-
Compteur de contenus
10 145 -
Inscription
-
Dernière visite
-
Jours gagnés
7
Tout ce qui a été posté par Gof
-
Mouarf !
-
Outils/Services/Sites à découvrir ou à redécouvrir => Windows BSOD Index. 05/10/2010. «Windows BSOD Index (...).» Une mine d'informations sur les BSOD. Source : http://www.carrona.org/bsodindx.html Billets en relation : 05/10/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/26481402743 => New Features Added to Startups@Ease. 06/10/2010. «I have made a complete re-design of the user interface of Startups@Ease. I have also included two new additional features to help reduce unnecessary software from running every time the computer restarts, which are (...).» Source : http://abuibrahim12.blogspot.com/2010/10/new-features-added-to-startupsease.html => FixExeLnk – Réinitialiser les associations des exécutables et des raccourcis. 06/10/2010. «FixExeLnk de Pierre Torris (MVP) permet de réinitialiser les associations des exécutables et des raccourcis. FixExeLnk analyse et prend en charge différents cas de figures, notamment adaptés à Vista et Windows 7 et permet également de réinitialiser les droits d’autorisation sur différentes clés du Registre en cas d’éventuelle infection (...).» Source : http://www.chantal11.com/2010/10/fixexelnk-reinitialiser-associations-executables-raccourcis/ => BitDefender Offers Free Removal Tool for Stuxne. 08/10/2010. «BitDefender has just released a free removal tool that allows users infected with Win32.Worm.Stuxnet (...).» Source : http://www.malwarecity.com/blog/bitdefender-offers-free-removal-tool-for-stuxnet-902.html Billets en relation : 08/10/2010. Stuxnet Removal Tool : http://www.malwarecity.com/community/index.php?app=downloads&module=display§ion=download&do=confirm_download&id=12 09/10/2010. Free Stuxnet Removal Tool From BitDefender : http://billmullins.wordpress.com/2010/10/09/free-stuxnet-removal-tool-from-bitdefender/ => Des scripts pour débloquer les BIOS. 08/10/2010. «Si vous avez configuré votre BIOS pour que celui-ci vous demande un mot de passe à chaque boot, il se peut que suite à votre trépanation de vendredi dernier, vous en ayez perdu tout souvenir ! Pas de panique ! (...).» Source : http://www.korben.info/des-scripts-pour-debloquer-les-bios.html => Le meilleur de la presse, un blog qui lit les journaux. 08/10/2010. «Voilà le genre d’idée qui me trottait dans la tête, notamment quand j’ai lancé Le Focus : créer une sorte de passerelle entre presse écrite et web. Un site comme Revue2Presse propose déjà une approche intéressante, et Google Fast Flip s’y est collé aussi il y a quelques temps (...).» Source : http://www.presse-citron.net/le-meilleur-de-la-presse-un-blog-qui-lit-les-journaux Billets en relation : 08/10/2010. Le Meilleur de la Presse : http://www.lemeilleurdelapresse.com/ => 5 outils d’exploration et de visualisation de l’information pour le journalisme online. 08/10/2010. «Dans notre dernier article sur le journalisme de données (data journalism), nous parlions des nouvelles possibilités de traitement de l’information, grâce à des outils ouverts à tous. En donnant un contexte et une signification à des ensembles de données souvent déconcertant, ces outils représentent un renouveau pour notre culture de l’information. Voici un instantané de ce qui est disponible aujourd’hui. Nous comptons sur le travail effectué par Paul Bradshaw, dont le blog est une excellente source sur le sujet (...).» Source : http://fr.readwriteweb.com/2010/10/08/divers/5-outils-dexploration-de-visualisation-de-linformation-journalisme-online/ => Dipity. 09/10/2010. «Dipity is a free digital timeline website. Our mission is to organize the web's content by date and time. Users can create, share, embed and collaborate on interactive, visually engaging timelines that integrate video, audio, images, text, links, social media, location and timestamps (...).» Un service déjà ancien, mais à redécouvrir. Source : http://www.dipity.com/ Billets en relation : 09/10/2010. Exemple d'application avec l'actu ACTA : http://www.dipity.com/michaelgeist/personal => Durandal : One sword to force ‘em all. 09/10/2010. «L y a un petit peu plus d’un an des codeurs de FZ-corp sont partis du constat qu’en terme de “crackeurs” de hash (en fait d’outils de force brute) il y avait des manques évidents. Ceux qui s’intéressent au domaine savent qu’il existe énormément d’outils de ce genre, en particulier depuis l’émergence de la possibilité d’accès aux GPUs des cartes graphiques. Cependant il faut admettre qu’en terme d’optimisation (et au final de vitesse pour parler simplement) ceux qui se dégagent du lot de façon crédible se comptent sur les doigts de la main (...) Le voile est donc levé sur le projet de domination du monde de FZ-corp. Les lecteurs seront informés de temps en temps des grandes avancées de Durandal sur ce blog et ils peuvent venir en discuter sur le salon IRC de l’équipe (...).» Un projet à suivre sans doute. Source : http://fz-corp.net/?p=726 => Outils de gestion de la confidentialité Google. 09/10/2010. «Voici quelques-uns de nos outils les plus appréciés, spécialement conçus pour vous aider à contrôler la confidentialité de vos données (...).» Rappel. Visualisez, effacez et paramétrez correctement les fonctionnalités Google que vous utilisez. Source : http://www.google.com/privacy_tools.html => Zero Wine Tryouts Malware Analysis Tool. 09/10/2010. «Zero Wine Tryouts is an open source malware analysis tool (...).» Source : http://sourceforge.net/projects/zerowine-tryout/ => Wepawet (alpha) Update: 1.3.2. 09/10/2010. «Update: 1.3.2 ; New version out: 1.3.2. Here is a list of the main changes (...).» Source : http://news.wepawet.cs.ucsb.edu/ Mises À Jour importantes => Mammoth security patch rushed out for Adobe Acrobat and Reader. 06/10/2010. «Adobe has issued a security bulletin urging users of its Adobe PDF Reader and Acrobat products to update their software before hackers take advantage of at least 23 vulnerabilities in the software (...).» Source : http://www.sophos.com/blogs/gc/g/2010/10/06/mammoth-security-patch-rushed-adobe-acrobat-reader/ Billets en relation : 05/10/2010. Reader, Acrobat Patches Plug 23 Security Holes : http://krebsonsecurity.com/2010/10/reader-acrobat-patches-plug-23-security-holes/ 06/10/2010. Adobe Flash player 10.1.85.3 : http://www.adobe.com/fr/software/flash/about/ 06/10/2010. Alternatives de lecteurs PDF : http://www.pdfreaders.org/index.fr.html 06/10/2010. Adobe Reader 9.4.0 : http://www.adobe.com/fr/products/acrobat/readstep2.html Actus Législatives et juridiques => Tweets sur le droit de l’information : semaine du 25 septembre au 1er octobre 2010. 04/10/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur l’actualité juridique (...).» Source : http://paralipomenes.net/wordpress/archives/2208 => L'examen de Loppsi 2 devrait être reporté. 05/10/2010. «Ce report intervient en raison de la prolongation des débats à l'Assemblée nationale sur le projet de loi sur l'immigration (...).» Source : http://tempsreel.nouvelobs.com/actualite/politique/20101005.OBS0834/l-examen-de-loppsi-2-devrait-etre-reporte.html => Le Conseil Constitutionnel annule la loi sur les noms de domaine en .FR. 06/10/2010. «Le Conseil constitutionnel a décidé d'annuler un article de loi relatif à l'attribution des noms de domaine du territoire français, au motif que le législateur exigeait uniquement le respect de l'intérêt général et de la propriété intellectuelle, sans viser d'autres droits fondamentaux. Il donne un peu plus de 6 mois au gouvernement et au Parlement pour voter une nouvelle loi, ou les noms de domaine futurs risqueront la nullité (...).» Source : http://www.numerama.com/magazine/16984-le-conseil-constitutionnel-annule-la-loi-sur-les-noms-de-domaine-en-fr.html => Tous les procès en cours de l'industrie mobile dans un seul graphique. 07/10/2010. «Tous les procès en cours de l'industrie des smartphones représentés dans un seul graphique, par un infographiste américain ingénieux (...).» Source : http://www.developpez.com/actu/21859/Tous-les-proces-en-cours-de-l-industrie-mobile-dans-un-seul-graphique-par-un-infographiste-americain-ingenieux => ACTA, l’échec de la ligne dure?. 07/10/2010. «La version consolidée du texte final de l'accord commercial anti-contrefaçon, publiée sur le web, pourrait bien désavouer les parties aux recommandations les plus sévères, et notamment les Etats-Unis (...).» Source : http://owni.fr/2010/10/07/acta-lechec-de-la-ligne-dure/ Billets en relation : 07/10/2010. ACTA : le texte quasi-final publié. Premières analyses : http://www.numerama.com/magazine/16998-acta-le-texte-quasi-final-publie-premieres-analyses.html => ACTA pour les nuls [vidéo]. 08/10/2010. «Après nous l’avoir bien mis profond avec Hadopi, (et Loppsi), ACTA continue son petit bonhomme de chemin… Le dossier ACTA est assez complexe et j’avoue ne pas encore tout maitriser sur le sujet (...).» Source : http://www.korben.info/acta-pour-les-nuls.html Billets en relation : 20/09/2010. Version originale : 'NO ACTA' : http://www.youtube.com/watch?v=qlFyoEKV0dE => Le tribunal correctionnel de Brest a-t-il violé la loi ?. 09/10/2010. «Il y a une semaine de cela, la presse relatait une histoire sans intérêt hormis le fait qu’elle impliquait le réseau social Facebook, très à la mode actuellement, ce qui rendait cette histoire susceptible d’
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Actus Sécurité Grand public => Le FBI démantèle un gang exploitant le cheval de Troie Zeus. 04/10/2010. «Des dizaines de cybercriminels ont d'ores et déjà été arrêtés. Le FBI a détaillé la méthode qu'employait l'équipe pour siphonner les comptes de leurs victimes (...).» Source : http://www.01net.com/editorial/521697/le-fbi-demantele-un-gang-exploitant-le-cheval-de-troie-zeus/ Billets en relation : 01/10/2010. Cyber Banking Fraud : http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud 01/10/2010. Cyberbanking Fraud Graphic : http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud/cyber-banking-fraud-graphic 04/10/2010. Money mule arrests highlight banks' efforts to fight fraud : http://www.computerworld.com/s/article/9189201/Money_mule_arrests_highlight_banks_efforts_to_fight_fraud 04/10/2010. Zeus, un Trojan prévu pour durer ? : http://www.lemondeinformatique.fr/actualites/lire-zeus-un-trojan-prevu-pour-durer-31825.html 05/10/2010. The Russian Hacker Bust: Is the FBI Chasing Mules? : http://www.time.com/time/world/article/0,8599,2023391,00.html 09/10/2010. Is this the world's sexiest hacker? : http://www.sophos.com/blogs/gc/g/2010/10/07/worlds-sexiest-hacker/ => Web advertisers will provide tracking opt-out button . 04/10/2010. «A coalition of media and marketing associations announced today that they are encouraging their members to begin using an Advertising Option Icon to allow Web users to opt out of online behavioral tracking (...).» Source : http://sunbeltblog.blogspot.com/2010/10/web-advertisers-will-provide-tracking.html Billets en relation : 04/10/2010. Self-Regulatory Program for Online Behavioral Advertising : http://www.aboutads.info/ => Most of new threats are Trojans, most of them banker Trojans. 04/10/2010. «PandaLabs, Panda Security’s anti-malware laboratory, has published its quarterly report on global virus activity. This third quarter has once again seen Trojans in the spotlight, as 55% of all new threats created were in this category (...).» Source : http://www.securitypark.co.uk/security_article265345.html => Monthly Malware Statistics, September 2010. 05/10/2010. «There are relatively few new malicious programs in either ranking. It is, however, worth highlighting a new ‘bundle’: Trojan-Dropper.Win32.Sality.cx which installs Virus.Win32.Sality.bh to an infected computer. The dropper spreads using a vulnerability in WinLNK files (i.e., Windows shortcuts). It's also worth noting that in September the number of exploits targeting CVE-2010-1885 (the Windows Help and Support Center vulnerability) was significantly lower than in August. Another September trait is that the number of exploits – 7 - in the Top 20 was equal to that of adware programs (...).» Source : http://www.securelist.com/en/analysis/204792141/Monthly_Malware_Statistics_September_2010 => Une attaque de Facebook décortiquée. 06/10/2010. «Avec ses millions d’utilisateurs dans le monde, le réseau social Facebook est une cible de choix pour les pirates. Voici comment vous pouvez vous faire piéger (...).» Source : http://blog.pandasecurity.fr/2010/10/attaque-facebook-analysee.html => Man fined over $1 billion for sending Facebook spam. 06/10/2010. «Over a two month period, Adam Guerbuez sent more than four million spam messages to Facebook profiles, promoting marijuana and sexual enhancement drugs (...).» Source : http://www.sophos.com/blogs/gc/g/2010/10/06/man-fined-1-billion-sending-facebook-spam/ => Adobe Flash, The Spy in Your Computer – Part 1. 06/10/2010. «Adobe Flash is, in my opinion, the most ubiquitous spyware in the world and no products detect it as such. The reason it goes undetected is that it also has numerous legitimate uses, however, there is growing evidence that indicates significant abuse. This will be the first in a series of blogs in which I will try to help you understand the threats and help you get a handle on the beast that is Flash (...).» Source : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-1 Billets en relation : 06/10/2010. Confidentialité et sécurité avec Flash Player [Faq Adobe] : http://www.adobe.com/fr/products/flashplayer/security/ 06/10/2010. Adobe Flash, The Spy in Your Computer – Part 2 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-2 => FCC May Confront ISPs on Bot, Malware Scourge. 06/10/2010. «The Federal Communications Commissions (FCC) may soon kickstart a number of new initiatives to encourage Internet service providers to do a better job cleaning up bot-infected PCs and malicious Web sites on their networks, KrebsOnSecurity has learned (...).» Source : http://krebsonsecurity.com/2010/10/fcc-may-confront-isps-on-bot-malware-scourge/ Billets en relation : 08/10/2010. Microsoft et Net : PC infectés mis en quarantaine : http://www.generation-nt.com/securite-microsoft-charney-botnet-pc-quarantaine-actualite-1097331.html 09/10/2010. Microsoft: Infected internet PCs should be placed in quarantine : http://www.h-online.com/security/news/item/Microsoft-Infected-internet-PCs-should-be-placed-in-quarantine-1104856.html => Soft Hyphen – A New URL Obfuscation Technique. 06/10/2010. «The spoofing or obfuscating of email messages to bypass antispam filters is a very common technique for spammers. Spammers try to obfuscate the email headers or email bodies of messages to evade antispam filters, as discussed in one of our previous blogs (...).» Source : http://www.symantec.com/connect/blogs/soft-hyphen-new-url-obfuscation-technique Billets en relation : 07/10/2010. Spammers Using SHY Character to Hide Malicious URLs : http://threatpost.com/en_us/blogs/spammers-using-shy-character-hide-malicious-urls-100710 => Spam Omelette n°63 – Vous prendrez bien un peu de commande à distance ? . 08/10/2010. «Vous vous souvenez des messages de spam se faisant passer pour des newsletters ? Ils sont toujours d’actualité ! Bienvenue dans cette nouvelle édition de la Spam Omelette, revue de BitDefender sur les dernières tendances de l’industrie du spam (...).» Source : http://www.malwarecity.com/fr/blog/spam-omelette-n63-vous-prendrez-bien-un-peu-de-commande-a-distance-876.html => Assises 2010 : que sera la sécurité informatique dans dix ans ?. 08/10/2010. «A l'occasion de sa dixième édition, l'événement de sécurité français est revenu sur les grands moments qui ont marqué la décennie, et s'est amusé à imaginer ce que seraient les problématiques de sécurité en 2020 (...).» Source : http://www.01net.com/editorial/521842/assises-2010-que-sera-la-securite-informatique-dans-dix-ans/ => Trojan.Bamital (aka de son nom générique Trojan.Patched). 09/10/2010. «Trojan.Bamital (aka de son nom générique Trojan.Patched) est un malware qui patch (modifie) les fichiers systèmes Windows afin de rajouter (ou charger) du code malicieux (...).» Source : http://forum.malekal.com/trojan-bamital-aka-son-nom-generique-trojan-patched-t28779.html Actus Sécurité Confirmé(s) => Farewell To Pushdo/Cutwail/Webwail Botnet – I (Relationship with other malware gangs). 03/10/2010. «In this blog, I’ll give a brief history of Pushdo/Cutwail/Webwail evolution and reveal its relationship with other malware gangs. (...).» Source : http://re-malware.com/archives/383 Billets en relation : 02/10/2010. Source Tweet kyleyang001 : http://twitter.com/kyleyang001/status/26161844065 04/10/2010. Farewell To Pushdo/Cutwail/Webwail Botnet – II (Denis and Joker) : http://re-malware.com/archives/391 => Ekoparty 2010. 03/10/2010. «AVec un peu de retard, mais pour rompre avec une absence prolongée de compte-rendus de conférence, permettez-moi donc de vous présenter la sixième édition de Ekoparty, qui s'est tenue les 16 et 17 septembre derniers au Konex à Buenos Aires. J'y étais passé faire un tour en 2008 à l'occasion de BA-Con. Cet aperçu autant que les retours plutôt élogieux sur l'édition 2009 m'avait donné envie d'y revenir (...).» Source : http://sid.rstack.org/blog/index.php/435-ekoparty-2010 => Taking a Look at W32/Ramnit. 04/10/2010. «Today we’re going to take a look at an interesting file-infector virus. W32/Ramnit infects EXE, DLL and HTML files. That last one is right; W32/Ramnit also infects HTML files to replicate itself (...).» Source : http://www.avertlabs.com/research/blog/index.php/2010/10/04/taking-a-look-at-w32ramnit/ Billets en relation : 03/10/2010. Quick Analysis Of W32.Ramnit (aka DesktopLayer.exe) : http://www.abuse.ch/?p=2842 => Facebook: Vulnérabilités CSRF et XSS. 05/10/2010. «Facebook est un réseau social de plus de 500 millions de membres, c’est également le second site le plus visité au monde derrière Google (qu’il vient de dépasser en terme de visites aux USA). Notre équipe a récemment effectué un rapide audit de sécurité de Facebook afin d’établir si oui ou non les données de ses utilisateurs y étaient en danger. Nous nous sommes cantonnés à l’essentiel et ce fut largement suffisant. Voici les détails complets de nos trouvailles (...).» Source : http://www.john-jean.com/blog/advisories/facebook-vulnerabilites-csrf-et-xss-ver-destructeurs-sur-un-reseau-social-372 Billets en relation : 05/10/2010. Facebook CSRF and XSS vulnerabilities [en] : http://www.john-jean.com/blog/advisories/facebook-csrf-and-xss-vulnerabilities-destructive-worms-on-a-social-network-350 07/10/2010. Vague de spams sur facebook, ce fameux web "2.0" touche-t-il les limites de la sécurité ? : http://www.lepost.fr/article/2010/10/07/2254013_vague-de-spam-sur-facebook-ce-fameux-web-2-0-touche-t-il-les-limites-de-la-securite_1_0_1.html => Analyzing CAPTCHAs. 