer embedded devices Review: QualysGuard CCTV: technology in transition - analog or IP? Interview with Robert "RSnake" Hansen, CEO of SecTheory The future of encryption Endpoint threats Review: Kaspersky Internet Security 7.0 Interview with Amol Sarwate, Manager, Vulnerability Research Lab, Qualys Inc. Network access control: bridging the network security gap Change and configuration solutions aid PCI auditors Data protection and identity management while browsing and transacting over the Internet Information security governance: the nuts and bolts Securing moving targets The need for a new security approach Data insecurity: lessons learned? Wi-Fi safety and security. We also have a special wireless security topic: "6 CTOs, 10 Burning Questions". The CTOs we talked with include: Dr. Amit Sinha, VP and CTO of AirDefense Chia Chee Kuan, CTO and VP of Engineering of AirMagnet Merwyn Andrade, CTO of Aruba Networks Pravin Bhagwat, co-founder and CTO of AirTight Networks Magued Barsoum, CTO of Fortress Technologies Dan Simone, VP and CTO of Trapeze Networks (IN)SECURE Magazine Issue 13 Interview with Janne Uusilehto, Head of Nokia Product Security Social engineering social networking services: a LinkedIn example The case for automated log management in meeting HIPAA compliance Risk decision making: whose call is it? Interview with Zulfikar Ramzan, Senior Principal Researcher with the Advanced - Threat Research team at Symantec Securing VoIP networks: fraud PCI DSS compliance: a difficult but necessary journey A security focus on China outsourcing A multi layered approach to prevent data leakage Safeguard your organization with proper password management Interview with Ulf Mattsson, Protegrity CTO DEFCON 15 File format fuzzing IS2ME: Information Security to Medium Enterprise (IN)SECURE Magazine Issue 12 Enterprise grade remote access Review: Centennial Software DeviceWall 4.6 Solving the keylogger conundrum Interview with Jeremiah Grossman, CTO of WhiteHat Security The role of log management in operationalizing PCI compliance Windows security: how to act against common attack vectors Taking ownership of the Trusted Platform Module chip on Intel Macs Compliance, IT security and a clear conscience Key management for enterprise data encryption The menace within A closer look at the Cisco CCNP Video Mentor Network Access Control (IN)SECURE Magazine Issue 11 Articles in this issue include: On the security of e-passports, Review: GFI LANguard Network Security Scanner 8, Critical steps to secure your virtualized environment, Interview with Howard Schmidt, President and CEO R and H Security Consulting, Quantitative look at penetration testing, Integrating ISO 17799 into your Software Development Lifecycle, Public Key Infrastructure (PKI): dead or alive?, Interview with Christen Krogh, Opera Software's Vice President of Engineering, Super ninja privacy techniques for web application developers, Security economics, iptables - an introduction to a robust firewall, Black Hat Briefings and Training Europe 2007 and Enforcing the network security policy with digital certificates. (IN)SECURE Magazine Issue 10 Articles in this issue include: Microsoft Windows Vista: significant security improvement?, Review: GFI Endpoint Security 3, Interview with Edward Gibson, Chief Security Advisor at Microsoft UK, Top 10 spyware of 2006, The spam problem and open source filtering solutions, Office 2007: new format and new protection/security policy, Wardriving in Paris, Interview with Joanna Rutkowska, security researcher, Climbing the security career mountain: how to get more than just a job, RSA Conference 2007 report, ROT13 is used in Windows? You're joking! and Data security beyond PCI compliance - protecting sensitive data in a distributed environment. (IN)SECURE Magazine Issue 9 Articles in this issue include: Effectiveness of security by admonition: a case study of security warnings in a web browser setting, Interview with Kurt Sauer, CSO at Skype, Web 2.0 defense with AJAX fingerprinting and filtering, Hack In The Box Security Conference 2006, Where iSCSI fits in enterprise storage networking, Recovering user passwords from cached domain records, Do portable storage solutions compromise business security?, Enterprise data security - a case study and Creating business through virtual trust: how to gain and sustain a competitive advantage using information security. (IN)SECURE Magazine Issue 8 Articles in this issue include: Payment Card Industry demystified, Skype: how safe is it?, Computer forensics vs. electronic evidence, Review: Acunetix Web Vulnerability Scanner, SSH port forwarding - security from two perspectives, part two, Log management in PCI compliance, Airscanner vulnerability summary: Windows Mobile security software fails the test, Proactive protection: a panacea for viruses?, Introducing the MySQL Sandbox and Continuous protection of enterprise data: a comprehensive approach (IN)SECURE Magazine Issue 7 Articles in this issue include: SSH port forwarding: security from two perspectives, part one, An inside job, CEO spotlight: Q and A with Patricia Sueltz at SurfControl, Server