05/10/2010. «Abstract. We systematically study the design of image recognition CAPTCHAs (IRCs) in this paper. We first review and examine all IRCs schemes known to us and evaluate each scheme against the practical requirements in CAPTCHA applications, particularly in large-scale real-life applications such as Gmail and Hotmail. Then we present a security analysis of the representative schemes we have identified. For the schemes that remain unbroken, we present our novel attacks. For the schemes for which known attacks are available, we propose a theoretical explanation why those schemes have failed. Next, we provide a simple but novel framework for guiding the design of robust IRCs. Then we propose an innovative IRC called Cortcha that is scalable to meet the requirements of large-scale applications. Cortcha relies on recognizing an object by exploiting its surrounding context, a task that humans can perform well but computers cannot. An infinite number of types of objects can be used to generate challenges, which can effectively disable the learning process in machine learning attacks. Cortcha does not require the images in its image database to be labeled. Image collection and CAPTCHA generation can be fully automated. Our usability studies indicate that, compared with Google's text CAPTCHA, Cortcha yields a slightly higher human accuracy rate but on average takes more time to solve a challenge (...).» Source : http://www.schneier.com/blog/archives/2010/10/analyzing_captc.html Billets en relation : 05/10/2010. Attacks and Design of Image Recognition CAPTCHAs [pdf] : http://homepages.cs.ncl.ac.uk/jeff.yan/ccs10.pdf => The recent drop in global spam volumes – what happened?. 06/10/2010. «Recently it has been widely reported that global spam volumes have decreased, especially on Sunday 3rd October 2010, when spam levels dropped to their lowest for some time. This week spam volumes seem to be creeping back to normal levels. At Symantec Hosted Services we have a wealth of data on spam traffic, and crucially what contribution to global spam each of the major botnets makes. This blog will take a close look at botnet spam, what factors influence botnet output, and will try to explain some of the changes that occurred around the 3rd October (...).» Source : http://www.symantec.com/connect/de/blogs/recent-drop-global-spam-volumes-what-happened Billets en relation : 04/10/2010. Spam Volumes Dip After Spamit.com Closure : http://krebsonsecurity.com/2010/10/spam-volume-dip-after-spamit-com-closure/ 04/10/2010. Spam Statistics for Week ending October 3, 2010 : http://www.m86security.com/labs/spam_statistics.asp 07/10/2010. Source Tweete Malwarescene : http://twitter.com/MalwareScene/statuses/26660698580 => Nouvelle menace malware : Carberp. 06/10/2010. «Et voilà, encore un nouveau malware avec un nom improbable : CARBERP. Ce malware est un malware de type cheval de Troie. Il dérobe des données de l'utilisateur après avoir infecté sa machine, les données les plus intéressantes pour lui étant vos coordonnées bancaires ainsi que tout couple login/mot de passe intéressant (...).» Source : http://bl0g.cedricpernet.net/post/2010/10/06/Nouvelle-menace-malware-%3A-Carberp Billets en relation : 06/10/2010. Carberp – a new Trojan in the making : http://www.trustdefender.com/blog/2010/10/06/carberp-%E2%80%93-a-new-trojan-in-the-making/ => Reverse Engineering 101 - NYU:Poly 2010. 07/10/2010. «Intro to Reverse Engineering given at NYU:Poly on October 4th, 2010 by Aaron Portnoy and Peter Silberman (...).» Source : http://prezi.com/a5tm-lf0879-/reverse-engineering-101-nyupoly-2010/ Billets en relation : 09/10/2010. Source Tweet sbrabez : http://twitter.com/sbrabez => Malicious PDFs: A summary of my VB2010 presentation. 08/10/2010. «Last week, I presented at VB2010 a talk that was well received in the room and on the wires. A number of people have requested copies of or links to my presentation and paper (thanks to Helen Martin of Virus Bulletin for permission). Reading presentations without the commentary is difficult and so I will expand on a few slides here (...).» Source : http://www.sophos.com/blogs/sophoslabs/?p=11206 Billets en relation : 08/10/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin/status/26783128469 => CEH Certification Modules. 09/10/2010. «I'm starting to read some articles, and someone can be more complete.. not show you "how to" in depth, but it's a complete certification who teach you from Level 0 in a lot of categories. You can download 62 original modules about this certification. Enjoy them (...).» Source : http://rogunix.siften.com/2010-10/ceh-donwload-the-pdfs-of-this-certification/ Billets en relation : 09/10/2010. Source Tweet Rogunix : http://twitter.com/Rogunix/status/26832444906 => Avzhan Botnet - The Story of Evolution. 09/10/2010. «Recently guys from Arbor networks and Trend micro published very good analysis about a new DDOS botnet being dubbed as Avzhan. This name was taken from one of the callback domain, avzhan1.332.org, being used by this botnet. Surprisingly callback domains like avzhan1.332.org and avzhan.332.org are not something new. These domains are being used by another DDOS malware since 2008 and 2009. In FireEye these malware are recognized as DDOS.DATCK and DDOS.BYCC. Is Avzhan DATCK'S new variant? My curiosity sets in (...).» Source : http://blog.fireeye.com/research/2010/10/avzhan-botnet-the-story-of-evolution.html Billets en relation : 09/10/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/26913537126 => Win32.Murofet: what day is today?. 09/10/2010. «Today we are going to write about a new malware that looks very similar to the almost two years old - but sadly yet effective - Conficker worm. This time we are talking about Murofet, a malware that is showing both file infection and password stealing abilities (...).» Source : http://www.prevx.com/blog/158/WinMurofet-what-day-is-today.html Billets en relation : 10/10/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin Actus Généralistes => Présentation des privilèges d'exécution dans l'environnement Microsoft Windows. 15/09/2010. «Cet article a pour but de présenter la notion de "privilège" dans l'environnement Microsoft Windows et de montrer par un exemple simple écrit en C leur manipulation (...).» Source : http://ram-0000.developpez.com/tutoriels/cpp/Windows-Privileges/ => S'approprier la technologie sans contact NFC. 21/09/2010. «Véritable « serpent de mer », la NFC (Near Field Communication ou « communication en champ proche » en français) peine désespérément à se déployer sur le terrain. Pratiquement pas sécurisées, ses applications les plus simples méritent pourtant toute notre attention, afin de déterminer dans quelles limites on pourra raisonnablement leur faire confiance (...).» Source : http://www.acbm.com/inedits/nfc.html => Le business du piratage en 2010. 23/09/2010. «Vaste sujet pour les responsables de la sécurité du système d'information (RSSI) : s'interroger sur la valeur que prennent les données métier de l'entreprise sur le marché du piratage. Un point qui, pour certains, se révèle central pour décrocher des budgets en matière de sécurité du système d'information (...).» Source : http://www.journaldunet.com/solutions/securite/tarifs-marche-du-piratage-en-2010/ => Hadopi vs Crypto. 03/10/2010. «Sur son blog Bug Brother, Jean-Marc Manach raconte qu’à l’occasion d’un colloque organisé le 30 septembre par l’ARCI (Association des Réservistes du Chiffre et de la Sécurité de l’Information), Bernard Barbier, directeur technique de la Direction Générale de la Sécurité Extérieure (DGSE) a indiqué, en aparté, que les services de renseignement américains avaient “engueulé” leurs homologues français au sujet de l’Hadopi. La raison ? (...).» Source : http://www.theinternets.fr/2010/10/03/express-hadopi-et-crypto/ => Internet ne séduit pas les vieux des maisons de retraite. 04/10/2010. «Ils sont nés au début du siècle dernier, la télé n'existait pas, et aujourd'hui on voudrait qu'ils surfent sur Internet. La « fracture numérique » générationnelle mettra du temps à se résorber, surtout concernant les résidents d'établissements spécialisés. En attendant, les expériences -avec Wii, télé, ordi adapté…- fleurissent (...).» Source : http://www.rue89.com/2010/10/04/internet-ne-seduit-pas-les-seniors-des-maisons-de-retraite-169015 => Hadopi : Free n'a pas envoyé d'e-mails... et semble s'y refuser. 04/10/2010. «Free est le seul des gros fournisseurs d'accès à Internet en France à ne pas avoir envoyé les e-mails d'avertissement, comme le lui demandait l'Hadopi. L'opérateur demande la signature de la convention prévue dans la loi (...).» Source : http://www.numerama.com/magazine/16971-hadopi-free-n-a-pas-envoye-d-e-mails-et-semble-s-y-refuser.html Billets en relation : 04/10/2010. Pourquoi Free refuse d'expédier les avertissements de l'Hadopi : http://eco.rue89.com/2010/10/04/pourquoi-free-refuse-dexpedier-les-avertissements-de-lhadopi-169520 05/10/2010. Drame dans la maison close : http://www.korben.info/drame-dans-la-maison-close.html 08/10/2010. Hadopi : Free sera remboursé 65 centimes par IP identifiée : http://www.numerama.com/magazine/17008-hadopi-free-sera-rembourse-65-centimes-par-ip-identifiee.html 09/10/2010. Free et Hadopi auraient trouvé un compromis : http://www.fredzone.org/free-et-hadopi-auraient-trouve-un-compromis => L'échec de la Cyberguerre. 04/10/2010. «Il n'est pas besoin d'introduire le "fameux" ver Stuxnet, tant les médias (y compris généralistes) se sont gargarisés de cette attaque. Maintenant que les souches sont disponibles sur Internet, ainsi que des analyses techniques très détaillées, il m'est possible d'avancer quelques réflexions étayées sur le sujet (...).» Source : http://news0ft.blogspot.com/2010/10/lechec-de-la-cyberguerre.html Billets en relation : 03/10/2010. L’Iran se serait débarrassé de Stuxnet : http://bluetouff.com/2010/10/03/liran-se-serait-debarrassee-de-stuxnet/ 04/10/2010. Stuxnet, vrais ZDE , faux ZDE et intox à tous les étages : http://www.cnis-mag.com/stuxnet-vrais-zde-faux-zde-et-intox-a-tous-les-etages.html 04/10/2010. Rumeurs et réalité du NET : stop ! : http://cidris-news.blogspot.com/2010/10/rumeurs-et-realite-du-net-stop.html 04/10/2010. Rethinking Stuxnet : http://threatpost.com/en_us/blogs/rethinking-stuxnet-100410 09/10/2010. Lab Matters Webcast: Unraveling Stuxne : http://www.securelist.com/en/blog/2320/Lab_Matters_Webcast_Unraveling_Stuxnet => Procès du F.D. : Cassandre n’est pas coupable. 04/10/2010. «Philippe Langlois, accusé virtuel d’un faux-procès organisé fin septembre à la Cantine, a finalement été relaxé et ne passera pas ses jours derrière des barreaux imaginaires (...).» Retour sur une actu déjà évoquée, en attendant une vidéo. Source : http://www.cnis-mag.com/proces-du-f-d-cassandre-n%E2%80%99est-pas-coupable.html => Concours de détournement d'Hadopi.fr : les résultats !. 04/10/2010. «Voici les contributions des lecteurs. Difficile de faire un choix, on appréciera certains passages dans les images détournées, comme cet encadré « Adresse IP : Le témoignage poignant d'une imprimante réseau », le petit message de N.S., les histoires de coupe au chocolat... Certains ont même mis en ligne des pages web pour pasticher plus ou moins fidèlement Hadopi (...).» Source : http://www.pcinpact.com/actu/news/59680-hadopi-contournement-pastiche-faux-pcinpact.htm Billets en relation : 04/10/2010. Hadopi.fr déjà détourné et parodié : http://bluetouff.com/2010/10/04/hadopi-fr-deja-detourne/ => La French Connection #67 : Neutre et grognon. 04/10/2010. «Cette semaine, La French Connection revient sur le dossier de la Neutralité du Net. Une question qui fait débat entre utilisateurs, sites web, opérateurs et législateur et qui conditionne l'internet de demain, ou au moins ce à quoi ressemblera votre connexion à la maison. Débat mené par Cédric Ingrand, avec Amaury Mestre De Laroque (Marianne), Rodrigo Sepulveda (twitter.com/rodrigo) et Jean-Michel Planche (jmp.net) (...).» Source : http://lci.tf1.fr/lci-radio/french-connection/la-french-connection-67-neutre-et-grognon-6087951.html => Mobilisons-nous pour la recherche médicale : plions !. 04/10/2010. «Vous souhaitez aider la science sans bouger de votre PC ? Vous avez un PC récent qui n'est pas utilisé à 100% tout le temps ? Alors n'hésitez plus et rejoignez la communauté des plieurs de Zebulon ! (...).» Source : http://www.zebulon.fr/actualites/6083-mobilisation-recherche-medicale-pliage.html => Quiz : les étudiants sont nuls en orthographe, et vous ? . 05/10/2010. «C'est la même chose à chaque rentrée : le niveau d'orthographe baisse, chute, s'effondre. Acculturés par Internet et les réseaux sociaux, les jeunes d'aujourd'hui ne sauraient plus qu'écrire en langage texto, oubliant les règles élémentaires du français (...).» Source : http://www.rue89.com/2010/10/05/quiz-les-etudiants-sont-nuls-en-orthographe-et-vous-169656 => Anonymat – Acte 1 : VPN et HADOPI… et vous vous pensez anonymes ?. 05/10/2010. «Ce billet est le premier d’une petite série sur le thème de l’anonymat, des VPNs, et par extension, des attaques possibles. Pour un plus grand confort de lecture, ce qui ne devait faire qu’un seul billet va du coup en faire plusieurs, ils auront un caractère plus ou moins technique. Le premier est une (longue) introduction aux bases de l’anonymisation IP… bonne lecture (...).» Une série de billets qui s'annonce intéressante. Source : http://bluetouff.com/2010/10/05/anonymat-acte-1-vpn-et-hadopi-et-vous-vous-pensez-anonymes/ => Owni, un média venu d’ailleurs. 05/10/2010. «Depuis leur “soucoupe” cachée dans le 11e arrondissement de Paris, une joyeuse bande publie ses infos sans souci de rentabilité immédiate. Sur le site owni.fr, on traite de l’actu du numérique, mais aussi des médias, d’éducation, de réseaux sociaux… Leur maître mot ? Rester libres et innover encore et encore dans le traitement et la présentation de l’information. Reportage de notre envoyé spatial (...).» Source : http://www.telerama.fr/techno/owni-l-autre-media,61092.php => Webcritique : La blogosphère Française. 06/10/2010. «Les individus qui partagent les mêmes centres d’intérêt interagissent ensemble. Sur Internet, les blogueurs interagissent depuis plusieurs années sous la bannière de la blogosphère. Quand on ouvre son premier blog, on se sent seul. La blogosphère, c’est la première personne qui te tend la main. Tes premiers abonnés Feedburners, tes premiers commentaires, tes premiers FF : ça y’est, tu appartiens à la blogosphère Française. Well done ! (...).» Source : http://www.mangetamain.fr/web-critique/la-blogosphere-francaise-dites-non-a-cet-amas-infecte-de-mouches-a-merde.html => Réflexions sur la construction et le pilotage d’un projet Open Source. 06/10/2010. «Préoccupation commune du Syntec Informatique et de la FniLL, le projet a pour vocation d’éclaircir l’imbroglio juridique relatif aux licences libres qui accompagne le développement de logiciels composés en partie ou totalité de logiciels libres (...).» Source : http://www.framasoft.net/article5027.html Billets en relation : 06/10/2010. Guide Open Source : http://opensourceguide.info/guide/guide-open-source => Ca Vous Regarde : Hadopi : une arme contre les internautes [vidéo]. 06/10/2010. «Une toile plus sécurisée. Les premiers avertissements électroniques ont bien été envoyés le 1er octobre dernier par la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi). En clair, l’HADOPI ne peut aujourd’hui qu’envoyer des avertissements, sans recommander un logiciel de protection de l’accès à Internet ni envoyer les récidivistes devant le juge. Son rôle principal est de surveiller et de constater les infractions, ou encore d’élaborer des études sur l’offre légale de téléchargement en ligne. Dans ce domaine d’amélioration de l’offre légale des contenus, l’HADOPI sera assistée par la mission « Création et Internet » mise en place par Frédéric Mitterrand, et présidée par Patrick Zelnik, fondateur du label Naive. Ainsi, au-delà de la saga politique, HADOPI n’est-elle pas avant tout le symptôme d’une mutation culturelle, de l’avènement de nouvelles pratiques de consommation artistique ? Autour d’Arnaud Ardoin , les invités de Ca vous regarde en débattent ce soir (...).» Source : http://www.lcpan.fr/Hadopi-une-arme-contre-les-06942.html Billets en relation : 07/10/2010. HADOPI sur la Chaîne Parlementaire : http://journalduhack.wordpress.com/2010/10/07/hadopi-sur-la-chaine-parlementaire/ => La stratégie de cybersécurité du Canada. 07/10/2010. «Récemment publiée, la Canada’s Cyber Security Strategy fait entrer le pays dans un club encore assez restreint des pays mettant en avant une stratégie indépendante vis à vis du cyberespace. Par Arnaud Garrigues, du blog CIDRIS CyberWarfare (...) Alliance Géostratégique vous propose de parcourir le cyberespace, sous l’angle de la stratégie, de la géopolitique, de la cybercriminalité, de la cyberguerre et bien d’autres. Des sujets, parfois traités avec une grande originalité, seront traités. Ils sont aussi variés que la numérisation de l’espace des opérations ou des sociétés (théâtre la guerre au sein des populations), la robotisation, la bionique, la guerre électronique, l’espionnage, le renseignement, la cartographie des réseaux ou des mondes virtuels, etc. Le thème est résolument ouvert et peut permettre de confronter ou de rapprocher les visions, dans un esprit de complémentarité des expériences (...).» La thématique mensuelle de l'AGS a commencé. Source : http://www.alliancegeostrategique.org/2010/10/07/la-strategie-de-cybersecurite-du-canada/ Billets en relation : 03/10/2010. Quelques fondamentaux de la sécurité de l’information : http://www.alliancegeostrategique.org/2010/10/03/quelques-fondamentaux-de-la-securite-de-linformation/ 04/10/2010. Une ébauche apocryphe et anthropocentrique du cyberespace : http://www.alliancegeostrategique.org/2010/10/04/une-ebauche-apocryphe-et-anthropocentrique-du-cyberespace/ 04/10/2010. Le raid cyber d’Israël en Syrie : http://www.alliancegeostrategique.org/2010/10/04/raid-cyber-israel-syrie/ 05/10/2010. La cybersécurité, par Nicolas Arpagian : http://www.alliancegeostrategique.org/2010/10/05/la-cybersecurite-par-n-arpagian/ 05/10/2010. Préparer les conflits dans le cyberespace : http://www.alliancegeostrategique.org/2010/10/05/preparer-les-conflits-dans-le-cyberespace/ 06/10/2010. La cyberguerre venue du froid : http://www.alliancegeostrategique.org/2010/10/06/la-cyberguerre-venue-du-froid-2/ 06/10/2010. Quelques ouvrages relatifs à la cyberguerre : http://www.alliancegeostrategique.org/2010/10/06/quelques-ouvrages-relatifs-a-la-cyberguerre/ 08/10/2010. Le cyberespion adore la clé USB : http://www.alliancegeostrategique.org/2010/10/08/le-cyberespion-adore-la-cle-usb/ 08/10/2010. Entretien avec Amaury Bessard, président fondateur de l’Observatoire Français des Think Tanks : http://www.alliancegeostrategique.org/2010/10/08/oftt-amaury-bessard/ 09/10/2010. Géopolitique numérique : Omnibus viis Americam pervenitur (I) : http://www.alliancegeostrategique.org/2010/10/09/geopolitique-numerique-omnibus-viis-americam-pervenitur-i/ => Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer. 07/10/2010. «A l'occasion des assises de la Sécurité, la CNIL lance un nouveau guide destiné à aider les responsables de traitements à respecter leurs obligations en matière de sécurité des données personnelles. Elle propose également, sur son site internet, un questionnaire qui permet d'évaluer le niveau de sécurité des données personnelles dans les organismes (...).» Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/securite-des-donnees-personnelles-un-guide-pour-agir-et-un-test-pour-sevaluer/ Billets en relation : 07/10/2010. CNIL Quiz sécurité : Évaluez la sécurité de vos traitements de données personnelles : http://www.cnil.fr/dossiers/securite/quiz-securite/ 07/10/2010. Guide CNIL : la sécurité des données personnelles : http://www.cnil.fr/fileadmin/documents/Guides_pratiques/Guide_securite VD.pdf => Dominique Cardon : Pourquoi l’internet n’a-t-il pas changé la politique ?. 07/10/2010. «On ne présente plus Dominique Cardon, sociologue au laboratoire des usages SENSE d’Orange Labs. Il publie au Seuil, dans la collection “la République des Idées”, un petit livre synthétique, stimulant, lucide et informé sur La Démocratie internet. Un ouvrage où il tente de nous expliquer pourquoi le grand soir électronique n’a pas eu lieu. Pourquoi l’internet n’a-t-il pas changé la politique ? Peut-être parce que la politique sur internet n’est pas là où, par habitude, on va la chercher, suggère-t-il. Voire même parce que les formes représentatives traditionnelles ne sont pas nécessairement solubles dans l’internet. Et que l’internet nourrit peut-être un autre espace démocratique que celui de la compétition pour la représentation politique (...).» Source : http://www.internetactu.net/2010/10/07/dominique-cardon-pourquoi-linternet-na-t-il-pas-change-la-politique/ => Défense: L'Otan investit 930 millions d'euros . 07/10/2010. «L'Otan fait savoir, jeudi à Prague, qu'elle voulait investir 930 millions d'euros à court terme dans la sécurité informatique, la détection des bombes artisanales et la défense antimissiles (...).» Source : http://www.lejdd.fr/International/Depeches/Defense-L-Otan-investit-930-millions-d-euros-225429/ => Faut-t-il interdire de calculer « PI » en binaire ?. 07/10/2010. «Faut-t-il interdire de calculer « PI » en binaire ? Le faire reviendrait à commettre d'innombrables crimes et violations de brevets (...).» La question même si elle semble absurde n'est pas nouvelle. Source : http://www.developpez.com/actu/21857/Faut-t-il-interdire-de-calculer-PI-en-binaire-Le-faire-reviendrait-a-commettre-d-innombrables-crimes-et-violations-de-brevets Billets en relation : 15/05/2002. Converting Pi to binary: Don't do it! : http://everything2.com/title/Converting+Pi+to+binary%253A+Don%2527t+do+it%2521 27/04/2008. Nombre premier « illégal » : http://fr.wikipedia.org/wiki/Nombre_premier_%C2%AB_ill%C3%A9gal_%C2%BB => Au tour de l'Espagne d'être ciblée par des attaques DDOS. 07/10/2010. «Les attaques DDOS contre les sites des ayants droit et de leurs protecteurs se poursuivent. Cette fois, des coups ont été portés contre des sites web espagnols, sgae.es et promusicae.es. Signe que le conflit ouvert entre les partisans du mouvement Anonymous et les industries du divertissement n'est pas prêt de s'arrêter (...).» Source : http://www.numerama.com/magazine/17004-au-tour-de-l-espagne-d-etre-ciblee-par-des-attaques-ddos.html Billets en relation : 17/09/2010. 4chan Users Organize Surgical Strike Against MPAA : http://pandalabs.pandasecurity.com/4chan-users-organize-ddos-against-mpaa/ 06/10/2010. The ‘Anonymous’ cyber-protest group calls for an attack on Spain’s copyright society (SGAE) tonight : http://pandalabs.pandasecurity.com/the-%E2%80%98anonymous%E2%80%99-cyber-protest-group-calls-for-an-attack-on-spains-copyright-society-sgae-tonight/ 07/10/2010. Is the DDoS cyber attack organized by Anonymous ongoing : http://pandalabs.pandasecurity.com/is-the-ddos-cyber-attack-organized-by-anonymous-ongoing/ => L'Hadopi expliquée aux nuls et à ceux qui piratent sans le savoir. 08/10/2010. «Vous avez reçu un courrier électronique de l'Hadopi, et vous ne comprenez ni comment elle a obtenu votre adresse, ni ce qu'elle vous reproche ? Vous n'avez pas fini de télécharger la nouvelle saison de la série « Mad Men », et vous vous demandez si le risque vaut d'être couru ? Mode d'emploi de la lutte antipiratage (...).» Source : http://eco.rue89.com/2010/10/08/lhadopi-expliquee-aux-nuls-et-a-ceux-qui-piratent-sans-le-savoir-169745 Billets en relation : 09/10/2010. HADOPI expliquée à ma mère : http://blog.spyou.org/wordpress-mu/2010/10/09/hadopi-expliquee-a-ma-mere/ => Arrestations en Europe dans le cadre d'opérations anti-pédophilie. 08/10/2010. «La police espagnole a annoncé, ce vendredi 8 octobre 2010, l'interpellation de 57 personnes et la mise en examen de 47 autres dans le cadre d'une importante opération contre la pornographie infantile sur Internet (...).» Source : http://www.secunews.org/news/news-0-5116+arrestations-en-europe-dans-le-cadre-d-operations-anti-pedophilie.php => Microsoft sur le point de racheter Adobe ?. 08/10/2010. «Microsoft sur le point de racheter Adobe ? Le but serait de lutter contre Apple dans la téléphonie mobile (...).» Source : http://windows.developpez.com/actu/21869/Microsoft-sur-le-point-de-racheter-Adobe-Le-but-serait-de-lutter-contre-Apple-dans-la-telephonie-mobile Billets en relation : 08/10/2010. Microsoft lorgnerait sur Adobe pour enrayer la progression d'Apple : http://www.numerama.com/magazine/17005-microsoft-lorgnerait-sur-adobe-pour-enrayer-la-progression-d-apple.html 08/10/2010. Microsoft et Adobe marcheront bientôt main dans la main ? : http://www.fredzone.org/microsoft-et-adobe-marcheront-bientot-main-dans-la-main => Bloguer au délà des censures. 08/10/2010. «En mai, je vous avais présenté un petit guide en anglais qui donnait tous les bons tuyaux pour tenir un blog sans se faire censurer. Réalisé à l’origine par Global Voices Advocacy, et traduit par Anna Guèye, ce qui vous apprendra comment rendre votre contenu accessible même en cas de filtrage, ou encore de rendre invisible votre blog aux yeux de Google tout en informant vos lecteurs régulier que vous existez toujours (...).» Source : http://www.korben.info/bloguer-au-dela-des-censures.html => World of Warcraft passe le cap des 12 millions de joueurs avant le cataclysme. 08/10/2010. «À deux mois du lancement de World of Warcraft Cataclysm, Blizzard montre ses muscles. Le studio américain a annoncé hier que le nombre d'abonnés à son MMORPG avait franchi le cap des 12 millions de joueurs. Un seuil passé grâce au récent lancement de la deuxième extension en Chine (...).» Source : http://www.numerama.com/magazine/17006-world-of-warcraft-passe-le-cap-des-12-millions-de-joueurs-avant-le-cataclysme.html => Des codeurs sur les bancs de l’Assemblée nationale ?. 08/10/2010. «Rebondissant sur le billet du développeur et blogueur Clay Johnson qui souhaite que les développeurs investissent le Congrès, nous avons demandé leur point de vue à des acteurs français du web et de la politique (...).» Source : http://owni.fr/2010/10/08/des-codeurs-sur-les-bancs-de-lassemblee-nationale/ La suite en commentaires.
-
Etudes diverses, 2010 et + (6) Observatoire du marché des noms de domaine en France Microsoft Research - Verified Security for Browser Extensions Test Files and Product Evaluation: the Case for and against Malware Simulation Zozzle: Low-overhead Mostly Static JavaScript Malware Detection Forging Canon Original Decision Data A Survey on Automated Dynamic Malware Analysis Techniques and Tools J’ai la mémoire qui flanche Automated Security Review of PHP Web Applications with Static Code Analysis Escaping from Microsoft’s Protected Mode Internet Explorer An Empirical Study of Privacy-Violating Information Flows in JavaScript Web Applications Syntec numérique - Livre blanc sécurité du cloud computing Analyse des risques, réponses et bonnes pratiques An Insight into Child Porn - Wikileaks dynamite la Loppsi Smartphones: Information security risks, opportunities and recommendations for users - ENISA Exploitation for phun and profit Pour libérer les sciences Web browser security - socially-engineered malware protection - comparative test results The case for in-the-lab botnet experimentation: creating and taking down a 3000-node botnet The Smart Card Detective:a hand-held EMV interceptor Malicious Android Applications: Risks and Exploitation How to shop safely online De la méfiance à la défiance :: Analyse informationnelle du mythe du complot - 2008 Static Analysis of x86 Executables Photographies numériques : manipulation des opinions et rupture d’alignement sémiotique [misc 52-extrait par l'auteur] Roger Cozien - Interview Chroniques de l’infowar 2010 Threats: The Good, the Bad, and the Ugly Europol - Internet facilitated organised crime Plus loin avec les cartes à Puce Twitter vu par ses utilisateurs Symbian worm Yxes: Towards mobile botnets ? Exploiting the otherwise non-exploitable-Windows Kernel-mode GS Cookies subverted Peering Through the iFrame Agents utilisateurs pour la protection des données personnelles : e - modélisation logique et outils informatiques The Cyber Crime Black Market The Business of Rogueware ENISA - Enabling and managing end-to-end resilience PoX: Protecting Users from Malicious Facebook Applications Symantec Report on Attack Kits and Malicious Websites PoC Soundminer: A Stealthy and Context-Aware Sound Trojan for Smartphones
-
EDITION : fausse manipulation, j'ai effacé le contenu du billet par erreur. Consultez le lien suivant pour l'actu 39/10 : http://forum.zebulon.fr/breves-semaine-39-10-t179880.html
-
50-1337 Magazine 50-1337 Magazine #Issue 1 Techniques d'exploitation des LFI] Etude d'un crypteur] Exploitations des failles WEB] Protection contre le vol de session] JAVA Remote Download and execute] Balade avec la mémoire virtuelle] Etude sur l'indetectabilité du serveur Bifrost] Visite guidée du kernel land] Exploration in the cross territory Remote desktop phishing RTLO can be used into multiples spoofing cases Man Of the WiFi Firefox Maxlength patching protocols exploration mobile software phreaking BT4 for fun and freedom
-
Ce fichier est-il un faux positif?
Gof a répondu à un(e) sujet de Guilhem89 dans Analyses et éradication malwares
Bonjour Guilhem89 , J'ai corrigé ton lien de sorte qu'il ne soit pas accessible aux Zébulonniens. En l'état, voici l'analyse du fichier obtenu par différents moteurs antivirus via Virustotal, et soumis sur ThreatExpert. Qu'en penser ? Mirc est parfois détecté comme une potentielle vulnérabilité, comme d'autres clients IRC connus ou méconnus. Cela peut-être parfois le cas lorsqu'ils sont installés à l'insu du propriétaire du PC.De plus, dans le cas de ton fichier, il s'agit d'un fichier patché : j'imagine un patch/crack quelconque permettant d'utiliser le soft de façon gratuite sans avoir le rappel du nombre de jours d'utilisation et l'incitation à utiliser le produit. Les deux éléments précédents pourraient justifier un faux-positif, mais sans l'analyse sous VM et/ou en reverse du dit fichier, il n'y a pas de certitudes. En tous les cas, et quel que soit le cas de figure, le lien n'a rien à faire sur Zebulon Je te recommande pour ma part de ne pas exploiter ce fichier, dans le doute, par prudence.S'il ne s'agit que d'utiliser Mirc gratuitement, la licence à vie ne coute pas bien cher, et l'avantage/instruction/enrichissement de la vie IRC vaut bien ce petit investissement. Il existe d'autre part des alternatives gratuites en matière de clients IRC. Bon dimanche EDIT : Nardino que je n'avais pas vu le temps de poster -
Outils/Services/Sites à découvrir ou à redécouvrir => BetterPrivacy. 19/09/2010. «BetterPrivacy is a safeguard which protects from usually not deletable LSO's on Google, YouTube, Ebay (...).» Source : https://addons.mozilla.org/en-US/firefox/addon/6623/ Billets en relation : 19/09/2010. BetterPrivacy Firefox Add-on Kills Flash Cookies : http://billmullins.wordpress.com/2010/09/19/betterprivacy-firefox-add-on-kills-flash-cookies/ 22/09/2010. Browser cookies are becoming an issue : http://sunbeltblog.blogspot.com/2010/09/browser-cookies-are-becoming-issue.html 24/09/2010. Is Disney Flashing Minors? : http://blog.eset.com/2010/09/24/is-disney-flashing-minors => Nouvelle version de Signal Spam. 20/09/2010. «4 milliards de spams envoyés aux internautes français chaque jour, 135 milliards dans le monde. Le nouveau réseau de confiance pour agir contre le spam lancé aujourd´hui, à la CNIL. (...).» Source : http://www.zataz.com/news/20701/signal-spam.html Billets en relation : 20/09/2010. Lancement de la nouvelle version de Signal Spam : http://www.zebulon.fr/actualites/6017-lancement-nouvelle-version-signal-spam.html 20/09/2010. Signal Spam : https://www.signal-spam.fr/ => F-Secure Safe Links Beta. 20/09/2010. «F-Secure Safe Links is a totally new kind of service that enables site owners to safeguard their site visitors against dangerous links with a unique link analysis done in real-time, for each page view (...).» Source : http://www.f-secure.com/en_EMEA/downloads/beta-programs/home-office/safelinks/index.html Billets en relation : 20/09/2010. F-Secure Safe Links Beta : http://www.f-secure.com/weblog/archives/00002032.html => Memoryze 1.4.2900. 20/09/2010. «From a tool perspective, other than the addition of a GUI called Audit Viewer and the added usability that the Malware Rating Index (MRI) provides, the most noticeable change is the expanding platform support. Today, we are announcing the release of Memoryze 1.4.2900 which has added support for: Windows 7 64-bit, 7 32-bit, 2008 64-bit (...).» Source : http://blog.mandiant.com/archives/1459 Billets en relation : 20/09/2010. MANDIANT Memoryze : http://www.mandiant.com/products/free_software/memoryze/ => Using EMET 2.0 to block Adobe Reader and Acrobat 0-day exploit . 20/09/2010. «Earlier this month Adobe released a Security Advisory for Adobe Reader and Acrobat which was updated to add the mitigation that windows users can use Microsoft's Enhanced Mitigation Evaluation Toolkit (EMET) to help prevent this vulnerability from being exploited (...).» Source : http://stopmalvertising.com/security/using-emet-20-to-block-adobe-reader-and-acrobat-0-day-exploit Billets en relation : 14/09/2010. Enhanced Mitigation Experience Toolkit v2.0 : http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04 => McAfee lance un raccourcisseur d'url sécurisé. 21/09/2010. «Après BitDefender il y a quelques mois, c'est au tour de l'éditeur McAfee de proposer son service de raccourcissement d'url sécurisé, mcaf.ee (...).» Source : http://www.clubic.com/application-web/actualite-367190-mcafee-raccourcisseur-url-securise.html Billets en relation : 21/09/2010. Welcome to the McAf.ee Beta! : https://community.mcafee.com/groups/mcafee-public-beta => ACTAWatch.org. 22/09/2010. «Alors que le onzième round de négociations de l’ACTA (Anti-Counterfeiting Trade Agreement) démarre demain à Tokyo (Japon), Michael Geist, professeur en droit à l’Université d’Ottawa (Canada), spécialisé en propriété intellectuelle, et spécialiste du dossier ACTA, vient d’ouvrir un nouveau site ACTAWatch.org qui regroupe une somme de documents (...).» Source : http://acta.michaelgeist.ca/fr/acta-scholarship Billets en relation : 22/09/2010. Source : ACTAWatch.org : http://www.theinternets.fr/2010/09/22/actawatch-org/ => Google New. 22/09/2010. «C’est une idée qui a probablement déjà effleuré fréquemment l’esprit de quelques internautes, webmasters ou blogueurs : au rythme où se succèdent les nouveautés chez Google, il est parfois difficile de suivre toute son actualité : créer un site qui recense toutes les évolutions du géant de Mountain View, passées et présentes. De nombreux blogs se sont spécialisés dans cette tâche et ils sont certains d’avoir toujours du contenu frais. Mais c’est finalement Google qui s’y colle avec Google New, lancé hier (...).» Source : http://www.google.com/newproducts/ Billets en relation : 22/09/2010. Toutes les nouveautés de Google sur une seule page : http://www.stephanegillet.com/toutes-les-nouveautes-de-google-sur-une-seule-page.html 22/09/2010. Source : http://www.presse-citron.net/google-new-et-transparency-report-les-nouveautes-du-jour-de-google => How to create a self signed SSL certificate with Powershell. 22/09/2010. «It's easy to create a self signed certificate for your (IIS) webserver with PowerShell. Self signed certificates are free (yeah!) and offer some basic encryption security. There are of course some disadvantages (the other end can't be sure about the publishing authority (ie. You) and most web browsers will show warnings). But, for most small projects it's simply impossible to pay a big sum of money for a certificate of a major and trusted Certificate Authority. So, self signed certificates can be a very nice (maybe temporary) solution (...).» Source : http://stam.blogs.com/8bits/2010/09/how-to-create-a-self-signed-ssl-certificate-with-powershell.html Billets en relation : 22/09/2010. Source Tweet Cédric Pernet : http://www.twitter.com/cedricpernet => How Secure Is My Password?. 22/09/2010. «Un site où éprouver son mot de passe et découvrir en combien de temps il peut être "forcé'. (...).» Source : http://howsecureismypassword.net/ Billets en relation : 22/09/2010. Source Tweet 2gg : http://www.twitter.com/2gg => Pdfid_PL 0.0.11b. 23/09/2010. «PDF files may be used to trigger malicious content, as described here. pdfid_PL is a Python tool to analyze and sanitize PDF files, written by Didier Stevens (...).» Source : http://linux.softpedia.com/get/Programming/Libraries/pdfid-PL-56469.shtml => Evercookie. 23/09/2010. «Evercookie is a javascript API available that produces extremely persistent cookies in a browser. Its goal is to identify a client even after they've removed standard cookies, Flash cookies (Local Shared Objects or LSOs), and others (...).» Source : http://samy.pl/evercookie/ Billets en relation : 22/09/2010. Evercookie - Suppression impossible : http://info2aaz.blogspot.com/2010/09/evercookie-suppression-impossible.html => WinAPIOverride32 5.5.0. 23/09/2010. «WinAPIOverride32 is an advanced api monitoring software. You can monitor and/or override any function of a process. This can be done for API functions or executable internal functions. It tries to fill the gap between classical API monitoring softwares and debuggers. It can break targeted application before or after a function call, allowing memory or registers changes; and it can directly call functions of the targeted application (...).» Source : http://jacquelin.potier.free.fr/winapioverride32/?5.5.0 => Rogue DHCP Server detection. 25/09/2010. «Rogue DHCP servers are those DHCP servers that are misconfigured or unauthorized unknowingly or those that are configured with a malicious intent for network attacks. Either be the case the impact on clients that are serviced by the rogue DHCP servers are critical. That is the clients would experience network access problems due to rogue DHCP server leasing incorrect IP addresses & incorrect options to the client. Security threats are caused when malicious user with rogue DHCP server can spread bad network parameters and thereby sniff the traffic sent by the clients. There are also certain Trojans like DNS-changing that uses a compromised machine in the network to pollute the network by installing rogue DHCP servers on the machine (...).» Source : http://blogs.technet.com/b/teamdhcp/archive/2009/07/03/rogue-dhcp-server-detection.aspx Billets en relation : 25/09/2010. Comment détecter les serveurs DHCP pirates sur votre réseau : http://quick-tutoriel.com/242-comment-detecter-les-serveurs-dhcp-pirates-sur-votre-reseau Actus Législatives => Mes tweets sur le droit de l’information : semaine du 11 au 17 septembre 2010. 20/09/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur l’actualité juridique (...).» Source : http://paralipomenes.net/wordpress/archives/2088 => Hadopi : 800 e-mails demandés, tous les FAI répondront. 21/09/2010. «Environ 800 abonnés devraient voir leur nom transmis à l'Hadopi dans les jours ou les heures qui viennent. Tous les FAI ont décidé de répondre sans combattre (...).» Source : http://www.numerama.com/magazine/16849_3-hadopi-800-e-mails-demandes-tous-les-fai-repondront.html#ac_newscomment Billets en relation : 21/09/2010. HADOPI : 800 gagnants pour le premier tirage… combien au grattage ? : http://bluetouff.com/2010/09/21/hadopi-800-gagnants-pour-le-premier-tirage-combien-au-grattage/ 22/09/2010. Hadopi : La question des coûts “toujours en discussion” : http://ownilive.com/2010/09/22/hadopi-la-question-des-couts-toujours-en-discussion/ 22/09/2010. Hadopi commence à traquer les internautes suspect : http://www.lepoint.fr/high-tech-internet/piratage-hadopi-commence-a-traquer-les-internautes-suspects-22-09-2010-1239412_47.php 23/09/2010. L'Hadopi et le mystère de la convention négociée avec les FAI : http://www.numerama.com/magazine/16873-l-hadopi-et-le-mystere-de-la-convention-negociee-avec-les-fai.html 23/09/2010. Hadopi a transmis environ 200 IP par FAI : http://www.pcinpact.com/actu/news/59511-hadopi-avertissement-adresse-ip-fai.htm 24/09/2010. Free dévoile le n° d'assistance d'Hadopi et songe à le faire payer : http://www.pcinpact.com/actu/news/59549-free-assistance-hadopi-proteger.htm 24/09/2010. Hadopi : les conseils d'Iliad : http://www.generation-nt.com/hadopi-iliad-free-alice-conseils-assistance-actualite-1089881.html => Le Parlement Européen est-il devenu illisible sur le droit d'auteur ?. 23/09/2010. «Souvent vu ces derniers mois comme le sauveur des intérêts du public contre les lobby
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Actus Sécurité Grand public => Facebook: vol d'identité sur le secrétaire général d'Interpol. 20/09/2010. «La cellule de surveillance et de réponse aux d'intrusions informatiques d'Interpol a tout récemment déjoué un vol d'identité dans Facebook. La personne visée n'était pas moins que Ronald Noble, actuel secrétaire général de la police internationale (...).» Source : http://www.monblog.ch/commedansdubeurre/?p=201009201005231 => Les ayants droit durement touchés par une contre attaque de hackers. 20/09/2010. «Faire de la prospective est une chose, voir se réaliser ses pires prédictions en est une autre : trois mois à peine après que nous ayons de façon très explicite prévenu les ayants droits, lors d’une réunion à l’assemblée nationale, des dangers d’une course aux armements, voici que ces même ayants droits essuient, et ce n’est qu’un début, une attaque sans merci. Celle-ci aura le mérite de mettre les choses au clair pour ce qui est de jauger du rapport de force entre ayants droit et internautes (...).» Lire aussi les commentaires. Une grave tournure des évènements... Source : http://fr.readwriteweb.com/2010/09/20/a-la-une/les-ayants-droits-durement-touchs-par-une-contre-attaque-de-hackers/ Billets en relation : 20/09/2010. Les ayants droits attaqués durant le week-end : http://www.zataz.com/news/20702/MPAA--4chan--loic--DDoS.html 22/09/2010. Pas de répit sur le front de la guerre contre les ayants droits : http://fr.readwriteweb.com/2010/09/22/analyse/pas-de-rpit-sur-front-de-guerre-contre-les-ayants-droits/ 22/09/2010. Ne cassez pas Hadopi.fr : http://www.paulds.fr/2010/09/ne-cassez-pas-hadopi-fr/ 23/09/2010. HADOPI : DDoS annoncé pour accueillir Hadopi.fr : http://bluetouff.com/2010/09/23/hadopi-ddos-annonce-hadopi-fr/ 23/09/2010. Le Parti Pirate ne souhaite pas d'attaque DDOS contre Hadopi.f : http://www.numerama.com/magazine/16878-le-parti-pirate-ne-souhaite-pas-d-attaque-ddos-contre-hadopifr.html 23/09/2010. Wanted, Dead or alive : Hadopi.fr : http://fr.readwriteweb.com/2010/09/23/a-la-une/wanted-dead-xor-alive-hadopi/ 24/09/2010. Une dérive dangereuse... : http://cidris-news.blogspot.com/2010/09/une-derive-dangereuse.html 24/09/2010. Ceux qui rendent les révolutions pacifiques impossibles rendent les révolutions violentes inévitables : http://fr.readwriteweb.com/2010/09/24/a-la-une/ceux-qui-rendent-les-rvolutions-pacifiques-impossibles-rendent-les-rvolutions-violentes-invitables/ 24/09/2010. Hadopi.fr menacé d'une attaque DDoS : http://www.generation-nt.com/hadopi-ddos-attaque-site-actualite-1089721.html 24/09/2010. HADOPI : Faut-il DDoSer le DDoSeur ? : http://www.pcinpact.com/actu/news/59536-hadopi-ddos-deni-service-walter.htm 25/09/2010. ATILD : un appel ouvert au DDoS sur HADOPI.fr : http://bluetouff.com/2010/09/25/atild-un-appel-ouvert-au-ddos-sur-hadopi-fr/ 25/09/2010. Hadopi.fr : un intérêt manifeste : http://bluetouff.com/2010/09/25/hadopi-fr-un-interet-manifeste/ 25/09/2010. ACS:Law Anti-Piracy Law Firm Torn Apart By Leaked Emails : http://torrentfreak.com/acslaw-anti-piracy-law-firm-torn-apart-by-leaked-emails-100925/ => Can rogue AV ever be legitimate?. 21/09/2010. «Over the past year, the prevalence of search results laced with rogue AV seemed to never end. Whether the search was about celebrity, politics, calamity, or anything that was hot and trending, blackhat SEO was sure to follow. Now, search engines are being more proactive in producing safer search results for users, forcing malware authors to think more intuitively and change the way of dispensing rogueware. Lately, email appears to be, at least for the time being, the favorite vehicle to distribute rogue AV (...).» Source : http://community.websense.com/blogs/securitylabs/archive/2010/09/21/can-rogue-AV-ever-be-legitimate.aspx => Orange : erreur de prélévement piégé. 21/09/2010. «Depuis ce dimanche, une vague de courriers pirates débarque dans les boites électroniques de nombreux internautes Français. Une missive aux couleurs de l’opérateur téléphonique Orange (...).» Source : http://securitewifi.fr/wifi/2010/09/21/orange-erreur-de-prelevement-piege/ => Botnet Mariposa. 21/09/2010. «Panda Security a joué un rôle important dans le démantèlement de Mariposa, un des réseaux Cybercriminels les plus importants jamais découverts. Plus de 13 millions ordinateurs ont été infectés dans le monde. Votre ordinateur est-il l'un d'entre eux ? (...).» Une communication très réussi de la part de Panda Security. Chapeau Source : http://cybercrime.pandasecurity.com/mariposa/index.php?lang=fr Billets en relation : 21/09/2010. Source Tweet Cédric Pernet : http://twitter.com/cedricpernet => Spam Report: August 2010. 22/09/2010. «The amount of spam in email traffic decreased by 2.4 percentage points compared to July’s figure and averaged 82.6% ; Links to phishing sites were found in 0.03% of all emails, an increase of 0.01 percentage points compared with the previous month ; Malicious files were found in 6.29% of all emails, an increase of 3.1 percentage points compared with the previous month (...).» Source : http://www.securelist.com/en/analysis/204792138/Spam_Report_August_2010 => Première conférence Interpol sur la sécurité de l’information. 22/09/2010. «Une conférence Interpol sur la sécurité de l’information, co-organisée par l’agence internationale de police et la police de Hong-Kong s’est ouverte mi-septembre avec l’objectif d’offrir aux représentants de la société de l’information un cadre pour réfléchir ensemble à la question de la sécurité de l’information (...).» Source : http://www.mag-securs.com/News/tabid/62/articleType/ArticleView/articleId/27781/Premiere-conference-Interpol-sur-la-securite-de-linformation.aspx => I’ll Take 2 MasterCards and a Visa, Please. 22/09/2010. «When you’re shopping for stolen credit and debit cards online, there are so many choices these days. A glut of stolen data — combined with innovation and cutthroat competition among vendors — is conspiring to keep prices for stolen account numbers exceptionally low. Even so, many readers probably have no idea that their credit card information is worth only about $1.50 on the black market (...).» Source : http://krebsonsecurity.com/2010/09/ill-take-2-mastercards-and-a-visa-please/ => Cyber army sous une même bannière. 23/09/2010. «Les aigles du Pentagone prônent une cyberdéfense internationale pour contrer les pirates informatiques. Le ministre adjoint de la défense des États-Unis d'Amérique, William Lynn, a donné son avis au sujet de la lutte contre le piratage informatique (...).» Source : http://www.zataz.com/news/20711/cyber-armee--otan--Old-Monarch.html Billets en relation : 20/09/2010. Nouvel Ordre Mondial Cybernétique et Clickskrieg : http://defense-jgp.blogspot.com/2010/09/nouvel-ordre-mondial-cybernetique-et.html 24/09/2010. Les Etats-Unis étudient de nouveaux moyens de se prémunir contre les cyberattaques : http://www.lemonde.fr/technologies/article/2010/09/24/les-etats-unis-etudient-de-nouveaux-moyens-de-se-premunir-contre-les-cyberattaques_1415365_651865.html 25/09/2010. Cyberguerre : un général veut un deuxième Internet aux Etats-Unis : http://www.rue89.com/2010/09/25/cyberguerre-un-general-veut-un-deuxieme-internet-aux-etats-unis-168233 => Qui a cyberpiraté l’Iran nucléaire ?. 23/09/2010. «Proliférant en Iran plus qu’ailleurs, le très sophistiqué malware Stuxnet a été spécialement conçu pour attaquer des infrastructures vitales en général, et les installations nucléaires perses en particulier (...).» Source : http://www.alliancegeostrategique.org/2010/09/23/qui-a-cyberpirate-liran-nucleaire/ Billets en relation : 24/09/2010. Analogies (mal)heureuses ? : http://si-vis.blogspot.com/2010/09/analogies-malheureuses.html => Man convicted: a story of sadistic revenge, online sex and DDoS attacks. 23/09/2010. «Here's an extraordinary story of how an internet feud ignited into an attack which involved sadistic revenge, 100,000 compromised computers around the world, divorce and a man with his life in ruins (...).» Source : http://www.sophos.com/blogs/gc/g/2010/09/23/man-convicted-story-sadistic-revenge-online-sex-ddos-attacks/ => Ransomlock WoW. 23/09/2010. «Encore un ransomware.... développé par un français cette fois. Il fait passer sont malware pour un programme de triche World of Warcraft, les joueurs le télécharge et bim... (...).» Source : http://xylibox.blogspot.com/2010/09/ransomlock.html => Peut-on faire confiance au Blackberry ?. 24/09/2010. «Les entreprises se méfient de plus en plus de la sécurité du système Blackberry, craignant des attaques d'espionnage industriel. 01netPro fait le point sur la question, témoignages à l'appui (...).» Source : http://pro.01net.com/www.01net.com/editorial/520963/peut-on-faire-confiance-au-blackberry/ Actus Sécurité Confirmé(s) => Zeus Crimeware Toolkit. 20/09/2010. «The Zeus botnet has been in the wild since 2007 and it is among the top botnets active today. This bot has an amazing and rarely observed means of stealing personal information–by infecting users’ computers and capturing all the information entered on banking sites. Apart from stealing passwords, this bot has variety of methods implemented for stealing identities and controlling victims’ computers. (...).» Source : http://www.avertlabs.com/research/blog/index.php/2010/09/20/zeus-crimeware-toolkit/ => Analyse d'une tentative d'infection Zeus . 20/09/2010. «Un spam arrive dans ma boite au lettre, l'occasion de faire une petite analyse des virus à la mode (...).» Source : http://blog.madpowah.org/archives/2010/09/index.html => All about the "onMouseOver" incident. 21/09/2010. «The short story: This morning at 2:54 am PDT Twitter was notified of a security exploit that surfaced about a half hour before that, and we immediately went to work on fixing it. By 7:00 am PDT, the primary issue was solved. And, by 9:15 am PDT, a more minor but related issue tied to hovercards was also fixed (...).» Source : http://blog.twitter.com/2010/09/all-about-onmouseover-incident.html Billets en relation : 21/09/2010. Live Twitter XSS : http://www.securelist.com/en/blog/2297/Live_Twitter_XSS 21/09/2010. Twitter 'onMouseOver' security flaw widely exploited : http://www.sophos.com/blogs/gc/g/2010/09/21/twitter-onmouseover-security-flaw-widely-exploited/ 21/09/2010. @zzap is my hero : http://www.barracudalabs.com/wordpress/index.php/2010/09/21/zapp-is-my-hero/ 21/09/2010. Twitter et le worm du onmouseover : http://bluetouff.com/2010/09/21/twitter-et-le-worm-du-onmouseover/ 21/09/2010. Nasty Twitter Worm Outbreak : http://krebsonsecurity.com/2010/09/nasty-twitter-worm-outbreak/ 21/09/2010. Twitter OnMouseOver Flaw In The Wild : http://community.websense.com/blogs/securitylabs/archive/2010/09/21/twitter-onmouseover-flaw-in-the-wild.aspx 22/09/2010. The names and faces behind the 'onMouseOver' Twitter worm attack : http://www.sophos.com/blogs/gc/g/2010/09/22/names-faces-twitter-worm-attack/ 22/09/2010. Twitter onMouseOver Spam : http://www.f-secure.com/weblog/archives/00002035.html 22/09/2010. OnMouseOver flaw causes havoc on Twitter : http://stopmalvertising.com/malware-reports/onmouseover-flaw-causes-havoc-on-twitter => Win32/Visal.B Email Worm Post-Mortem Analysis. 22/09/2010. «On September 9, 2010, the SecureWorks Counter Threat Unit (CTU) received reports of a possible worm propagating through email messages. These email messages were reported to have a subject of "Here you have" and contained links to download what appeared to be a PDF (Portable Document Format) file. In actuality, the link would download a Windows Executable file. This file was commonly identified (29/43) by antivirus software vendors as Win32/Visal.B, W32/Imsolk.B, and W32/VBMania. This analysis focuses on a post-mortem analysis of a computer infected with this threat to provide guidance for organizations to identify compromised assets and assess damages (...).» Source : http://www.secureworks.com/research/threats/visal-b/?threat=visal-b => Russian Pro-Spam Registrars. 22/09/2010. «Since CNNIC, China’s domain regulator, introduced stricter rules for domain registration at the end of last year, spammers have moved on to the Russian .ru TLD to register their spam domains (...).» Source : http://labs.m86security.com/2010/09/russian-pro-spam-registrars/ => New Trojan Steals Digital Certificates. 22/09/2010. «Security researchers warn of a new trojan, which is distributed via tax-related spam and is particularly designed to steal digital certificates from infected computers (...).» Source : http://news.softpedia.com/news/New-Trojan-Steals-Digital-Certificates-157442.shtml => Stuxnet Paper. 23/09/2010. «The Stuxnet saga rolls on. And while a lot of talented people have been poring over the code for a while, some questions are still unresolved at this time, despite all the coverage.. (...) ESET doesn't claim to have all the answers at this point, but we have just published a lengthy analysis that considers many of these questions, as well as discussing some of the characteristics of this fascinating and multi-faceted malicious code (...).» Source : http://blog.eset.com/2010/09/23/eset-stuxnet-paper Billets en relation : 20/09/2010. Stuxnet – Big Picture : http://www.digitalbond.com/index.php/2010/09/20/stuxnet-big-picture/ 21/09/2010. Exploring Stuxnet’s PLC Infection Process : http://www.symantec.com/connect/blogs/exploring-stuxnet-s-plc-infection-process 23/09/2010. Microsoft Missed 2009 Published Article on Stuxnet-Type Attack : http://threatpost.com/en_us/blogs/windows-hole-used-stuxnet-not-zero-day-092310 23/09/2010. Stuxnet Under the Microscope [pdf] : http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf 24/09/2010. Stuxnet, Vancouver, and Virus Bulletin : http://www.sophos.com/blogs/gc/g/2010/09/24/stuxnet-vancouver-virus-bulletin/ 24/09/2010. Early Stuxnet Variants Used 'Cunning' Hack of AutoRun to Spread : http://threatpost.com/en_us/blogs/early-stuxnet-variants-spread-using-cunning-hack-autorun-092410 24/09/2010. Stuxnet Update : http://www.avertlabs.com/research/blog/index.php/2010/09/24/stuxnet-update/ 25/09/2010. Cyberwar, Cyberhysteria : http://blog.eset.com/2010/09/25/cyberwar-cyberhisteria => Anatomy of an exploit: CVE-2010-3081. 23/09/2010. «It has been an exciting week for most people running 64-bit Linux systems. Shortly after “Ac1dB1tch3z” released his or her exploit of the vulnerability known as CVE-2010-3081, we saw this exploit aggressively compromising machines, with reports of compromises all over the hosting industry and many machines using our diagnostic tool and testing positive for the backdoors left by the exploit. (...).» Source : http://blog.ksplice.com/2010/09/anatomy-of-an-exploit-cve-2010-3081/ Billets en relation : 23/09/2010. Detecting the CVE-2010-3081 high-profile exploit : http://www.ksplice.com/uptrack/cve-2010-3081 24/09/2010. Source Tweet ksplice : http://twitter.com/ksplice/status/25402465073 => [Tutorial HD] Basic Reverse Engineering: Code Cave . 23/09/2010. «Build your own code in a compiled program, a basic thing i try to explain on this video. I think this video is good also for a first step to become a bug researcher, how work your program, why you got a bug, how can i fix my code ? Not treated here, but there is a similarity: the analyze (...).» Source : http://t.co/rytZ5bU => Help Wanted - Python Developer. 24/09/2010. «Zero Wine Tryouts project is looking for Python developers (...).» Source : http://sourceforge.net/people/viewjob.php?group_id=298921&job_id=35305 Billets en relation : 24/09/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/25415532029 => PDF Current Threats. 24/09/2010. «We've created a new comprehensive Malware Tracker chart for the current state of PDF threats from Adobe Reader / Acrobat and embedded Flash exploits (...).» Source : http://www.malwaretracker.com/pdfthreat.php Billets en relation : 24/09/2010. PDF Malware Threat Overview - list of common vulnerabilities : http://blog.malwaretracker.com/2010/09/pdf-malware-threat-overview-list-of.html 25/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin Actus Généralistes => Imagine Cup - Quand les étudiants Gamers deviennent entrepreneurs. 