monitoring with munin and monit, Compliance vs. awareness in 2006, 2005 *nix malware evolution, Overview of quality security podcasts and coverage of Infosecurity 2006 and InfoSec World 2006. (IN)SECURE Magazine Issue 6 Articles in this issue include: Best practices in enterprise database protection, Quantifying the cost of spyware to the enterprise, Security for websites - breaking sessions to hack into a machine, How to win friends and influence people with IT security certifications, The size of security: the evolution and history of OSSTMM operational security metrics, Interview with Kenny Paterson, Professor of Information Security at Royal Holloway, University of London, PHP and SQL security today, Apache security: Denial of Service attacks, War-driving in Germany - CeBIT 2006 (IN)SECURE Magazine Issue 5 Articles in this issue include: Web application firewalls primer, Review: Trustware BufferZone 1.6, Threat analysis using log data, Looking back at computer security in 2005, Writing an enterprise handheld security policy, Digital Rights Management, Revenge of the Web mob, Hardening Windows Server 2003 platforms made easy and Filtering spam server-side (IN)SECURE Magazine Issue 4 Articles in this issue include: Structured traffic analysis, Access Control Lists in Tiger and Tiger Server - true permission management, Automating I.T. security audits, Biometric security, PDA attacks, part 2: airborne viruses - evolution of the latest threats, Build a custom firewall computer, Lock down your kernel with grsecurity, Interview with Sergey Ryzhikov, director of Bitrix, Best practices for database encryption solutions (IN)SECURE Magazine Issue 3 Articles in this issue include: Security vulnerabilities, exploits and patches, PDA attacks: palm sized devices - PC sized threats, Adding service signatures to Nmap, CSO and CISO - perception vs. reality in the security kingdom, Unified threat management: IT security's silver bullet?, The reality of SQL injection, 12 months of progress for the Microsoft Security Response Centre, Interview with Michal Zalewski, security researcher, OpenSSH for Macintosh and Method for forensic validation of backup tape. (IN)SECURE Magazine Issue 2 Articles in this issue include: Information security in campus and open environments, Web applications worms - the next Internet infestation, Integrating automated patch and vulnerability management into an enterprise-wide environment, Advanced PHP security - vulnerability containment, Protecting an organization's public information, Application security: the noveau blame game, What you need to know before migrating your applications to the Web, Clear cut cryptography and How to lock down enterprise data with infrastructure services. (IN)SECURE Magazine Issue 1 Articles in this issue include: Does Firefox really provide more security than Internet Explorer?, Security risks associated with portable storage devices, 10 tips on protecting customer information from identity theft, Linux security - is it ready for the average user?, How to secure your wireless network, Considerations for preventing information leakage, An introduction to securing Linux with Apache, ProFTPd and Samba and Security vulnerabilities in PHP Web applications
  18. Gof

    Un peu de lecture

    Les numéros d'Actu Sécu Numéro 29 : Cybercriminalité : Keylogger, botnet, attaques... ; Les keyloggers physiques : analyse d'un keylogger physique en vente sur Internet ; Nom de Zeus ! : présentation et utilisation du célèbre Cheval de Troie ; SSTIC vs Hack In Paris : résumé des conférences ; Actualité du moment : DigiNotar, SSL et BEAST, les monnaies virtuelles. Numéro 28 : COMODO, RSA : Les géants face aux intrusions, retour sur deux attaques ciblées ; Blackhat vs hackito : Débriefing des conférences majeures de ce début d'année ; PCI DSS : La sécurité des bases de données dans le PCI DSS ; Actualité du moment : Lizamoon, analyse de la vulnérabilité Flash CVE-2011-0609, Sony et le PSN, iPhone Tracker ; Et toujours... les blogs, les logiciels et nos Twitter favoris ! Numéro 27 : Stuxnet, dossier complet en deux parties sur LE malware de l'année 2010, La vulnérabilité Keyboard Layout : analyse d'une des vulnérabilités d'élévation de privilèges utilisée par Stuxnet (MS10-073), L'actualité du moment : Top 10 des techniques de hacking, 0day IE, GS Days, ProFTPD..., Les blogs, logiciels et extensions : IMA, VMware Compliance Checker, Twitter et le blog de m_101 Numéro 26 : ASPROX et 0day PDF analyse des attaques, coaching RSSI, PCI-DSS, actus du moments, blogs/logiciels et extensions de sécurité Numéro 25 : Botnet 2.0, Coaching RSSI, Vulnérabilité KiTrap0d, Attaque sur les cartes à puce, PKI iPhone, "0-day" IE, Firefox et PDF Numéro 24 : PCI-DSS, les vulnérabilités SSL et la sécurité des iPhones jailbreakés Numéro 23 : Koobface, Gumblar, Slowloris, Antisec Numéro 22 : Le vol d'identité et Conficker Numéro 21 : Federal Trojan et ClickJacking Numéro 20 : UPNP, un protocole dangereux ? Numéro 19 : Dossier Spécial Blackhat 2008 Amsterdam Numéro 18 : Le côté obscur de l'Internet (Janvier 2008) Numéro 17 : Les réels danger des attaques Cross Site