20/09/2010. «Une semaine sur les chapeaux de roues à enchaîner les présentations, des rencontres à la pelle, des nuits à peaufiner leur bébé … et, au final, une très belle troisième place mondiale dans la catégorie « création animée » (...).» Développement d'une actu déjà évoquée sommairement. Source : http://www.regardssurlenumerique.fr/blog/2010/9/20/quand-les-etudiants-gamers-deviennent-entrepreneurs/ => Implémentation du protocole DNSSEC au niveau des serveurs DNS racine. 20/09/2010. «A l'heure actuelle, le service DNS (Domain Name System), qui sert à établir une correspondance entre une adresse IP et un nom de domaine, est une pierre angulaire qui permet de rendre Internet convivial et exploitable par tout un chacun (...).» Source : http://www.bulletins-electroniques.com/actualites/64474.htm Billets en relation : 20/09/2010. Secure Domain Name System (DNS) Deployment Guide [pdf] : http://csrc.nist.gov/publications/nistpubs/800-81r1/sp-800-81r1.pdf => Lutte contre le téléchargement illégal, CNIL et HADOPI : déjà une longue histoire. 20/09/2010. «[Dixit] Alex Türk : « La position de la CNIL est de s’écarter au maximum d’Hadopi » (...).» Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/la-cnil-et-la-hadopi-deja-une-longue-histoire/ Billets en relation : 18/09/2010. [Dixit] Alex Türk : http://www.theinternets.fr/2010/09/18/dixit-alex-turk-la-position-de-la-cnil-est-de-s%E2%80%99ecarter-au-maximum-d%E2%80%99hadopi/ 21/09/2010. [ExPress] La CNIL « n’a pas fini d’être saisie sur » Hadopi : http://www.theinternets.fr/2010/09/21/express-la-cnil-n%E2%80%99a-pas-fini-detre-saisie-sur-hadopi/ => À la découverte de l'inforensique. 20/09/2010. «Enfant vous étiez plus souvent le gendarme que le voleur ? Adulte, vous êtes devenu fan des experts à Las Vegas. Malgré tout, cela ne fait pas encore de vous un spécialiste de l'inforensique ! Qu'est ce que l'inforensique ? (...).» L'occasion d'évoquer un blog sympa, celui de Zythom, que je vous invite à découvrir pour ceux qui ne connaissent pas Source : http://blogs.orange-business.com/securite/2010/09/a-la-decouverte-de-linforensique.html Billets en relation : 20/09/2010. Zythom - Blog d'un informaticien expert judiciaire : http://zythom.blogspot.com/ => Des avis de faux consommateurs sur l’Internet. 20/09/2010. «Didier Frochot faisait état la semaine dernière de la recrudescence des faux avis de consommateurs sur l’Internet. Je ne vais pas reprendre la typologie esquissée par Didier Frochot mais me pencher sur les conséquences juridiques de ces faux avis. Ces faux avis peuvent venir où d’une entreprise qui estime qu’il vanter à tout prix ses produits ou encore de concurrents malveillants (...).» Source : http://decryptages.wordpress.com/2010/09/20/des-avis-de-faux-consommateurs-sur-linternet/ => Random (22), l'émission qui met de l'entropie dans votre vie. 20/09/2010. «Random est l'émission radiophonique du groupe DegenereScience Lille. Elle passe un dimanche sur deux, de 19:00 à 20:00, sur les ondes de Radio Campus Lille, la plus ancienne radio libre et associative de France (fondée en 1969 !). C'est une émission consacrée à la contre-culture hacker, au bidouillage, aux libertés numériques et à la société de l'information (...).» Je n'en avais jamais parlé contrairement à ce que je croyais. A découvrir pour ceux qui ne connaissaient pas. Source : http://lille.dg-sc.org/random/index.php?post/2010/09/20/Random-022 => Hadopi : comment les acteurs préparent le filtrage du net français. 21/09/2010. «Après quelques recherches, il est désormais évident que le filtrage par DPI fera son entrée à l’Hadopi. La Haute autorité doit servir de plateforme où bon nombre d’acteurs intéressés par le Deep Packet Inspection (l’inspection profonde des paquets de données) se retrouveront pour encadrer le net français : des ayants droit, des éditeurs de solution de sécurité, mais également des FAI et des chercheurs. Les prémices de cette concentration pro-DPI se constatent dans des documents fournis lors d’un colloque du 30 octobre 2008 au Forum Atena, portant sur Peer-to-Peer. Analyse (...).» Source : http://www.pcinpact.com/actu/news/59471-hadopi-orange-riguidel-bomsel-vedicis.htm Billets en relation : 21/09/2010. HADOPI, questions & réponses : http://blog.spyou.org/wordpress-mu/2010/09/21/hadopi-questions-reponses/ 21/09/2010. Eric Walter : L’Hadopi est consciente des « peurs » qui entourent le DPI : http://www.theinternets.fr/2010/09/21/eric-walter-lhadopi-est-consciente-des-peurs-qui-entourent-le-dpi/ 22/09/2010. Le DPI en France : http://sebsauvage.net/rhaa/index.php?2010/09/22/13/56/19-le-dpi-en-france 24/09/2010. La menace Deep Packet Inspection : analyse de la compromission d’un FAI : http://bluetouff.com/2010/09/24/deep-packet-inspection-analyse-de-la-compromission-d-un-fai/ => Quand Internet favorise le retour d’expérience. 21/09/2010. «En matière d’utilisation d’Internet, l’armée américaine est sans doute la plus avancée. Certains chefs montrent la voie, en étant présents sur Facebook ou Twitter. C’est le cas, par exemple, de l’amiral Mullen et du général Odierno. Toutefois, comme souvent en ce qui concerne les nouvelles pratiques du web, l’innovation tend à provenir de la base plus que de la tête (...).» Source : http://ultimaratio-blog.org/fr/archives/1506 => Université de Jena : comment contrôler le "déluge d'informations" ?. 22/09/2010. «A chaque clic sur le net, à chaque déclenchement d'un cliché photographique numérique correspond une augmentation de la quantité d'information, qui doit être sauvegardée et peut ensuite être exploitée. La croissance est si forte que les experts actuels parlent de "déluge d'informations" (...).» Source : http://www.bulletins-electroniques.com/actualites/64558.htm => La barre des 200 millions de noms de domaine se rapproche. 22/09/2010. «Ils étaient 177 millions en 2008, 192 millions en 2009, 193 millions au premier trimestre 2010 et désormais 196,3 millions au 30 juin 2010 (+2 % en trois mois, +7 % en un an). Ils, ce sont les noms de domaine (...).» Source : http://www.pcinpact.com/actu/news/59504-noms-de-domaine-200-millions-ndd-tld.htm => IDF 2010 : les portes sont fermées, l'heure est au bilan. 22/09/2010. «L'IDF a fermé ses portes en fin de semaine dernière. Alors que nous sommes enfin rentrés et que nos dernières actualités sont publiées, l'heure est au bilan. Et pour cette édition 2010, il faut avouer qu'il est plutôt positif (...).» Source : http://www.pcinpact.com/actu/news/59505-idf-intel-sandy-bridge-light-peak-atom.htm Billets en relation : 24/09/2010. IDF 2010 : le récapitulatif et l'ensemble de nos photos : http://www.pcinpact.com/actu/news/59528-idf-2010-san-francisco-intel-sandy-bridge.htm => Les ayants droit réclament une forte hausse de la taxe copie privée. 23/09/2010. «Lundi, lors de la réunion de la Commission Copie Privée, les ayants droit ont proposé une forte hausse des barèmes frappant les cartes mémoires, les clés USB et les disques durs externes (...).» Source : http://www.pcinpact.com/actu/news/59525-copie-privee-ayantsdroit-hadopi-stockage.htm Billets en relation : 23/09/2010. La copie privée, c’est quoi ? : http://blog.spyou.org/wordpress-mu/2010/09/23/la-copie-privee-cest-quoi/ 23/09/2010. Taxe Copie privée : jusqu'à 800 % d'augmentation demandé : http://www.numerama.com/magazine/16871-taxe-copie-privee-jusqu-a-800-d-augmentation-demandes.html 24/09/2010. Copie privée : les futurs barèmes proposés par les ayants droit : http://www.pcinpact.com/actu/news/59554-bareme-copie-privee-ayants-droit.htm => CommentCaMarche s'offre Copains d'avant, Le Journal du Net, etc. 23/09/2010. «CommentCaMarche vient d’annoncer l’acquisition prochaine de Benchmark Group, éditeur de site comme L'Internaute, Copains d'avant, Le Journal des Femmes et Le Journal du Net. La somme des deux devrait frôler les 20 millions de visiteurs uniques par mois, soit plus d’un internaute sur deux (...).» Source : http://www.pcinpact.com/actu/news/59529-commentcamarche-journaldunet-linternaute-copainsdavant-benchmark.htm => Opera 10.70 : les améliorations des dernières préversions. 23/09/2010. «Les développeurs d’Opera travaillent actuellement sur la version 10.70 du navigateur. Plusieurs préversions ont été publiées en peu de temps, et c’est donc l’occasion de faire le point sur les principales améliorations que l’on y trouve (...).» Source : http://www.pcinpact.com/actu/news/59534-opera-1070-preversion-nouveautes-telechargement.htm => Cryptologie : une équipe de l'Université de Versailles Saint-Quentin en Yvelines récompensée en Californie. 23/09/2010. «Lors de la Cryptographic Hardware and Embedded Systems (CHES), la conférence internationale qui s'est tenue du 17 au 20 août dernier à Santa Barbara, en Cafilornie, l'équipe "Cryptologie et Sécurité de l'Information" du Laboratoire PRISM de l'Université de Versailles Saint-Quentin-en-Yvelines (UVSQ) a remporté le Best Paper Award (...).» Source : http://www.bulletins-electroniques.com/actualites/64567.htm => Intelligence économique : quels apports à l'e-réputation ?. 23/09/2010. «La gestion de la réputation des organisations par le biais de supports web fait appel à différentes pratiques/méthodes comme le marketing, la communication, etc. Parmi ces approches, déjà formalisées et mises en pratique depuis un certains temps, « l'intelligence économique » apparaît comme intéressante (voir nécessaire) pour mieux appréhender l'e-réputation et mettre en place des stratégies efficaces. Voyons quels apports méthodologiques puiser dans « l'intelligence économique » lors de la mise en place d'une politique de gestion de la réputation en ligne (...).» Source : http://caddereputation.over-blog.com/article-intelligence-economique-quels-apports-a-l-e-reputation-57591317.html Billets en relation : 25/09/2010. Source : http://cybercriminalite.wordpress.com/2010/09/25/intelligence-economique-quels-apports-a-le-reputation/ => Mes photos du Salon du Jeu Vidéo 2010. 23/09/2010. «Ce matin, je voulais vous partager quelques photos que j’ai prises lors du Salon du Jeu Vidéo à la Porte de Versailles. Pas grand chose certes, mais j’ai tenté de capturer des instants des morceaux, loin du bruit, des lumières, de la foule omniprésente (...).» Source : http://graphism.fr/mes-photos-du-salon-du-jeu-vido-2010 => Une étude des « boxes » qui connectent notre maison à l'Internet. 23/09/2010. «Nos réseaux à la maison sont connectés via des « boxes », fournis par le FAI ou bien choisies et installées par nous, et dont il n'est pas facile de donner une définition précise. Routeur ? Commutateur ? Pare-feu ? Modem ? C'est en fait un peu de tout ça. Non seulement la box typique ne respecte pas le modèle en couches mais elle ne documente en général pas exactement ce qu'elle fait, et, étant en général munie d'un logiciel programmé avec les pieds par des anonymes, elle le fait souvent mal (...).» Source : http://www.bortzmeyer.org/home-gateway.html Billets en relation : 23/09/2010. Source Sébastien SAUVAGE's Bookmarks : http://www.delicious.com/sebsauvage => Google Instant blackliste certains mots jugés offensants. 23/09/2010. «Google Instant blackliste certains mots jugés offensants, des internautes américains cherchent à les recenser tous (...).» Source : http://www.developpez.com/actu/21334/Google-Instant-blackliste-certains-mots-juges-offensants-des-internautes-americains-cherchent-a-les-recenser-tous Billets en relation : 21/09/2010. Tout Google en moins de 3 minutes : http://www.stephanegillet.com/tout-google-en-moins-de-3-minutes.html => Microsoft va rendre gratuit son antivirus pour les PME de moins de 10 salariés. 23/09/2010. «L'éditeur de Redmond a annoncé aujourd'hui via le blog destiné à ses partenaires PME que les TPE de moins de 10 salariés pourrons accéder gratuitement à son antivirus Microsoft Security Essentials à compter du mois d'octobre 2010. Jusqu'alors, la licence du logiciel, diffusé gratuitement sur Internet, prohibait une utilisation par ce type d'entreprise (...).» Si les modèles de développement économiques de la gratuité sont très populaires auprès des particuliers, il existe peu d'offres en dehors du Libre pour les professionnels. Microsoft signe sans doute là un coup stratégique déterminant. Source : http://www.lemagit.fr/article/microsoft-securite-antivirus-security-essentials/7156/1/microsoft-rendre-gratuit-son-antivirus-pour-les-pme-moins-salaries/ Billets en relation : 22/09/2010. Announcing: Microsoft Security Essentials available FREE to Small Businesses in October! : http://blogs.msdn.com/b/mssmallbiz/archive/2010/09/22/announcing-microsoft-security-essentials-available-free-to-small-businesses-in-october.aspx => La neutralité des réseaux aurait un effet positif sur l'économie. 23/09/2010. «Une étude conduite par l'Institute of Policy Integrity affirme que les règles de la neutralité du net édictées par la FCC ont un impact positif sur l'économie. À l'inverse, le plan imaginé par Google et Verizon affecterait le modèle ouvert d'Internet. Un rapport que conteste l'association des FAI américains (...).» Source : http://www.numerama.com/magazine/16872-la-neutralite-des-reseaux-aurait-un-effet-positif-sur-l-economie.html Billets en relation : 23/09/2010. The Value of Open : An Update on Net Neutrality : http://policyintegrity.org/documents/TheValueofOpen.pdf => Webjournalisme: tentative de typologie. 23/09/2010. «Si le webjournalisme est aujourd'hui une forme de journalisme à part entière, la production de l'information sur Internet peut revêtir plusieurs aspects, que l'auteur s'attache ici à détailler (...).» Source : http://owni.fr/2010/09/23/webjournalisme-tentative-de-typologie/ Billets en relation : 20/09/2010. Bloguer est un sport de combat...j'en parle sur RFI : http://monecranradar.blogspot.com/2010/09/bloguer-est-un-sport-de-combatjen-parle.html => On a testé pour vous le centre d'appel de l'Hadopi.... 24/09/2010. «Il faut présenter publiquement ici nos excuses à l'agent qui nous a répondu, et qui sans le savoir nous a servi de cobaye, au tout début de sa formation. Nous avons testé vendredi le centre d'appel de l'Hadopi, et visiblement la formation devra continuer. Mais même les meilleurs agents n'y pourront pas grand chose : ils n'ont aucune réponse précise à donner aux questions les plus basiques que peuvent poser les administrés. Anxiogène (...).» Source : http://www.numerama.com/magazine/16886-on-a-teste-pour-vous-le-centre-d-appel-de-l-hadopi.html Billets en relation : 24/09/2010. Allo l'Hadopi ? : http://www.pcinpact.com/actu/news/59556-hadopi-0969219090-message-avertissement-illicite.htm => Apple devient la deuxième capitalisation boursière du monde. 24/09/2010. «La capitalisation boursière de la Pomme ne cesse de croître à un rythme effrayant, au point de doubler toutes les entreprises du monde les unes après les autres. Ainsi, après être passé n°1 dans le secteur informatique, devant Microsoft, IBM, Google et consorts, voilà qu’Apple a doublé un certain PetroChina, pour devenir la deuxième entreprise la plus importante du monde dans le monde de la bourse (...).» Source : http://www.pcinpact.com/actu/news/59559-apple-capitalisation-boursiere-exxon-mobil-petrochina.htm => Tout savoir sur les transferts internationaux de données. 24/09/2010. «E site internet de la CNIL propose un nouveau mode d’emploi entièrement consacré aux transferts internationaux. Il comporte une liste des questions les plus fréquemment posées et des conseils pratiques à l’attention des entreprises et de leurs conseils sur les BCR, les clauses contractuelles types, le Safe Harbor et les exceptions. Avec la globalisation des échanges et l’utilisation croissante des nouvelles technologies tant dans la sphère privée que commerciale, le nombre de transferts de données personnelles en dehors de la France et de l’Europe ne cesse de croître (...).» Source : http://www.spyworld-actu.com/spip.php?article13871 Billets en relation : 23/09/2010. Tout savoir sur les transferts internationaux de données : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/tout-savoir-sur-les-transferts-internationauxde-donnees/ => Et le captcha devient publicité…. 24/09/2010. «Pour ceux qui ne comprennent pas l’anglais, l’idée consiste à remplacer les captchas traditionnels par des slogans publicitaires que vous retiendrez forcement mieux en les écrivant (...).» Et ça force les internautes à regarder une pub qu'ils auraient sans doute par ailleurs bloquée via leurs outils ordinaires... Source : http://www.korben.info/et-le-captcha-devient-publicite.html Billets en relation : 22/09/2010. Une nouvelle méthode pour démasquer les robots du Web : http://www.secunews.org/news/news-0-5098+une-nouvelle-methode-pour-demasquer-les-robots-du-web.php => Wikipédia : le million d'articles en français. 24/09/2010. «L'encyclopédie libre Wikipédia annonce le franchissement du cap symbolique du million d'articles écrits en français (...).» Source : http://www.generation-nt.com/wikipedia-million-articles-francais-actualite-1089681.html Billets en relation : 24/09/2010. L'encyclopédie Wikipédia dépasse le million d'article : http://www.numerama.com/magazine/16883-l-encyclopedie-wikipedia-depasse-le-million-d-articles.html => OWNI : Horloger de l’information. 25/09/2010. «Avez-vous déjà acheter "de l'heure" ? Et pourtant l'économie de l'horlogerie a toujours su en tirer profit. Cette allégorie qui nous est chère est prétexte à un bilan d'étape : voici une photo, ou radio, de la Soucoupe /-) (...).» Source : http://owni.fr/2010/09/25/owni-media-horloger-information/ => La riposte graduée made in FAI. 25/09/2010. «Alors qu’au niveau international, les ayants-droit font pression pour pouvoir faire cesser toute infraction au droit d’auteur en ligne en s’adressant directement aux intermédiaires techniques — sans passer par le juge, donc par une procédure contradictoire (...).» Source : http://www.theinternets.fr/2010/09/25/la-riposte-graduee-made-in-fai/ Billets en relation : 25/09/2010. Gradué : http://geektionnerd.net/gradue/ => HADOPI : le jeu concours de la Quadrature du Net. 25/09/2010. «Alors que la HADOPI s’apprête à lancer les premiers mails ( si, si … ça arrive), La Quadrature du Net lance un grand jeu concours pour désigner le vainqueur, à savoir la première personne qui recevra son mail d’avertissement (...).» Source : http://bluetouff.com/2010/09/25/hadopi-le-jeux-concours-de-la-quadrature-du-net/ Billets en relation : 25/09/2010. Grand Jeu-concours d'emails HADOPI ! : http://www.laquadrature.net/fr/grand-jeu-concours-demails-hadopi => Free briderait le streaming et les sites de téléchargement direct. 25/09/2010. «Free aurait décidé de brider les débits pour certains sites comme les plates-formes de streaming vidéo ou les hébergeurs spécialisés dans le téléchargement direct. Cette décision s'inscrirait dans sa politique de qualité de service, afin d'assurer aux clients TV Replay un accès prioritaire et rapide. Une hypothèse à confirmer (...).» Source : http://www.numerama.com/magazine/16891-free-briderait-le-streaming-et-les-sites-de-telechargement-direct.html La suite en commentaires (...).
-
Documents de présentations (slides), 2010 et + (3) Cyber Insecurity: Unlawful Profits, Activism and Extremist Campaigns on the Internet Rethinking Passwords Hiding a Giant: Botnet analysis. Emerging trends in malware infection Closer to metal: Reverse engineering the Broadcom NetExtreme’s firmware State of the hash: SHA-3 and beyond Fresh Prints of Mal-ware - Malware Gone Wild Office Documents: New Weapons of Cyberwarfare DNS Tampering and Root Servers Reverse-Engineering Of Malware Packers For Dummies Detecting Obfuscated Malicious JavaScript with Snort and Razorback Volatilitux - Analyse de la mémoire physique des systèmes Linux Rootkits - Ring 0f F1re BlackHat - Hardware is the New Software Tunneling TCP over RDP - rdp2tcp Debriefing Ruxcon 2010 pour l'OSSIR SQLi filter evasion and obfuscation Non-Obvious Bugs by Example KIWICON 2010 Aleatory Persistent Threat Padding Oracle for the masses 27th Chaos Communication Congress Console Hacking 2010 Intermediate Reversing - Guide your tools presentations and videos for SecTor 2010 RUXCON 2010 Materials HITB 2k10 Malaysia materials Black Hat DC 2011 Briefings - Papers & Slides (blackhat.com) AFCDP- RSSI et CIL : amis ou ennemis ? -SecurityVibes Bruno Rasle 25 janv 2011 Visual Malware Reversing - How to Stop Reading Assembly and Love the Code Hunting rootkits with Windbg Exploring novel ways in building botnets Understanding swizzor’s obfuscation Beyond Autorun: Exploiting vulnerabilities with removable storage Reversing Android WinKVM: Windows Kernel-based Virtual Machine CanSecWest2011 Dynamic Cryptographic Backdoors Understanding and Exploiting Flash ActionScript Vulnerabilities
-
Actus Législatives => Mes tweets sur le droit de l’information : semaine du 4 au 10 septembre 2010. 12/09/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur l’actualité juridique. Mise en garde. L’information d’un tweet ayant une durée de vie de 2 heures, comme l’indique cette interview de Nicolas Chazaud publiée sur le site de l’UJJEF, cette revue de web/blogs ne retrace qu’imparfaitement l’actualité de la semaine. Il est peut-être utile de rappeler que celle-ci est ciblée sur certains centres d’intérêt dont la couverture fluctue selon mes disponibilités, variant considérablement d’une semaine à une autre (...).» Un point hebdomadaire pour ne rien rater. Je croyais l'avoir déjà mentionné. Source : http://paralipomenes.net/wordpress/archives/2047 => Une super-Loppsi Européenne. 14/09/2010. «Vous avez aimé la Loppsi et ses 60 000 caméras obligatoires même dans les communes les plus récalcitrantes ? Vous adorerez le projet Indect de la Commission Européenne. De son véritable nom, Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizen in Urban Environnement (...).» Source : http://www.cnis-mag.com/une-super-loppsi-europeenne.html => Dernière ligne droite pour la consultation sur la neutralité du net. 15/09/2010. «Il reste quinze jours aux citoyens européens pour présenter leur réponse à la consultation européenne sur la neutralité du net. Si le document est en anglais, la Commission pourra réceptionner toutes les réponses rédigées dans les langues de l'Union européenne. Pour la Quadrature, il est indispensable que la société civile participe à ce débat (...).» Source : http://www.numerama.com/magazine/16782-derniere-ligne-droite-pour-la-consultation-sur-la-neutralite-du-net.html Billets en relation : 17/09/2010. Neutralité : Le gouvernement ne souhaite pas de loi dans l’immédiat : http://www.theinternets.fr/2010/09/17/actu-neutralite-le-gouvernement-ne-souhaite-pas-de-loi-dans-limmediat/ => FDN vs Hadopi : L'ordonnance intégrale du Conseil d'Etat . 15/09/2010. «Nous diffusons ci-dessous l'ordonnance intégrale du Conseil d'Etat dans l'affaire FDN vs Hadopi (...).» Source : http://www.pcinpact.com/actu/news/59372-hadopi-conseil-detat-fdn.htm Billets en relation : 15/09/2010. Hadopi : Marland Militello heureuse de la décision du Conseil d'Etat : http://www.numerama.com/magazine/16787-hadopi-marland-militello-heureuse-de-la-decision-du-conseil-d-etat.html 16/09/2010. Hadopi : Le Conseil d'Etat rejette le recours en réferé du FDN : http://www.developpez.com/actu/21119/Hadopi-Le-Conseil-d-Etat-rejette-le-recours-en-refere-du-FDN-qui-demandait-la-suspension-du-decret-du-5-mars-2010 17/09/2010. 3615 Militello Show : http://bluetouff.com/2010/09/17/3615-militello-show/ => Le gouvernement veut renforcer la lutte contre « l’atteinte à la vie privée et au secret des correspondances » en ligne. 16/09/2010. «Ce matin, le Conseil des ministres a adopté un projet de loi, dont l’article 11 sur les communications électroniques habilite le gouvernement à transposer en droit français le Paquet Telecom par ordonnances. Cette réglementation adoptée par le Parlement Européen en novembre 2009, doit avoir été transposée et publiée par les États membres au plus tard le 25 mai 2011 (...).» Source : http://www.theinternets.fr/2010/09/16/actu-le-gouvernement-veut-renforcer-la-lutte-contre-latteinte-a-la-vie-privee-et-au-secret-des-correspondances-en-ligne/ => LOPPSI : à l’Assemblée le 29, le blocage des sites coince toujours. 16/09/2010. «Votée par l'Assemblée nationale le 16 février 2010, enrichie et amendée par le Sénat le 10 septembre dernier, la LOPPSI fera son retour à l'Assemblée dès le 29 septembre nous indique Owni. Ce jour, elle sera examinée par la Commission des lois (...).» Source : http://www.pcinpact.com/actu/news/59397-loppsi-blocage-lionel-tardy-filtrage.htm Billets en relation : 16/09/2010. RSF renouvelle sa critique du filtrage dans la Loppsi : http://www.numerama.com/magazine/16799-rsf-renouvelle-sa-critique-du-filtrage-dans-la-loppsi.html 16/09/2010. La Loppsi de retour à l’Assemblée Nationale le 29 septembre : http://ownilive.com/2010/09/16/la-loppsi-de-retour-a-lassemblee-nationale-le-29-septembre/ => Rapport Gallo : la Quadrature du Net fustige l'apparition d'une autre résolution. 17/09/2010. «Une deuxième résolution alternative au rapport Gallo a été déposée au nom du groupe parlementaire européen ALDE. Ce texte se présente comme une version moins stricte que le document rédigé par la députée Marielle Gallo. Mais pour la Quadrature du Net, il s'agit d'un texte qui divisera les opposants et favorisera en conséquence le vote du rapport Gallo (...).» Source : http://www.numerama.com/magazine/16817-rapport-gallo-la-quadrature-du-net-fustige-l-apparition-d-une-autre-resolution.html Billets en relation : 16/09/2010. Un rapport Gallo, deux résolutions alternatives : http://www.theinternets.fr/2010/09/16/express-un-rapport-gallo-deux-resolutions-alternatives/ => La Hadopi n'aura pas tous les moyens technologiques pour intervenir. 18/09/2010. «Lors de son audition devant la Commission des affaires économiques de l'Assemblée nationale, le président de la CNIL a évoqué l'activité de la Haute Autorité. Sans vouloir préjuger de son action, Alex Türk a estimé que sa tâche sera compliquée. Et qu'il faudra que le Parlement réagisse en conséquence (...).» Source : http://www.numerama.com/magazine/16820-la-hadopi-n-aura-pas-tous-les-moyens-technologiques-pour-intervenir.html => Un état des lieux très utile des législations nationales de lutte contre la cybercriminalité dans 32 pays, par le Conseil de l’Europe. 18/09/2010. «Ces profils ont été préparés dans le cadre du projet du Conseil de l’Europe sur la cybercriminalité en vue d’échanger des informations sur les législations sur la cybercriminalité et l’évaluation de l’état actuel de la mise en œuvre de la Convention sur la cybercriminalité en vertu de la législation nationale (...).» Source : http://cybercriminalite.wordpress.com/2010/09/18/un-etat-des-lieux-tres-utile-des-legislations-nationales-de-lutte-contre-la-cybercriminalite-dans-32-pays-par-le-conseil-de-leurope/ Billets en relation : 18/09/2010. Cybercrime Legislation - Country profiles : http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/documents/countryprofiles/default_en.asp Réseaux communautaires => Un meilleur Twitter. 14/09/2010. «Aujourd'hui, nous présentons un nouveau twitter.com avec un design plus simple, rapide et riche en expériences (...) Vous y trouverez votre fil d'informations, comme toujours, mais chaque Tweet contient désormais une couche supplémentaire d'informations, de contexte, et parfois de médias. Il suffit de cliquer sur un Tweet afin de faire glisser un panneau de détails sur la droite, révélant du contenu additionnel (...).» Source : http://blog.fr.twitter.com/2010/09/un-meilleur-twitter.html Billets en relation : 14/09/2010. Le nouveau Twitter.com : http://twitter.com/newtwitter 15/09/2010. Why change a winner? Do we really want Twitter to be something different? : https://kevtownsend.wordpress.com/2010/09/15/why-change-a-winner-do-we-really-want-twitter-to-be-something-different/ 15/09/2010. Twitter s'imagine en média personnalisé avec sa nouvelle interface : http://www.numerama.com/magazine/16786-twitter-s-imagine-en-media-personnalise-avec-sa-nouvelle-interface.html 15/09/2010. Twitter s'offre un nouveau visage : http://www.zebulon.fr/actualites/5990-twitter-offre-nouveau-visage.html 16/09/2010. Twitter : refonte majeure et intégration des contenus multimédia : http://www.developpez.com/actu/21129/Twitter-refonte-majeure-et-integration-des-contenus-multimedia-sa-nouvelle-interface-reussira-t-elle-a-seduire-les-annonceurs => Acheter un compte sur les réseaux sociaux, nouvelle étape dans la diplomatie 2.0 . 14/09/2010. «D'après Raphaël Minder et Ethan Bronner, deux journalistes qui semblent respectivement couvrir l'actualité espagnole et israëlienne pour le quotidien américain, Israël aurait en effet procédé à une transaction pour récupérer le nom de compte "@Israel", qui, écrit le journal, était jusqu'à présent squatté par un espagnol vivant à Miami (...).» Source : http://www.regardssurlenumerique.fr/blog/2010/9/14/acheter-un-compte-sur-les-reseaux-sociaux_nouvelle-etape-dans-la-diplomatie-2-0_/ Billets en relation : 14/09/2010. Petit précis de géopolitique selon Twitter : http://owni.fr/2010/09/14/petit-precis-de-geopolitique-selon-twitter/ => Diaspora, le Facebook de demain ?. 15/09/2010. «C’est aujourd’hui le 15 septembre que se lance officiellement le site DIASPORA, réseau social concurrent de Facebook. Ce projet préparé par 4 étudiants en informatique américains, a généré un immense buzz sur internet. Diaspora espère conquérir les internautes déçus par Facebook, à qui l’on reproche de ne pas respecter la vie privée et les données personnelles de ses utilisateurs (...).» Source : http://e-blogs.wikio.fr/diaspora-le-facebook-de-demain? Billets en relation : 16/09/2010. Diaspora et FreeBSD : http://blog.spyou.org/wordpress-mu/2010/09/16/diaspora-et-freebsd/ 16/09/2010. Diaspora publie le code source de son Facebook libre : http://www.numerama.com/magazine/16793-diaspora-publie-le-code-source-de-son-facebook-libre.html 17/09/2010. Bug Count Just One Problem for Facebook Foe Diaspora : http://threatpost.com/en_us/blogs/bug-count-mounts-facebook-competitor-diaspora-091710 17/09/2010. Faut-il délaisser Facebook pour Diaspora ? : http://www.francesoir.fr/medias-nouvelles-technologies-vie-quotidienne/faut-il-delaisser-facebook-pour-diaspora.24605 => Bing aimerait indexer en profondeur les pages Facebook. 16/09/2010. «Des sources anonymes laissent entendre qu'un partenariat entre Microsoft et Facebook serait en cours de négociation. Celui-ci, s'il est conclu, permettrait au moteur de recherche Bing d'indexer plus efficacement
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Actus Sécurité Grand public => Malware Plays Starcraft 2. 12/09/2010. «Starcraft 2 is gaining popularity not only for gamers but also for malware writers. We wrote about Starcraft almost two months ago when it was first released. Now, apparently, it is also being used as part of a social engineering technique by a downloader family called Harnig. Harnig is employed by many other types of prevalent threats (Bubnix, FakeSpypro, Koobface) to download their malware into computers. We’ve seen a Harnig sample that is using the new release of Starcraft 2: Wings of Liberty to get malware-infected counterfeit versions of the game into users’ computers (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/09/12/malware-plays-starcraft-2.aspx => World of Warcraft Spearphishing and Botting. 13/09/2010. «Over the weekend I had the chance to put some work into my lowbie dwarf paladin named Boulderbrain. I was at the Stormwind bank minding my own business when I suddenly get this whisper (...) Now normally I simply ignore most whispers I get in-game (other times I simply don’t notice them) but this one caught my attention. Zooming in I think you will see why: (...).» Source : http://www.avertlabs.com/research/blog/index.php/2010/09/13/world-of-warcraft-spearphishing-and-boting/ => MSRT sets its sights on FakeCog. 14/09/2010. «For this month, we added the Win32/FakeCog family to the Malicious Software Removal Tool (MSRT) release. FakeCog is another family of rogue applications that employ dubious methods to convince an unsuspecting user to install and buy their software. It tries to protect itself with code obfuscation and anti-emulation techniques to evade detection by security products (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/09/14/msrt-sets-its-sights-on-fakecog.aspx => Assessing the risk of the September security updates. 14/09/2010. «Today we released nine security bulletins. Four have a maximum severity rating of Critical with the other five having a maximum severity rating of Important. Furthermore, six of the nine bulletins either do not affect the latest version of our products or affect them with reduced severity (...).» Source : http://blogs.technet.com/b/srd/archive/2010/09/14/assessing-the-risk-of-the-september-security-updates.aspx => 700.000 fausses pages YouTube circulent sur le Web. 14/09/2010. «L'éditeur d'antivirus McAfee a indiqué mardi 14 septembre, dans un rapport de sécurité, avoir détecté en juin dernier plus de 700.000 pages Web ressemblant parfaitement au site YouTube, mises en ligne par des cybercriminels pour héberger des programmes malveillants. En visitant ces fausses pages, les internautes sont invités à installer un petit logiciel afin de visionner les vidéos (...).» Source : http://www.zebulon.fr/actualites/5985-700-000-fausses-pages-youtube-circulent-web.html Billets en relation : 14/09/2010. [pdf] Rapport McAfee sur la musique et le cinéma numériques - Le véritable coût des divertissements gratuits : http://newsroom.mcafee.com/images/10039/DMMRReport_FR_07Sep2010.pdf 16/09/2010. La musique et vidéo en ligne attirent les pirates : http://www.stars-buzz.com/2010/09/16/la-musique-et-video-en-ligne-attire-les-pirates/ => Faille dans des lecteurs portables de cartes bancaires. 14/09/2010. «Plusieurs hôtels américains piratés à partir de vulnérabilités découvertes dans des lecteurs portables de cartes bancaires. HEI Hospitality LLC (un groupe privé d'investissement immobilier détenant au moins 36 hôtels aux USA, NDR) vient d'alerter le procureur général du New Hampshire à la suite de la découverte du piratage de données bancaires appartenant à leurs clients (...).» Source : http://www.zataz.com/news/20688/POS--dumps-grabber.html => Episode 20- Lenny Zeltser talks Malware Analysis. 15/09/2010. «Lenny Zeltser stopped by for this milestone episode to talk with me about Malware Analysis, his REMnux Linux Distribution and the 2 SANS courses he teaches regarding Malware (...).» Source : http://cybercrime101.libsyn.com/index.php?post_id=640826# Billets en relation : 15/09/2010. Source Tweeter : http://twitter.com/sansforensics/status/24577243065 => 2.30 euros, le prix d´une CB piratée sur le blackMarket. 16/09/2010. «RSA, la division sécurité d'EMC dévoile, dans son dernier rapport sur la fraude en ligne, les prix auxquels sont vendues les informations volées par les cybercriminels (...).» Source : http://www.zataz.com/news/20693/RSA--EMC--rapport-sur-la-fraude-en-ligne.html => 10 idées fausses sur la navigation Web . 16/09/2010. «Dans la continuité de mon post précédent « Infections web: comment ça marche? », dans lequel je vous proposait de comprendre comment l’infection d’un site web était conduite, je vous propose aujourd’hui un document qui reprend 10 fausses idées sur la navigation web (...).» Suite 'logique' d'un document évoqué précédemment. Bien fait et très pédagogique. Source : http://laurentgentil.wordpress.com/2010/09/16/10-idees-fausses-sur-la-navigation-web/ Billets en relation : 16/09/2010. [pdf] 10 idées fausses sur la navigation Web : http://laurentgentil.files.wordpress.com/2010/09/10_mythes_sur_la_securite_web.pdf => Des chercheurs s'opposent sur l'origine des récentes attaques contre Google. 16/09/2010. «Les responsables de la sécurité de Symantec, le géant de l'antivirus, et ceux de la plus modeste entreprise SecureWorks basée à Atlanta, s'opposent pour savoir si les récentes attaques exploitant un bug dans le Reader d'Adobe ont pour origine le groupe qui a piraté Google et des dizaines d'autres grandes entreprises l'an dernier (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-des-chercheurs-s-opposent-sur-l-origine-des-recentes-attaques-contre-google-31679.html Billets en relation : 17/09/2010. Symantec et SecureWorks s'opposent quant aux origines des attaques contre Google : http://securite.reseaux-telecoms.net/actualites/lire-symantec-et-secureworks-s-opposent-quant-aux-origines-des-attaques-contre-google-22613.html => Entretien avec Eric Filiol. 16/09/2010. «Les hackers ne sont pas des pirates. Pour ce premier billet de la rentrée, voici un entretien sans langue de bois avec Eric Filiol, Directeur du laboratoire de virologie et de cryptologie opérationnelles - ESIEA Ouest (...).» Source : http://securiteoff.blogspot.com/2010/09/vive-les-hackers.html => L'INRIA développe un antivirus. 17/09/2010. «Le Laboratoire de Haute Sécurité de Nancy, qui fait partie de l'INRIA (Institut National de la Recherche en Informatique et en Automatique) développe un super-antivirus capable de repérer les virus mutants, Morpheus va-t-il révolutionner les solutions de sécurité informatique ? (...).» Source : http://www.developpez.com/actu/21173/L-INRIA-developpe-un-antivirus-capable-de-reperer-les-virus-mutants-Morpheus-va-t-il-revolutionner-la-securite-informatique => Le fantasme du bouclier cybernétique. 18/09/2010. «Secrétaire adjoint à la défense et « lobbyiste-en-chef » de la firme Raytheon, William Lynn III a le ton juste lorsqu’il plaide pour une forme de cybersécurité conjointe entre pays membres de l’OTAN. Mais lorsqu’il suggère de forger un « bouclier cybernétique » à l’image du bouclier anti-missile ou de concevoir un « filet de sécurité » autour des réseaux de l’Alliance, il fonce tout droit dans l’ineptie… ou dans le marketing (...).» Source : http://www.alliancegeostrategique.org/2010/09/18/le-fantasme-du-bouclier-cybernetique/ Actus Sécurité Confirmé(s) => Ekoparty Security Conference 6 - Challenge ESET 2010. 