Scripting : les shells et tunnels XSS (Octobre 2007) Numéro 16 : Une menace nommée MPack Le hacking devient un jeu d'enfant (Septembre2007) Numéro 15 : Spécial Botnets (Juin 2007) Numéro 14 : Spécial Sécurité des routeurs WIFI (Mai 2007) Numéro 13 : Spécial Blackhat Amsterdam 2007 (Avril 2007) Numéro 12 : "Le chiffre magique" (Mars 2007) Numéro 11 : "Retour vers le futur" (Février 2007) Numéro 10 : "La frustration des RSSI..." (Janvier 2007) Numéro 9 : "Une fin d'année de plus?" (Décembre 2006) Numéro 8 : "La politique de sécurité à quoi ça sert?" (Novembre 2006) Numéro 7 : "Une rentrée agitée" (Octobre 2006) Numéro 6 : "Il n'y a pas que des casinos à Las Vegas" (spéciale rentrée 2006) Numéro 5 : "Des vacances Bluetooth" (spéciale été 2006) Numéro 4 : "Peut-on converger indéfiniment?" (juin 2006) Numéro 3 : "Etre consultant sécurité en 2006" (mai 2006) Numéro 2 : "Internet le fourre-tout de l'information" (avril 2006) Numéro 1 : "Une newsletter pas comme les autres" (mars 2006)
  19. Gof

    Un peu de lecture

    Bibliothèque de PDF SOMMAIRE Les magazines Quelques magazines sont proposés ainsi, au format PDF, et en téléchargement libre. Ils vivent de la passion de leurs auteurs, et de quelques pages du publicité insérées dans le magazine pour certains. La lecture de certains articles est parfois très instructive et très enrichissante. Actu Sécu. (IN)SECURE Magazine. HZV Mag. HITB Magazine. Regards Sur le Numérique Developpez.com - Le Mag Hakin9 Into The Boxes McAfee Security Journal PET (Python Entre Todos) The NT Insider 50-1337 Magazine OWNI Security Kaizen Magazine Magazine No Qulture Magazine Synoptic Rapports et bilans Ici on trouvera toutes sortes de rapports et bilans, émanant d'organismes étatiques officiels, d'acteurs ou d'éditeurs privés, etc. Rapports & Bilans, 2010 et + (3) Rapports & Bilans, 2010 et + (4) Documents de présentations Vont apparaître dans cette catégorie des documents de présentations, des "slides". Il s'agit souvent de documents Powerpoint convertis en diapos PDF. Ils sont là pour illustrer le commentaire audio d'un intervenant lors d'une conférence ou d'une démonstration. Bien entendu, le document audio n'est pas là présent, il ne s'agit que des PDF de présentations. Documents de présentations, 2010 et + (3). Documents de présentations, 2010 et + (4). Documents de présentations, 2010 et + (5). Analyse d'infection Vous trouverez sous cette catégorie l'analyse de codes ou d'infections malveillantes, réalisées par des éditeurs ou des particuliers. Ce sont des documents très souvent très techniques. Analyses d'infections antérieures à 2010. Analyses d'infections, 2010 et +. Analyses d'infections, 2011. Études diverses Ici apparaîtra toutes sortes d'études, non liées directement à l'analyse d'un code. Cela va de notions standards autour du Net, à des études transversales, dépassant le strict domaine de l'Internet. Études diverses, 2010 et + ( 8 ). Études diverses, 2010 et + ( 9 ). Études diverses, 2010 et + ( 10 ). Apprentissage Vous trouverez dans cette catégorie différents documents vous permettant d'apprendre une notion, d'introduire un langage, etc. Il y a des choses très accessibles, et des choses très ardues. Apprentissages divers, antérieurs à 2010. Apprentissages divers, 2010 et +. Apprentissages divers, 2010 et +(2) Guides et fiches Ici apparaissent des fiches et guides destinés à tous les publics. Ils sont destinés à expliquer et à caler des conseils et éléments de bon sens et de prévention. Leur finalité est d'être lues par un maximum de monde. Leur nombre n'est pas assez conséquent pour les fractionner en plusieurs parties pour l'instant.. Y apparaissent également les documents que je ne savais où classer. Guides et fiches. Guides, fiches et divers 2011
  20. Gof

    Un peu de lecture

    Bibliothèque de PDF Préambule Bonjour à tous, Rien d'exceptionnel dans ce sujet. Il s'agit d'une concentration de liens à destination de PDF. J'ai entrepris de regrouper ces liens afin que chacun puisse rapidement en retrouver un s'il le désire, ou pour flâner au hasard des lectures. Ils sont le résultat de surfs personnels sur le Net -pour répondre à un besoin spécifique ou par l'occasion d'un hasard- ou ont été mentionnés au travers d'actualités, ou de membres de l'Equipe Sécu, ou bien encore par des connaissances extérieures au monde Zebulon et très compétentes. Initialement, ce sujet résidait dans l'Espace Sécurité dont l'accès est restreint. Mais finalement, cela n'a pas lieu d'être -sauf PDF réalisés à titre privés par certains membres- les divers PDF mentionnés étant tous publics, et étant susceptibles d'intéresser chacun de différentes façons. Pourquoi des PDF, rien que des PDF ? Pour diverses raisons. D'abord, la portabilité. Le PDF est aujourd'hui un format standard, lisible par différents outils, et dont l'apparence ne change et ne souffre pas d'un système à un autre. Ensuite, l'accessibilité ; la lecture de documents au format PDF par des outils tiers est performante. Ce qui n'est pas le cas des autres formats. Enfin, le volume ; un PDF s'enregistre facilement, permettant ainsi d'être consulté non connecté. A l'heure du tout-internet, tout le monde n'a pas un accès permanent au Net. Il peut être appréciable de pouvoir consulter certaines ressources tranquillement, sans avoir la nécessité d'être connecté. Enfin, la future actualité des tablettes tactiles devrait relancer l'intérêt de tous pour ce type de format. Quid de la vulnérabilité de ce type de format ? Comme tous les types de format, quels qu'ils soient, le PDF souffre de certaines vulnérabilités en effet. Que cela soit lié au lecteur du format (suivant les goûts de chacun) qu'à un document spécialement codé pour exploiter une vulnérabilité du lecteur. Ainsi, le PDF peut permettre des exécutions Javascript, Flash, l'emport de pièces-jointes, etc. Mais c'est ce qui en fait aussi sa force paradoxalement. Les PDF qui seront ici glissés, ou plus exactement les liens de ces PDF, renvoient tous sur les liens de l'auteur ou de l'éditeur. A leur insertion dans ce sujet, aucun n'est malveillant. Néanmoins, certains antivirus pourraient s'affoler au téléchargement de certains d'entre eux, ces derniers comportant des pièces jointes. Lorsque c'est le cas, il vous le sera précisé à côté dans le post associé. Au sujet des PDF et de leurs vulnérabilités du format associées à la présence de Javascript, je voulais rappeler pour ceux qui connaissaient déjà ou évoquer pour les autres le blog de Didier Stevens, qui avait relaté très tôt la menace potentielle associée au format, et a développé des outils en conséquence Blog. Consultez aussi l'outil Microsoft EMET : Sécuriser le lecteur PDF. Avec quoi pourrais-je lire ces PDF ? Le lecteur habituel, par défaut de beaucoup d'internautes, est le lecteur Acrobat Reader. Vous trouverez la dernière version à jour en cliquant sur l'image du lecteur rouge (logo d'Adobe). Les éventuels outils ou barre d'outils associés au téléchargement du lecteur ne sont pas indispensables, je vous suggère de les dé sélectionner si vous optez pour ce lecteur. Sachez qu'il existe aussi des alternatives gratuites que vous trouverez par exemple en cliquant sur le lecteur vert (alternatives libres). - Ils parlent de quoi ces PDF ? Ils sont clairement orientés sécurité, réseaux et systèmes, pour leur immense majorité. Certains traitent de sujets transversaux, ayant un impact de près ou de loin au Net ou à ses usages. Tout simplement. La liste n'est évidemment pas exhaustive, beaucoup de PDF intéressants ne sont pas mentionnés ici ; ce serait une gageure que de prétendre de les recenser tous. Néanmoins, s'il vous apparaît qu'il en manque un très important et que vous souhaiteriez le voir apparaître, n'hésitez pas à l'indiquer. Ce sujet sera verrouillé à des fins de facilité de gestion de navigation (cf la partie suivante), vous ne pourrez pas poster à la suite, mais vous pourrez créer un sujet dans ce sous-forum Bibliothèque si vous le souhaitez, ou directement envoyer un message personnel si vous préférez. Seul impératif : les PDF doivent être en accès libre, sans la nécessité d'aucune inscription, insertion d'adresse email valide ou autres contreparties. Quelques observations pour la navigation dans ce sujet Quelques petites facilités de navigation -du moins je l'espère- pour vous aider à consulter ce sujet. A côté de chaque catégorie figurera une petite roue dentée : . Cette dernière vous permettra d'accéder directement au post de la catégorie. Enfin, dans chacun des posts de catégorie figurera une flèche verte indiquant la direction du haut, vous permettant de revenir directement au post Sommaire : . Pour finir, un petit drapeau vous indiquera quel est la langue utilisée dans le PDF indiqué, et en cliquant sur celui-ci vous accéderez directement au lien du PDF : / . Ces différentes options de confort peuvent ralentir l'affichage des pages pour les petites connexions, en ce cas. Si vous disposez d'une toute petite connexion, la version Bas-débit du forum devrait pouvoir vous aider. Je vous conseille, pour lire dans de bonnes conditions, de ne pas accéder aux documents en cliquant directement sur les liens de ceux-ci et ainsi en les affichant dans le navigateur. Je vous suggère plutôt de faire un clic-droit sur le lien (le petit drapeau donc), et de sélectionner Enregistrer sous afin de le consulter tranquillement une fois ce dernier complétement téléchargé. Bonne lecture
  21. Re Non, cela ne vient pas de ce paramètre. Ce dernier vérifie juste la présence d'une mise à jour Windows qui est importante, sous XP et Vista, pour la fonction Autorun (neutralisation d'un Bug). Le souci que tu mentionnes doit en fait apparaître lorsque le processus explorer.exe est arrêté et redémarré. Donc, si tu le fais manuellement, en arrêtant le processus et en le relançant, je pense que ce même symptôme apparaîtra aussi. A vérifier. Il ne restera alors, que tu le fasses par les fichiers REG, ou par l'outil tiers mentionné, que le redémarrage à effectuer entre le changement des paramètres, pour ne pas avoir à subir ce petit bug. Je vais remonter l'info à l'auteur de l'outil, voir s'il avait constaté déjà le souci ou non. Mais, dans ton cas précis, n'as tu pas trouvé le fichier exécutable à démarrer, sur ton GPS, pour le mettre à jour ? (première méthode).