12/09/2010. «ESET Challenge is a multiple levels crackme challenge, the higher score you obtained the better chances you will have of accessing to the discount. The delivery would consist of a compressed file in RAR format, containing all the demands in the instructions. All text documents must be in TXT format (...).» Source : http://xylibox.blogspot.com/search/label/ekoparty%20Security%20Conference%206%20-%20Challenge%20ESET%202010 Billets en relation : 12/09/2010. DESAFIO ESET 2010 – CrackMe : http://www.ekoparty.org/Challenge-ESET.php => LeetMore « Rad Subscription Algorithm » writeup. 12/09/2010. «Les ruskovs m’ont pris de vitesse pour ce writeup mais comme on les a poncé et vu que c’est nous qui avons la médaille d’or, l’honneur est sauf. Je me permets donc de vous fournir ma propre prose en bon français. Le challenge se présente comme un message issue d’une liste, le dit message étant chiffré à l’aide de plusieurs clefs publiques différentes (...).» Source : http://blog.nibbles.fr/?p=2072 Billets en relation : 12/09/2010. LeetMore « Stack or what? » writeup : http://blog.nibbles.fr/?p=2071 12/09/2010. LeetMore « Elfquest » writeup : http://blog.nibbles.fr/?p=2108 => Sleeping beauty exploit. 13/09/2010. «I am not going to show you a new exploit, but a cool and interesting way to obfuscate a known exploit in order to break detections (...).» Source : http://www.inreverse.net/?p=1356 => Malicious PDF Challenges . 13/09/2010. «Cyber criminals are constantly evolving newer and newer tricks to bypass security scanners with their malicious creations. In this blog we will review one of these: a challenging PDF obfuscation that we have recently seen in a mass injection (...).» Source : http://community.websense.com/blogs/securitylabs/archive/2010/09/13/malicious-pdf-challenges.aspx => Description of the IMDDOS Botnet. 13/09/2010. «On March 20, 2010, a criminal organization registered a series of malicious domains signaling the birth of a new botnet; one designed to offer a commercial service for delivering Distributed Denial of Service (DDoS) attacks on any desired target. This publicly available service, hosted in China, is available for lease to anyone willing to establish an on-line account , input the domain(s) they wish to attack, and pay for the service. The website promoting this service is called “IM DDOS”, elsewhere referred to as “I’M DDOS”. Damballa announced the discovery of this new botnet on September 13, 2010, and has named it the IMDDOS Botnet (...).» Source : http://www.damballa.com/IMDDOS/ Billets en relation : 13/09/2010. [pdf] The IMDDOS Botnet: Discovery and Analysis : http://www.damballa.com/downloads/r_pubs/Damballa_Report_IMDDOS.pdf 14/09/2010. Global botnet offering DDoS services : http://www.net-security.org/secworld.php?id=9864 14/09/2010. Source Tweet CertSG : http://twitter.com/CertSG/statuses/24457512992 17/09/2010. Détails en direct du helpdesk de IMDDO : http://blogs.orange-business.com/securite/2010/09/details-en-direct-du-helpdesk-de-imddos.html => Adobe Warns of Attacks on New Flash Flaw. 13/09/2010. «Adobe Systems Inc. warned Monday that attackers are exploiting a previously unknown security hole in its Flash Player, multimedia software that is installed on most computers. Adobe said a critical vulnerability exists in Adobe Flash Player versions 10.1.82.76 and earlier, for Windows, Mac, Linux, Solaris, UNIX and Android operating systems (...).» Source : http://krebsonsecurity.com/2010/09/adobe-warns-of-attacks-on-new-flash-flaw/ => Stuxnet Using Three Additional Zero-Day Vulnerabilities. 14/09/2010. «Our continued analysis of W32.Stuxnet has revealed a total of four zero-day vulnerabilities being used by the threat (...).» Source : http://www.symantec.com/connect/fr/blogs/stuxnet-using-three-additional-zero-day-vulnerabilities Billets en relation : 13/09/2010. Stuxnet is a directed attack : http://www.langner.com/en/index.htm 14/09/2010. ‘Stuxnet’ Worm Far More Sophisticated Than Previously Thought : http://krebsonsecurity.com/2010/09/stuxnet-worm-far-more-sophisticated-than-previously-thought/ 14/09/2010. Myrtus and Guava, Episode MS10-061 : http://www.securelist.com/en/blog/2291/Myrtus_and_Guava_Episode_MS10_061 15/09/2010. Stuxnet et ses quatre 0days : http://expertmiami.blogspot.com/2010/09/stuxnet-et-ses-quatre-0days.html 17/09/2010. On Stuxnet, the ASP.NET Vulnerability and the Return of Unofficial Patches [audio] : http://threatpost.com/en_us/blogs/stuxnet-aspnet-vulnerability-and-return-unofficial-patches-091710 18/09/2010. Stuxnet P2P component : http://www.symantec.com/connect/fr/blogs/stuxnet-p2p-component => Crypto Challenge. 14/09/2010. «The first person to email the complete and correct solution and walkthrough before the expiration of Friday October 8th 2010 5:00PM PT wins (...).» Source : http://crypto.israeltorres.org/challenge/blog/Entries/2010/9/14_2010-10-08_Crypto_Challenge.html => OFICLA/SASFIS - Your facebook password has been changed. 15/09/2010. «Dear user of facebook, Because of the measures taken to provide safety to our clients, your password has been changed. You can find your new password in attached document (...).» Source : http://internetpol.fr/wup/?#9c760e39ea129f318297b54d21d4c16d => WIN32.FAKEREAN: Emails aux différentes allures avec .zip en pièce jointe. 15/09/2010. «Your U-Haul contract is attached. Please call us if we can answer any questions or address any concerns about the attached receipt. Are empty boxes still piled up after your move? You can help reduce the demand for natural resources and help others by returning to any U-Haul center and placing your reusable boxes in the U-Haul Take-a-Box / Leave-a-Box display for others to take and use free of charge (...).» Templates et décortiquage d'échantillons récoltés. Source : http://internetpol.fr/wup/?#cb158417b37ca5bd953a55c97e5e2808 Actus Généralistes => Les consoles oldies s'invitent sur libellules. 12/09/2010. «Si vous suivez le forum, vous avez sans doute croisé un sujet où j'évoquais la création d'un dossier sur les consoles oldies, autrement dit, la quatrième génération (les 16 bits Nintendo et Sega), avec des incursion dans la troisième et cinquième génération. L'idée a fait son chemin, depuis que j'ai exhumé ma NES et Super Nintendo de leurs cartons. J'ai depuis fait l'acquisition d'une Nintedo 64, une Master System II et une MegaDrive 1. Je reste sur les modèles fixes et à cartouche. D'autres arrivent. Exit GameBoy et autres consoles optiques (...).» Source : http://www.libellules.ch/dotclear/index.php?post/2010/09/12/consoles-oldies => Filtrer l’internet. 12/09/2010. «Le 2 juin dernier avait lieu, à Bruxelles, une réunion secrète réunissant, sous la direction du marché intérieur de la commission Européenne, une vingtaine de personnes, parmi lesquelles plusieurs lobbys des industriels de la culture comme l’IFPI et la SCPP, ainsi que des représentants de fournisseurs d’accès comme Orange (...).» Source : http://fr.readwriteweb.com/2010/09/12/a-la-une/filtrer-internet-projet-secret/ => HADOPI : tu sécurises ou tu fliques ?. 13/09/2010. «Au détour d’un commentaire lu sur Numérama en référence à l’amalgame volontairement fait dans ce billet entre la « sécurisation d’une connexion Internet » et la « sécurisation d’un site web », j’ai pu me rendre compte de l’efficacité de la propagande menées par le Ministère de la Culture… ils ont réussi à mettre un sacré bazar dans nos cerveaux. Je me suis donc essayé à un petit exemple fictif pour illustrer un fait : le dispositif prévu dans le texte de loi n’est pas fait pour sécuriser, mais bien pour fliquer (...).» Source : http://bluetouff.com/2010/09/13/hadopi-tu-securises-ou-tu-fliques/ => Pourquoi pirater les films ?. 13/09/2010. «Une image vaut mille mots, et résume parfaitement le gouffre qui existe entre voir un film piraté et voir un film qu'on a acheté en bon consommateur (...) Je ne peux pas cautionner le piratage, mais le calvaire que je dois me taper à chaque fois que je veux voir l'un des DVD que j'ai achetés me rend fou, et je repense à cette image à chaque fois (...).» Source : http://padawan.info/fr/2010/09/pourquoi-pirater-les-films.html => Powerpoint : Ce qu'il ne faut pas faire (humour). 14/09/2010. «Si les méthodes de représentation de l'information ne sont pas le domaine de prédilection de ce blog, je me suis parfois penché sur les outils issus du monde de l'entreprise et adoptés par les militaires. Ainsi, de récentes affaires ont mis en avant l'usage déraisonné du logiciel PowerPoint. La vidéo qui suit me semble particulièrement didactique et surtout pleinement représentative des dérives souvent observées (...).» Source : http://mars-attaque.blogspot.com/2010/09/don-mcmillan-life-after-death-by.html Billets en relation : 29/04/2010. Powerpoint, arme de guerre ? : http://www.huyghe.fr/actu_773.htm 14/05/2010. PowerPoint c'est bien, en abuser ça craint ! : http://defense-jgp.blogspot.com/2009/05/powerpoint-cest-bien-en-abuser-ca.html => Graphistes, ça vous dit de bosser pour Mozilla ?. 14/09/2010. «La petite annonce de l’après-midi c’est une belle opportunité, il s’agit de Mozilla qui cherche un designer graphique en Europe. Une belle opportunité donc, étant donné que Mozilla possède quand même un rayonnement mondial (...).» Source : http://graphism.fr/graphistes-vous-dit-de-bosser-pour-mozilla => Les compteurs “intelligents” : des bombes à retardement ?. 14/09/2010. «Virus informatiques, usurpations d’identité, hameçonnages, atteintes à la vie privée ou à la réputation, diffamations, vols de données, espionnage industriel ou politique, pédopornographie… le “piratage informatique“, improprement qualifié de “cybercriminalité” (la majeure partie du temps, il s’agit plutôt de délinquance) attise les peurs des gens. Mais une nouvelle menace, aux conséquences bien plus dommageables, a commencé cet été à faire du bruit dans le Landerneau de la sécurité informatique : qu’adviendrait-il, en effet, si des millions, voire des dizaines de millions de foyers, étaient privés d’électricité plusieurs jours, voire plusieurs semaines durant ? (...).» Source : http://www.internetactu.net/2010/09/14/les-compteurs-intelligents-des-bombes-a-retardement/ => La CNIL se dit extrêmement préoccupée par le déferlement high-tech. 15/09/2010. «Selon le président de la CNIL, la législation actuelle ne peut plus suivre le rythme du développement technologie. Par ailleurs, les technologies actuelles ont une portée globale grâce à Internet. La Commission appelle à une réponse commune des États pour ne pas assister au délitement des libertés individuelles (...).» Source : http://www.numerama.com/magazine/16784-la-cnil-se-dit-extremement-preoccupee-par-le-deferlement-high-tech.html => Internet illimité : Orange et SFR assignés pour pratiques commerciales trompeuses. 16/09/2010. «L'UFC-Que Choisir a assigné cette semaine Orange et SFR pour pratiques commerciales trompeuses. L'association reproche aux deux opérateurs mobiles d'avoir trompé le consommateur en vendant une fausse promesse d'Internet illimité. En effet, les offres sont bardées de restrictions et peuvent être bridées après un certain seuil d'échange de données (...).» Source : http://www.numerama.com/magazine/16797-internet-illimite-orange-et-sfr-assignes-pour-pratiques-commerciales-trompeuses.html Billets en relation : 15/09/2010. 3G : Orange et SFR assignés pour les mots "Internet" et "Illimité" : http://www.pcinpact.com/actu/news/59380-internet-illimite-orange-sfr-ufc.htm?vc=1 15/09/2010. Que Choisir porte plainte contre Orange et SFR : http://www.marianne2.fr/Que-Choisir-porte-plainte-contre-Orange-et-SFR_a197436.html 16/09/2010. Les limites de l’Internet mobile illimité selon l’UFC-Que choisir : http://www.silicon.fr/les-limites-de-linternet-mobile-illimite-selon-lufc-que-choisir-41974.html => De l’achat des mot-clé pour informer. 16/09/2010. «L'achat de mots-clés n'est pas une chose nouvelle. Son utilisation pour tenter de contrôler les flux en rapport avec l'information et l'actualité l'est un peu plus. Quels conséquences pour la diffusion de l'information sur Internet ? (...).» Source : http://owni.fr/2010/09/16/de-lachat-des-mot-cle-pour-informer/ => Interview : la SCPP veut bien marier Hadopi avec filtrage par DPI. 16/09/2010. «Nous avons interviewé aujourd’hui Marc Guez, président de la SCPP. Dans les rangs de cette société de gestion qui gère les droits des producteurs de musique, on retrouve les sociétés comme EMI, Sony Music France, Universal et Warner. Une société qui « administre un répertoire de plus de 2 millions de titres enregistrés et plus de 25 000 vidéomusiques et représente plus de 80% des droits des producteurs français, soit l’essentiel du répertoire phonographique » selon la présentation officielle. Les principaux points de cet échange ? Le filtrage par Deep Packet Inspection, les tests en France, les moyens de sécurisation au sens de la Hadopi, mais également la volumétrie des alertes envoyées à la Haute autorité (...).» Source : http://www.pcinpact.com/actu/news/59386-hadopi-filtrage-dpi-scpp-securisation.htm Billets en relation : 16/09/2010. La SCPP veut filtrer et décider de ce qui est légal ou illégal : http://www.numerama.com/magazine/16798-la-scpp-veut-filtrer-et-decider-de-ce-qui-est-legal-ou-illegal.html => La FSF part en guerre contre les lecteurs de PDF propriétaires. 16/09/2010. «La Free Software Foundation Europe aimerait que les sites gouvernementaux arrêtent de préconiser Adobe Reader comme seule solution permettant de lire les fichiers PDF. Une pétition a été mise en ligne (...).» Source : http://www.silicon.fr/la-fsf-part-en-guerre-contre-les-lecteurs-de-pdf-proprietaires-41982.html Billets en relation : 16/09/2010. Procurez vous un lecteur de PDF Libre! : http://www.pdfreaders.org/ => L'Afnic déploie DNSSEC pour protéger les noms de domaines en .fr et .re . 16/09/2010. «Nous l'indiquions en avant première le 3 août dernier. L'Afnic, l'association qui gère le nommage Internet en France, a initié le déploiement du protocole de sécurisation du DNS (DNSSEC) le 14 septembre en signant les serveurs racines gérant les domaines .fr et .re (Ile de la Réunion) (...).» Source : http://www.lemagit.fr/article/securite-internet-chiffrement-dns-afnic/7097/1/l-afnic-deploie-dnssec-pour-proteger-les-noms-domaines-re/ Billets en relation : 16/09/2010. L'AFNIC évangélise sur le DNSSE : http://www.lemondeinformatique.fr/actualites/lire-l-afnic-evangelise-sur-le-dnssec-31672.html 18/09/2010. DNSSEC en France : http://securitewifi.fr/wifi/2010/09/16/dnssec-en-france/ => IE9 beta, mon album photos ! . 16/09/2010. «C’était donc hier la grande sortie d’IE9 beta que j’ai déjà pu testé sous de multiples aspects, aussi je ne résiste pas à partager quelques copies d’écrans significatives avec vous (...).» Source : http://blogs.codes-sources.com/patricg/archive/2010/09/16/ie9-beta-quelques-copies-d-crans.aspx => Quelques défis pour la prochaine décennie. 16/09/2010. «A l’occasion de ses 10 ans, l’excellent magazine américain The Chronicle of Higher Education a posé la question à des universitaires et experts de savoir quels seront les défis des 10 années à venir. Observons les plus significatifs… (...).» Source : http://www.internetactu.net/2010/09/16/quelques-defis-pour-la-prochaine-decennie/ => Comment provoquer un buzz pour pas cher. 17/09/2010. «Our faire parler de soi sur les réseaux sociaux, il existe une recette infaillible et plutôt économique (...).» Source : http://blog.tcrouzet.com/2010/09/17/comment-provoquer-un-buzz-pour-pas-cher/ Billets en relation : 16/09/2010. Les community managers sont des putes : http://blog.tcrouzet.com/2010/09/16/les-community-managers-sont-des-putes/ => Tribune : Comment censurer Internet ?. 17/09/2010. «Voilà peu, Turb(l)o(g) publiait cet excellent billet « Prospective pour ayant droit » qu'on retrouvait dans nos colonnes. Avec son accord – le texte est sous licence Creative Common – nous publions un nouveau billet de ce blogueur. Intitulé « Comment censurer internet ? » il explique en des mots simples et accessibles comment bloquer l'information en ligne. Cette tribune est publiée sous les mêmes conditions de diffusion. N’hésitez pas à réagir dans les commentaires (...).» Source : http://www.pcinpact.com/actu/news/59413-censure-filtrage-dpi-dns-blocage.htm => Les industriels de l'armement se tournent vers la cyberguerre. 17/09/2010. «Dans un contexte marqué par des tensions budgétaires, EADS et Boeing ont annoncé qu'ils cherchaient activement des acquisitions potentielles, particulièrement pour réequilibrer leur portefeuille et maintenir leur chiffre d'affaires. Leur attention se porte notamment sur la "cybersécurité" ou l'informatique (...).» Source : http://defense-jgp.blogspot.com/2010/09/les-industriels-de-larmement-se.html => Les faux avis de consommateurs sur Internet en pleine expansion. 17/09/2010. «Un article du quotidien économique La Tribune, en date du 27 août dernier, lance un cri d'alarme sur la pratique de plus en plus faussée des "avis de consommateurs" publiés sur les sites de vente ou encore sur les forums de consommateurs. Cela devient effectivement la plaie de l'e-réputation (encore nommée cyber-réputation, web-réputation ou encore réputation numérique). C'est une pratique dont nous aussi nous constatons la montée en puissance depuis environ deux ans (...).» Source : http://www.les-infostrateges.com/actu/10091030/les-faux-avis-de-consommateurs-sur-internet-en-pleine-expansion Billets en relation : 17/09/2010. Source : http://cybercriminalite.wordpress.com/2010/09/17/les-faux-avis-de-consommateurs-sur-internet-en-pleine-expansion/ => Hadopi, une aubaine pour les startup étrangères. 17/09/2010. «Qui donc aurait pu, deviner, alors que le Sénat entérinait les derniers chapitres de la loi Hadopi, que cet ensemble de directives d’apparence répressive cachait en fait le louable désir de promouvoir les technologies nouvelles et le développement des jeunes pousses situées sur l’axe Moscou- Cheng Zhen – Los-Angeles ? (...).» Source : http://www.cnis-mag.com/hadopi-une-aubaine-pour-les-startup-etrangeres.html => Qui a choisi ta robe rouge ?. 18/09/2010. «Êtes-vous sûr d’aimer le rouge ? Ou vous êtes-vous laissé influencer ? Diverses expériences de psychologie comportementale tendent hélas à confirmer que nous sommes guidés par les suggestions de notre environnement. Le blog Spaziomente, consacré à la psychologie, donne deux exemples (...).» Source : http://e-blogs.wikio.fr/qui-a-choisi-ta-robe-rouge => Internet serait-il en train de régresser ?. 18/09/2010. «L’informatique et Internet sont des secteurs où tout évolue rapidement. Les vitesses augmentent, les services se multiplient, et les prix baissent. Tout du moins à moyen et long terme. Mettons de côté les fluctuations de tarifs à court terme, notamment dans le secteur de la mémoire (...).» Source : http://www.pcinpact.com/actu/news/59421-edito-internet-regression-mobile-web.htm => Lutter contre les préjugés liés à l'open source. 