  22. Bonjour Claude Ridger Alors, pour répondre à tes questions. Je te propose plusieurs méthodes. La première, sans remodifier les paramètres systèmes. Pas vraiment en fait ; je t'explique. J'imagine que tu branches ton GPS en USB, et que tu peux y accéder, comme sur un espace de stockage, une clé USB. Tu devrais trouver donc à la racine de cet espace (de ton GPS donc) un fichier autorun.inf. C'est ce dernier qui est interprété pour exécuter automatiquement -lorsque la fonction est activée- un programme. Il te suffirait alors, pour l'exécuter manuellement, d'ouvrir le fichier autorun.inf avec le Bloc-Notes Windows, et de voir quel est le fichier à exécuter pour lancer la mise à jour. Ce sera écrit dedans. La deuxième, en modifiant les paramètres manuellement ; voici les fichiers que tu me demandes : Autorun_xp_on Autorun_xp_off Note aux lecteurs : ils sont adaptés ici au système de Claude Ridger (XP), ils ne sont pas compatibles avec Vista/7. Avec cette méthode, il est plus simple de redémarrer le PC pour que cela prenne effet. Sinon, il est possible, en ouvrant le Gestionnaire des tâches, de tuer le processus explorer.exe. Il devrait se relancer tout seul ; si ce n'est pas le cas, il faut créer une nouvelle tâche, en indiquant ensuite "explorer.exe". La méthode n'est pas très élégante, et je n'en suis pas très partisan. La troisième méthode, via l'emploi d'un outil tiers que je te présente succintement : USB-set de Loup blanc. Cet outil reprend les recommandations du Guide que je t'avais indiqué dans mon post ici ; c'est une aide à la configuration pour facilement sécuriser son système face à la menace des périphériques USB. Pour désactiver l'autorun via l'outil et être tranquille : Télécharge USB-set de Loup blanc sur ton Bureau. Double-clique le fichier obtenu USB-set.exe pour l'installer Une interface va s'ouvrir. Clique sur l'onglet Configuration Autorun Dans la partie NoDriveTypeAutorun, clique sur Tous décochés dans Utilisateur courant (à gauche), et Tous décochés dans Tous les utilisateurs (à droite) Dans la partie NoDriveAutorun, clique sur Tous décochés dans Utilisateur courant (à gauche), et Tous décochés dans Tous les utilisateurs (à droite) Dans Inhiber la fonction Autorun, assure toi que la case Inhibé soit sélectionnée sinon, sélectionne-la Dans HonorAutoRunSetting, assure-toi que la case Activé soit sélectionnée, sinon sélectionne-la Si cette dernière est indiquée Non configuré et qu'aucune mise à jour n'apparaît dans la fenêtre blanche à droite de HonorAutoRunSetting, clique sur Téléchargement de la mise à jour KB967715 (XP) et suis les instructions d'installation de la mise à jour. Puis relance l'outil, et reprend ces étapes. Clique sur Enregistrer les modifications puis sur Actualiser la page. Rends toi dans l'onglet Etat général, assure toi que toutes les fonctions de la partie Réglages des fonctions Autorun soit vertes. Sinon, reprends la partie qui ne l'est pas, comme expliqué précédemment. En cas de problèmes, me le rapporter. Ferme l'outil. Supprime le fichier USB-Set.exe présent sur le Bureau qui nous a servi à installer l'outil. Il doit normalement te rester un raccourci USB-set. Pour réactiver l'autorun ponctuellement : Exécute USB-set de Loup blanc via le raccourci présent sur ton Bureau. Une interface va s'ouvrir. Clique sur l'onglet Configuration Autorun Dans la partie NoDriveTypeAutorun, clique sur Tous cochés dans Utilisateur courant (à gauche), et Tous cochés dans Tous les utilisateurs (à droite) Dans la partie NoDriveAutorun, clique sur Tous cochés dans Utilisateur courant (à gauche), et Tous cochés dans Tous les utilisateurs (à droite) Dans Inhiber la fonction Autorun, assure toi que la case Non configuré soit sélectionnée sinon, sélectionne-la. Clique sur Enregistrer les modifications puis sur Actualiser la page. Rends toi dans l'onglet Etat général, assure toi que toutes les fonctions de la partie Réglages des fonctions Autorun soit rouges. Sinon, reprends la partie qui ne l'est pas, comme expliqué précédemment. En cas de problèmes, me le rapporter. Ces derniers réglages pour réactiver les fonctions Autorun me semblent dangereux, car ils réactivent toutes les fonctions utilisées par les infections se diffusant via les périphériques amovibles (d'où la couleur rouge, pour alerter). A éviter donc, et à ne faire que très ponctuellement si vraiment c'est nécessaire. Je suggère ensuite de reconfigurer les options afin de désactiver de nouveau les fonctions, comme expliqué un peu plus haut. L'outil s'occupe de relancer le processus Explorer.exe afin que les modifications soient immédiates (lorsque tu cliques sur Enregistrer les modifications). Voila
  23. Gof

    Actus de la semaine [07/10]

    Je profite de cette brève pour indiquer un sujet recensant les différents évènements à venir de l'année 2010 : Calendrier - Évènements à venir. Pas exhaustif, je rajoute à mesure que je les trouve ou qu'on me les indique
  24. Gof

    Actus de la semaine [07/10]

    Outils à décrouvrir => [secu] Les metadata, sources de fuites d'informations. 16/02/10. « Les méta données sont des données insérées lors de la création de document par nos outils préférés comme MS Office, Adobe, Photoshop ... Les informations ajoutées peuvent etre le nom de l'auteur, le chemin de stockage, le nom de la machine, les domaines internes, les comptes utilisateurs... Bref tous pleins d'informations non maitrisées (...). » Source : http://blog.madpowah.org/archives/2010/02/index.html#e2010-02-16T20_33_48.txt Billets en relation : FOCA Online : http://www.informatica64.com/FOCA/ => [Dev] Google Chart Tools, ou comment faire des jolis graphiques/charts en Javascript. 16/02/10. « Il y a dix mille solutions qui trainent sur la toile afin de générer des graphiques dynamiques ou statiques pour un site web. Google vient d’ajouter sa pierre à l’édifice en lançant la semaine dernière : Google Chart Tools (...). » Source : http://www.chrogeek.com/2010/02/dev-google-chart-tools-ou-comment-faire-des-jolis-graphiquescharts-en-javascript/ => Utiliser Microsoft Pivot pour naviguer autrement sur le Web. 16/02/10. « Microsoft Pivot est navigateur particulier dans le sens où il permet de manipuler des centaines de données présentes sur la toile en quelques clics de souris. Une technologie innovante reposant sur le principe des collections va nous permettre d’établir des relations entre différents types de données le plus rapidement possible (...). » Source : http://protuts.net/utiliser-microsoft-pivot-naviguer-autrement-web/ => Think You’re Infected? Find Out – Run An Online Scanner From Your Browser. 16/02/10. Un billet qui rencense les moteurs de scan en ligne. Source : http://billmullins.wordpress.com/2010/02/16/think-youre-infected-find-out-run-an-online-scanner-from-your-browser/ => Dragon, un navigateur web ultrasécurisé?. 15/02/10. « Basé sur le code source du projet Chromium, Comodo Dragon promet d’être parfaitement sécurisé. Il devra cependant faire ses preuves (...). » Non testé. Source : http://www.silicon.fr/fr/news/2010/02/15/dragon__un_navigateur_web_ultrasecurise_ Billets en relation : Comodo Dragon Internet Browser : http://www.comodo.com/home/internet-security/browser.php => Create and Store a More Dynamic Signature. 18/02/10. « Want to be able to create a much more dynamic signature for your webmail accounts and more, the will show off your instant messenger names, social network links and more details about yourself? WiseStamp is a pretty awesome addition to Firefox, that will let you do that and so much more, in a very stylish way (...). » Extension FF qui pourrait intéresser certains. Source : http://www.firefoxfacts.com/2010/02/18/create-and-store-a-more-dynamic-signature/ Billets en relation : WiseStamp - Email Signature 1.3.5 : https://addons.mozilla.org/en-US/firefox/addon/8206 => Free Tizer Rootkit Razor – Detect Kernel Mode Trojans or Rootkits. 17/02/10. « We’ve written here a number of times on Rootkits and free tools designed to uncover and remove these scourges, and thanks to regular reader Robert, we can share with you a new free tool, Tizer Rootkit Razor, which will allow you to identify and remove Rootkits from your computer(...). » Inconnu pour moi, à creuser. Source : http://billmullins.wordpress.com/2010/02/17/free-tizer-rootkit-razor-detect-kernel-mode-trojans-or-rootkits/ Billets en relation : Tizer Secure : http://www.tizersecure.com/about_tizer_rootkit_removal.php => iScanner. 18/02/10. « Current version is 0.3 released on 18.Feb.2010. iScanner is free open source tool lets you detect and remove malicious codes and web pages viruses from your Linux/Unix server easily and automatically. This tool is programmed by iSecur1ty using Ruby programming language and it's released under the terms of GNU Affero General Public License 3.0. (...). » Encore inconnu. A creuser. Source : http://iscanner.isecur1ty.org/ => OneWeb, une extension Firefox pour partager vos pages web avec vos contacts. 17/02/10. « Le protocole XMPP vient de trouver une nouvelle utilisation : il permet de créer un lien entre deux sessions de Firefox (...)ProcessOne revient aujourd’hui à la charge avec OneWeb. Cet outil exploite le protocole XMPP afin de synchroniser les favoris et les onglets ouverts entre deux instances de Firefox. Un outil à priori similaire à Weave Sync, mais qui permet également de partager des pages web avec ses contacts Jabber. Il est même possible de piloter une instance de Firefox à distance. » Source : http://www.silicon.fr/fr/news/2010/02/17/oneweb__une_extension_firefox_pour_partager_vos_pages_web_avec_vos_contacts => Giveaway of the Day - Anti-Virus Mate. 19/02/10. Un AV qui m'est complétement inconnu. Fake ? Source : http://www.giveawayoftheday.com/anti-virus-mate/ => Immunet Protect. 19/02/10. « Au lieu de combattre les menaces avec des incessantes mises à jour de définitions de virus, Immunet surveille tout un réseau d'utilisateurs (...). » Inconnu pour moi, je découvre. Source : http://www.libellules.ch/dotclear/index.php?post/2010/02/19/Immunet-Protect *** Voili voilou
  25. Gof

    Actus de la semaine [07/10]

    Actus Généralistes => TechDays 2010 : les efforts de Microsoft portent leurs fruits. 14/02/10. « Les TechDays 2010 de Paris, qui se sont déroulés dans le courant de la semaine, ont permis de faire le point sur cette transformation. Les visiteurs ne s’y sont pas trompés, puisqu’ils ont été plus nombreux que jamais à participer à ce rendez-vous : 17 000 personnes (...). » Les vidéos qui m'intéressent ne sont pas encore en ligne. Sujet dédié ici. Source : http://www.silicon.fr/fr/news/2010/02/14/techdays_2010___les_efforts_de_microsoft_portent_leurs_fruits => Pour lutter contre la fraude au clic, rien ne vaut une fausse publicité. 15/02/10. « L'université de Londres propose d'insérer des réclames peu pertinentes avec le thème d'un site afin d'identifier si ce dernier cherche ou pas à maximiser le nombre de clics. Le cas échéant, les annonceurs ne seraient pas facturés (...). » Je n'ai pas trouvé la source sur le site original. Source : http://www.atelier.fr/e-marketing/10/15022010/publicite-clics-fraude-reclame-informatique-internet-recherche-annonces-cible-39370-.html => Gtmetrix : Un analyseur de site bien pratique. 15/02/10. « Gtmetrix.com est un service bien utile pour tous les webmasters de sites Internet. Cet outil permet d’analyser un site web et de fournir un rapport détaillé sur les performances de celui-ci, avec une note et des conseils techniques à mettre en place pour gagner en performance (...). » Source : http://www.stephanegillet.com/gtmetrix-un-analyseur-de-site-bien-pratique.html Billets en relation : 12/02/10. Gtmetrix analyse votre blog et vous donne des conseils de pro : http://roget.biz/gtmetrix-analyse-votre-blog-et-vous-donne-des-conseils-de-pro => Gmail-Buzz : revoit (encore) ses paramètres de confidentialité. 15/02/10. « Todd Jackson, le chef de produit de Gmail et Buzz a publié un nouveau billet sur le blog officiel samedi dernier. Il annonce que le service Buzz ne s’activera plus automatiquement (...). » Source : http://www.electronlibre.info/+Gmail-Buzz-revoit-encore-ses,02665+ Billets en relation : 15/02/10. Google modifie les conditions d’utilisation de Buzz : http://www.silicon.fr/fr/news/2010/02/15/google_modifie_les_conditions_d_utilisation_de_buzz 13/02/10. A new Buzz start-up experience based on your feedback : http://gmailblog.blogspot.com/2010/02/new-buzz-start-up-experience-based-on.html 16/02/10. The Wizard of Buzz : http://securitylabs.websense.com/content/Blogs/3553.aspx 18/02/10. Google Buzz réinvente la confidentialité ! (Vidéo) : http://blogs.orange-business.com/securite/2010/02/google-buzz-reinvente-la-confidentialite-video.html 18/02/10. 171 - Google Buzz: nouvelle plainte, recours collectif cette fois : http://www.monblog.ch/commedansdubeurre/?p=201002181747205 => Franck Riester : la loi Hadopi n'est pas limitée à la musique et au cinéma. 15/02/10. « La loi Hadopi pourrait être applicable à d'autres secteurs que le cinéma et la musique. C'est ce qu'a déclaré Franck Riester au cours d'une interview avec Légipresse. Le membre du collège de la Haute Autorité a ainsi cité la presse, le livre ou encore l'audiovisuel(...). » Source : http://www.numerama.com/magazine/15094-franck-riester-la-loi-hadopi-n-est-pas-limitee-a-la-musique-et-au-cinema.html Billets en relation : 16/02/10. Hadopi : la mission Zelnik au centre des débats sur les droits numériques : http://www.silicon.fr/fr/news/2010/02/16/hadopi___la_mission_zelnik_au_centre_des_debats_sur_les_droits_numeriques 18/02/10. HADOPI : la taxe sur la pub en ligne à l'étude, enquête sur Google : http://www.pcinpact.com/actu/news/55452-taxe-google-autorite-concurrence-lagarde.htm => ACTA : le gouvernement évoque le traité secret, mais reste flou sur son contenu. 15/02/10. « Interrogé par un député de la majorité sur la problématique de la contrefaçon, le gouvernement a récemment répondu, en s'appuyant entre autres sur le mystérieux traité ACTA. Le ministre du budget a ainsi dévoilé que la France "soutient activement l'initiative" et "participe aux négociations", afin de boucler ce dossier d'ici la fin de l'année(...). » Source : http://www.numerama.com/magazine/15093-acta-le-gouvernement-evoque-le-traite-secret-mais-reste-flou-sur-son-contenu.html Billets en relation : 15/02/10. Le gouvernement parle (timidement) du traité ACTA : http://www.pcinpact.com/actu/news/55415-acta-negociation-contrefacon-douane-internet.htm 16/02/10. Traité ACTA : la transparence et la riposte graduée en question : http://www.pcinpact.com/actu/news/55418-apport-acta-mexique-europe-commission.htm => Autoentrepreneurs : un site fait payer l'inscription gratuite. 15/02/10. « S'inscrire comme autoentrepreneur, c'est facile et gratuit. Declaration-auto-entrepreneur.com vous propose pourtant de le faire à votre place, contre 79 euros. Omniprésent sur Google, le site est aussi apparu dans Capital, sur M6. Bizarrement, son responsable est introuvable (...). » Source : http://eco.rue89.com/2010/02/15/auto-entrepreneurs-un-site-etrange-fait-payer-linscription-gratuite-138569 => Mobile World Congres (MWC): premières tendances parmi 1.300 exposants!. 15/02/10. « Ce 15 février s'ouvre le Mobile World Congress à Barcelone, pour quatre jours dédiés à la communication mobile. 'Silicon.fr' est sur place (...). » Source : http://www.silicon.fr/fr/news/2010/02/15/mobile_world_congres__mwc___premieres_tendances_parmi_1_300_exposants_ Les blogueurs et site suivants y sont et/ou suivent cette actualité : Presse-citron : http://www.presse-citron.net/tag/mwc fredzone : http://www.fredzone.org/wp-content/themes/RealFredzone/search.php?cx=partner-pub-1272442630186840%3A404ypa3xhgo&cof=FORID%3A10&ie=ISO-8859-1&q=MWC&sa=Rechercher&siteurl=www.fredzone.org%2Fmwc-htc-desire reseaux-telecom : http://www.reseaux-telecoms.net/recherche.html?kw=MWC&titre_only=0&min_month=&min_year=&max_month=&max_year=&surtitre=0&type=actualite lemondeinformatique : http://www.lemondeinformatique.fr/recherche.html?kw=MWC+2010&x=0&y=0 19/02/10. Un Mobile World Congress 2010 plein de promesses : http://www.silicon.fr/fr/news/2010/02/19/un_mobile_world_congress_2010_plein_de_promesses => LOPPSI 2. 16/02/10. « Comme prévu, le vote solennel sur la Loi d'Orientation et de Programmation pour la Sécurité Intérieure (LOPPSI) a eu lieu aujourd'hui à l'Assemblée nationale. Et sans surprise, le texte a été adopté avec une confortable majorité. Désormais, le texte va être examiné par le Sénat, avant de rentrer dans le corpus législatif (...). » Source : http://www.numerama.com/magazine/15100-la-loppsi-a-ete-adoptee-par-l-assemblee-nationale.html Billets en relation : 16/02/10. Filtrage d'internet : http://zythom.blogspot.com/2010/02/filtrage-dinternet.html la ligue Odebi lance le projet Odebian : http://www.odebian.org/ 15/02/10. Débats sur la LOPPSI : lettre (ouverte) aux députés : http://www.odebi.org/content/d%C3%A9bats-sur-la-loppsi-lettre-ouverte-aux-d%C3%A9put%C3%A9s 15/02/10. Loppsi: TF1 manque à l’honnêteté de l’information : http://bugbrother.blog.lemonde.fr/2010/02/15/loppsi-tf1-manque-a-lhonnetete-de-linformation/ 16/02/10. BIG GOUVERNEMENT IS WATCHING YOU ! : http://www.korben.info/loi-loppsi-2.html 16/02/10. Vidéosurveillance, blocage de sites Web : la Loppsi 2 adoptée par l'Assemblée : http://www.lemonde.fr/societe/article/2010/02/16/videosurveillance-blocage-de-sites-web-la-loppsi-2-adoptee-par-l-assemblee_1306531_3224.html 18/02/10. Assemblée : les portes du pénis tancé ! : http://www.bakchich.info/Assemblee-les-portes-du-penis,10068.html 19/02/10. La CAF victime d’une vague de phishing, la LOPPSI en question : http://www.pcinpact.com/actu/news/55479-caf-phishing-escroquerie-email-arnarque.htm 18/02/10. "Le régime de vidéosurveillance prévu par la Loppsi doit être revu" : http://tempsreel.nouvelobs.com/speciales/libertes_sous_pression/20100218.OBS7339/le_regime_de_videosurveillance_prevu_par_la_loppsi_doit.html => Phone-by Download ?. 16/02/10. « Depuis quelques années, la technique du "drive-by download" s'est développée de façon spectaculaire, permettant à des cybercriminels d'infecter des ordinateurs de façon totalement transparente. Ces ordinateurs sont souvent délaissés au niveau de leur sécurité : les patchs de sécurité ne sont pas appliqués, il n'y a pas d'anti-virus, pas de firewall ... Des machines comme ça, nous en avons tout autour de nous, et elles ne mettent jamais longtemps à se faire infecter par des malware divers et variés, malheureusement. (...). » Source : http://bl0g.cedricpernet.net/post/2010/02/16/Phone-by-Download => LiveBox en Open Source!. 16/02/10. « Chère cliente, Cher client, Comme vous le savez peut-être, la Livebox utilise un certain nombre de logiciels libres et open source*. Afin de respecter le principe de libre accès à ces logiciels, nous vous informons qu’Orange les met à votre disposition (...). » Source : http://astuces.absolacom.com/logiciel/livebox-en-open-source/ Billets en relation : la Livebox et les logiciels libres et open source : http://assistance.orange.fr/777.php 18/02/10. Livebox : Orange affiche le code libre : http://www.generation-nt.com/orange-livebox-open-source-gpl-licence-libre-actualite-964471.html => 5 échecs de la sécurité, 7 règles pour RSSI. 17/02/10. « Lorsque l’actualité bat de l’aile, les experts soit se drapent dans un mutisme altier, soit s’amusent à écrire des petits billets provocateurs en utilisant des ficelles de présentation inusables (...). » Source : http://www.cnis-mag.com/5-echecs-de-la-securite-7-regles-pour-rssi.html => Noms de domaines accentués : une nouvelle source de conflits ?. 17/02/10. « La lecture d’un article sur l’opportunité de l’achat de noms de domaine accentués a suscité chez moi plusieurs questions. Ce n’est pas tant sur l’aspect stratégique ou marketing mais sur l’aspect juridique que je vais me pencher (...). » Source : http://decryptages.wordpress.com/2010/02/17/noms-de-domaines-accentues-une-nouvelle-source-de-conflits/ => 170 - Cambriolez-moi s'il vous plaît!. 18/02/10. « Ou plutôt "Please rob me" dans sa version originale, est le nom on ne peut plus remarquable qu'ont donné trois amis respectivement graphiste, développeur web et développeur web, à leur tout nouveau site. Le concept ? Un dispositif balaye en permanence les messages publiés sur une sélection de services de r
×
×
  • Créer...