18/09/2010. «Une tribune libre de Bertrand Diard, co-fondateur et PDG de Talend, éditeur français de logiciels open source dans le domaine de la gestion des données (...).» Source : http://www.generation-nt.com/logiciel-libre-entreprise-talend-tribune-diard-actualite-1081781.html => Triple play : vente forcée ?. 18/09/2010. «J'ai toujours pensé que le triple play - voire quadruple play - que nos FAI bienaimés nous proposent, était de la vente forcée... Par exemple, si je ne veux pas de la vidéo (je n'en veux d'autant moins que dans ma campagne les débits ne sont pas suffisants pour disposer d'une bonne qualité), je suis quand même obligé de la prendre, et je paye pour ne pas l'utiliser... Pour moi c'est donc de la vente forcée (...).» Source : http://billaut.typepad.com/jm/2010/09/triple-play-vente-forc%C3%A9e-.html => Contenu libre et rémunération. 18/09/2010. «Deux articles parus il y a peu, traitants grosso modo des questions de droits d’auteurs et de rémunération du travail fourni, me poussent à écrire ce billet sur lequel je réfléchissait depuis un moment. Comment faire comprendre qu’il y a des bénéfices (financiers mais surtout humains) qui se cachent derrière le fait de travailler gratuitement ? (...).» Source : http://blog.spyou.org/wordpress-mu/2010/09/18/contenu-libre-et-remuneration/ Outils/Services/Sites à découvrir ou à redécouvrir => Released StreamArmor 1.1. 12/09/2010. «StreamArmor is the sophisticated tool for discovering hidden alternate data streams (ADS) as well as clean them completely from the system. It’s advanced auto analysis coupled with online threat verification mechanism makes it the best tool available in the market for eradicating the evil streams (...) In the new version 1.1, some of the Favicon related auto analysis issues on Non-English systems have been fixed. There has been changes on VirusTotal verification along with other usability related updates. Also by default it will show even 'Known/Good streams' as well and you can disable the same through settings (...).» Source : http://security-sh3ll.blogspot.com/2010/09/released-streamarmor-11.html Billets en relation : 12/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin => Browser Security test (Scanit). 14/09/2010. «Test Your Browser's Security Now. Careful! The test will try to crash your browser! Close all other browser windows before starting and bookmark this page. If your browser crashes during the test, restart it and return to this page. It will show which vulnerability crashed your browser and offer you to continue the test or view the results (...).» Source : http://bcheck.scanit.be/bcheck/index.php Billets en relation : 14/09/2010. How Safe Is Your Browser? – Test Your Browser’s Security With Scanit : http://billmullins.wordpress.com/2010/09/14/how-safe-is-your-browser-test-your-browsers-security-with-scanit/ 18/09/2010. Browser test FAQ : http://bcheck.scanit.be/bcheck/faq.php => NAI Consumer Opt Out Protector Plug-In for Firefox (Beta Version). 14/09/2010. «The NAI Consumer Opt Out Protector is a Firefox browser add-on that helps "protect" user preferences for online behavioral advertising. Once installed, the NAI Consumer Opt Out Protector add-on helps the Firefox browser "remember" previously set behavioral advertising opt outs by protecting the opt out cookies, even if a user subsequently invokes the "remove all cookies" browser preference (...).» Source : http://www.networkadvertising.org/managing/protector_help.asp Billets en relation : 14/09/2010. Safeguard Your Online Privacy : http://billmullins.wordpress.com/2010/09/14/safeguard-your-online-privacy-use-this-tool-to-opt-out-of-ad-network-programs/ => Burnbit. 15/09/2010. «Un nouveau service appelé Burnbit a été mis en ligne récemment. Il permet de transformer en quelques clics un fichier hébergé sur un serveur en un fichier torrent. Le serveur partagera alors le fichier avec les premiers pairs, qui se chargeront ensuite de le fournir aux utilisateurs ultérieurs (...).» Source : http://www.pcinpact.com/actu/news/59384-http-torrent-burnbit.htm => Chickenfoot. 15/09/2010. «Chickenfoot (développée par le User Interface Design Group du MIT) est une interface qui permet de contrôler son navigateur (Firefox) au moyen de scripts (...).» Source : http://www.lasecuriteoffensive.fr/tutorial-documentation-et-codes-dexemples-pour-chickenfoot Billets en relation : 15/09/2010. [pdf] A la découverte de Chickenfoot : http://www.atlab.fr/docs/atlab_chickenfoot_documentation.pdf 15/09/2010. Chickenfoot : http://groups.csail.mit.edu/uid/chickenfoot/ => WinMHR. 18/09/2010. «WinMHR is a free malware detector for Windows. WinMHR uses Team Cymru's acclaimed Malware Hash Registry to quickly find malicious files residing or running on your computer (...).» A surveiller sans doute. Encore tout jeune. Source : http://www.team-cymru.org/Services/MHR/WinMHR/ Billets en relation : 19/08/2010. WinMHR: (Re)Introducing the Malware Hash Registry : http://krebsonsecurity.com/2010/08/reintroducing-the-malware-hash-registry/ 24/08/2010. Free tool from Team Cymru aims to help fight malware : http://www.networkworld.com/news/2010/082410-free-tool-from-team-cymru.html 18/09/2010. WinMHR Frequently Asked Questions (FAQ) : http://www.team-cymru.org/Services/MHR/WinMHR/Help/ => Avanquest fête la rentrée. 18/09/2010. «Du 06 au 26 septembre 2010, Avanquest vous propose un programme de rentrée exceptionnel. Découvrez chaque jour d'école un logiciel complet à télécharger (...).» Rien d'exceptionnel, mais peut-être que certains trouveront occasionnellement leur bonheur. Source : http://web.avanquest.com/special_offers/BackToSchool/FR/index.cfm? => DirtyJOE. 18/09/2010. «DirtyJOE - Java Overall Editor is a complex editor and viewer for compiled java binaries (.class files). Current version still have some limitations, but hopefully those will be removed within the next releases. DirtyJOE is free for non-commercial use. DirtyJOE is entirely written in C++, no third party libraries were used (...).» Source : http://dirty-joe.com/ => Kit anti-Base Elève. 18/09/2010. «Documents et matériels [modèle de courrier, fiche d'info, tract] utiles pour tous ceux qui souhaitent s’opposer ou protester contre Base élèves. Vous êtes libres d’apporter quelques (prudentes) modifications à ces courriers. Il est même souhaitable que vos courriers soient un peu personnalisés, ils n’en ont que plus de poids (...).» Source : http://retraitbaseeleves.wordpress.com/kit-anti-be/ Mises À Jour importantes => Firefox v3.6.10. 14/09/2010. «Correction d'un plantage rare affectant un faible pourcentage d'utilisateurs, Amélioration de la compatibilité avec l'extension Personas Plus (...).» Source : http://www.mozilla-europe.org/fr/firefox/3.6.10/releasenotes/ Billets en relation : 16/09/2010. Chasse aux bogues chez Mozilla : http://www.silicon.fr/chasse-aux-bogues-chez-mozilla-41975.html => Microsoft Security Bulletin Summary for September 2010. 14/09/2010. «This bulletin summary lists security bulletins released for September 2010. With the release of the bulletins for September 2010, this bulletin summary replaces the bulletin advance notification originally issued September 9, 2010 (...).» Source : http://www.microsoft.com/technet/security/bulletin/ms10-sep.mspx Billets en relation : 15/09/2010. Microsoft Fixes Stuxnet Rootkit Vulnerability : http://www.sectechno.com/2010/09/15/microsoft-fixes-stuxnet-rootkit-vulnerability/ 15/09/2010. MS10-061, 63, 64, 65… et la planète sauta : http://www.cnis-mag.com/ms10-061-63-64-65-et-la-planete-sauta.html => Apple patches months-old QuickTime bugs. 15/09/2010. «Fixes flaws in media player for Windows first reported in June and August (...).» Source : http://www.computerworld.com/s/article/9185838/Apple_patches_months_old_QuickTime_bugs => Avira AntiVir Personal FREE ANTIVIRUS disponible en version 10 française. 17/09/2010. «L'antivirus Avira AntiVir Personal FREE ANTIVIRUS (ou plus simplement Antivir) est enfin disponible dans sa version 10 en français (...).» Source : http://www.zebulon.fr/actualites/6007-avira-antivir-personal-free-antivirus-disponible-version-10-fran.html Billets en relation : 17/09/2010. FAQ Avira-Quand dois-je passer à la nouvelle version ? : http://www.avira.com/fr/support/generalites_quand_dois-je_passer_a_la_nouvelle_version_10.html 17/09/2010. FAQ Avira-Quelles sont les nouveautés de cette version ? : http://www.avira.com/fr/support/generalites_quelles_sont_les_nouveautes_de_cette_version_.html => Chrome 6.0.472.62. 17/09/2010. «Chrome 6 est mis à jour par Google, dix failles de sécurité sont corrigées dont une critique affectant les Macintosh (...).» Source : http://www.developpez.com/actu/21145/Chrome-6-est-mis-a-jour-par-Google-dix-failles-de-securite-sont-corrigees-dont-une-critique-affectant-les-Macintosh Billets en relation : 16/09/2010. La nouvelle version de Google Chrome corrige 10 failles : http://www.silicon.fr/la-nouvelle-version-de-google-chrome-corrige-10-failles-41973.html 17/09/2010. Google Chrome Releases : http://googlechromereleases.blogspot.com/2010/09/stable-beta-channel-updates_17.html => Mozilla releases Thunderbird updates . 17/09/2010. «One day after it released updates for its Firefox web browser, the Mozilla Project has issued versions 3.1.4 and 3.0.8 of Thunderbird, the latest stable and legacy branch updates of its popular open source email client (...).» Source : http://www.h-online.com/security/news/item/Mozilla-releases-Thunderbird-updates-1080961.html (...) La suite en commentaires.
-
Etudes diverses, 2010 et + (5) Briques génériques du logiciel embarqué AccessMiner: Using System-Centric Models for Malware Protection RETRO : Intrusion Recovery Using Selective Re-execution Obfuscation used by an HTTP Bot Effective and Efficient Malware Detection at the End Host Windows Vista Security Internals Twitter mood predicts the stock market L’audience de l’Internet mobile en France - Premiers résultats : juillet - août - septembre 2010 From virtual worlds to real-world threats CLUSIF - Menaces informatiques et Pratiques de sécurité en France 17 juin 2010 - Enquête Les internautes CLUSIF - Menaces informatiques et Pratiques de sécurité en France 17 juin 2010 - Enquête Les Entreprises Mapping the Mal Web The world’s riskiest domains Security Trend Analysis with CVE Topic Models How Blackhat SEO Became Big Security Dangers of Using Open Wi-Fi Networks Malicious cryptography techniques for unreversable (malicious or not) binaries CLUSIF - Approche militaire des actions informatiques Une approche globale de la protection des données à caractère personnel dans l'Union européenne (communication commission européenne) The Botnet Chronicles - Journey to Infamy Processor-Dependent Malware... and codes Clash of the Titans: ZeuS v SpyEye Visualizations Everywhere: A Multiplatform Infrastructure for Linked Visualizations Exploiting Smart-Phone USB Connectivity For Fun And Profit Know Your Tools: Glastopf - A dynamic, low-interaction web application honeypot Le personal branding au service de la marque L’usage des réseaux sociaux dans l’entreprise et le Droit Products of Slavery The role of internet service providers in botnet mitigation: an empirical analysis based on spam data Broadband access in the EU: situation at 1 July 2010 Bilan des politiques numériques menées dans les Régions en France Smb market landscape report 2010 Étude sur le rapport des internautes français à la confidentialité des données numériques REFORM: A Framework for Malware Packer Analysis Using Information Theory and Statistical Methods Calcul mathématique avec Sage
-
Réseaux sociaux => Facebook et la vie privée en 6 minutes . 09/09/2010. «Facebook, c'est un contrat d'utilisateur plus long que la constitution américaine, 28 paramètres de confidentialité et un fond de commerce reposant sur vos informations personnelles (...).» Source : http://electrosphere.blogspot.com/2010/09/facebook-et-la-vie-privee-en-6-minutes.html => Géolocalisation : nos Followers vont-ils devenir des stalkers ?. 10/09/2010. «Doit-on se méfier de la géolocalisation ? Elle est au cœur de multiple débats actuellement, surtout depuis que Facebook a lancé la fonction Places. Elle fait partie de (plus en plus) nombreux services. Cette fonction est-elle toujours justifiée pour toutes les applications ? Facebook vient remettre de l’huile sur le feu de craintes persistantes concernant le partage de données privées, comme à son habitude (...).» Source : http://www.presse-citron.net/redacteur-invite-geolocalisation-nos-followers-vont-ils-devenir-des-stalkers => Frères humains, qu'est-ce que Twitter a fait de nous ?. 11/09/2010. «"A force de vie irréelle, peut-être dirons nous un jour aux gens IRL (in real life) : j'ai vu tant de choses que vous humains ne pourrez jamais voir"... Cette semaine, j'ai tweeté à deux reprises cette réflexion personnelle inspirée de la scène finale de "Blade Runner" (...).» Source : http://monecranradar.blogspot.com/2010/09/freres-humains-quest-ce-que-twitter-est.html Pour finir en détente => Joueur du grenier - Spécial - Dessins Animés. 10/09/10. « Deuxième Hors sujet du grenier ce coup ci un petit moment nostalgie sur les dessins animés ! Des génériques, de la tristesse, du gros doublage pourri et du grand nawak au programme ! (...). » Source : http://www.dailymotion.com/video/xertum_joueur-du-grenier-special-dessins-a_videogames http://www.youtube.com/watch?v=i78NzJ8VBr4 -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. Mon grand pourvoyeur de PDF est surtout 2gg (Tweets). Quels dangers de sécurité pour les joueurs ? Is the Internet for Porn? An Insight Into the Online Adult Industry Antivirus Testing and AMTSO : Has anything changed ? Discerning Relationships: The Mexican Botnet Connection Privacy Leakage in Mobile Online Social Networks Enhanced Mitigation Experience Toolkit 2.0.0 User Guide Second International Barometer of Security in SMBs Windows Rootkits: A Game of "Hide and Seek" A Highly Immersive Approach to Teaching Reverse Engineering Photoshop CS3 - Retouche Photo : les techniques de Pro Bonne lecture, à bientôt
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Actus Sécurité Grand public => Spam chez symantec connect ?. 04/09/2010. «Les flux RSS sont vitaux pour maintenir une veille permanente entre les différents acteurs liés à la sécurité informatique, certaines sources le sont d'autant plus que les autres. Alors au lieu d'être archivées par des robots, elles sont quasi-immédiatement lues par de gentils humains. La communauté d'utilisateurs Symantec Connect publie en temps normal de bons articles mais il semblerait qu'ils soient victimes d'une campagne de spam (...).» Source : http://internetpol.fr/wup/#5bf1de70d9c07e1c0f1d70ecc5c197d0 => « Full-disclosure : toutes les vérités informatiques sont elles bonnes à dire ? » - LawTech : la rencontre des communautés du droit et de la technologi. 06/09/2010. «Participez à un faux jugement qui traitera d'un vrai sujet numérique : "le full disclosure" (la divulgation publique d'une faille aux fins de sécurité informatique). Durant cette parodie de justice, des vrais avocats plaideront et défendront chacune des parties, devant un vrai public qui rendra son jugement en toute équité (...) Le cas pratique : Serge Bitnick est post-doctorant en biochimie et fait de la recherche de failles informatiques à ses heures perdues. Il découvre une faille dans le système d’information d'un hôpital. Il se rend compte qu'il existe un risque que tout le système d’information de l'hôpital soit compromis et cesse de fonctionner. Il tente immédiatement de prévenir le RSSI (Responsable de la sécurité des systèmes d’information) de l’hôpital mais, après 30 minutes de recherche sur Google, il ne trouve pas l’adresse email de celui-ci et décide d’envoyer le message (...).» Exercice intéressant. Source : http://lacantine.org/events/full-disclosure-toutes-les-verites-informatiques-sont-elles-bonnes-a-dire-lawtech-la-rencoutre-des-communautes-du-droit-et-de-la-technologie Billets en relation : 06/09/2010. Lawtech : le full disclosure passe en procès à la Cantine : http://bluetouff.com/2010/09/06/lawtech-le-full-disclosure-passe-en-proces-a-la-cantine/ 07/09/2010. Le Full Disclosure au tribunal (ou presque)... : http://sid.rstack.org/blog/index.php/434-le-full-disclosure-au-tribunal-ou-presque => Les programmes d’espionnage et de vol de données en hausse. 07/09/2010. «Au cours du premier semestre 2010, G Data a identifié 1.017.208 nouveaux logiciels malveillants, soit une augmentation de 51 % par rapport au premier semestre 2009. Une croissance forte qui devrait conduire à l’apparition de plus de 2 millions de nouveaux codes nuisibles sur l’ensemble de l’année 2010. Si la tendance générale est à la hausse, toutes les familles de virus ne suivent pas cette croissance. Les adwares (logiciels publicitaires) en baisse sont remplacés par des spywares (logiciels espions) en augmentation. La collecte et le vol de données personnelles s’affirme comme l’une des principales activités des cybercriminels (...).» Source : http://www.gdata.fr/security-labs/news/news-details/article/1756-les-programmes-despionnage.html Billets en relation : 07/09/2010. Le nombre de logiciels malveillants augmente de moitié : http://www.zebulon.fr/actualites/5949-nombre-logiciels-malveillants-augmente-moitie.html => R.I.P. Waledac: Undoing the damage of a botnet. 08/09/2010. «Earlier this year, we wrote in this blog about Operation b49 – the groundbreaking legal and technical efforts led by Microsoft in cooperation with academic and industry experts around the world to shut down the notorious Waledac botnet, a network of tens of thousands of computers hijacked by bot-herders to spread malware, send spam and commit other forms of cybercrime. Today, I’m pleased to announce that our legal action to permanently shut down the botnet has been successful and we have begun working with Internet Service Providers (ISPs) and CERTS to help customers remove the Waledac infection from their computers (...).» Source : http://blogs.technet.com/b/microsoft_blog/archive/2010/09/08/r-i-p-waledac-undoing-the-damage-of-a-botnet.aspx Billets en relation : 08/09/2010. An Update on Operation b49 and Waledac : http://blogs.technet.com/b/mmpc/archive/2010/09/08/an-update-on-operation-b49-and-waledac.aspx 10/09/2010. Microsoft met à mort le botnet Waledac : http://www.developpez.com/actu/20880/Microsoft-met-a-mort-le-botnet-Waledac-grace-a-un-Tribunal-une-premiere-dans-une-affaire-de-cybercriminalite => The Norton Cybercrime Report: The Human Impact. 08/09/2010. «The next time you surf the Internet, consider this: You might be just one click away from becoming the next cybercrime victim. A new study released today from security software maker Norton reveals the prevalence of cybercrime: Two-thirds (65 percent) of Internet users globally, and almost three-quarters (73 percent) of U.S. Web surfers have fallen victim to cybercrimes, making America one of the most victimized nations in the world. The Norton Cybercrime Report: The Human Impact is the first study to examine the emotional impact of cybercrime. It shows that victims' strongest reactions are feeling angry (58 percent) and annoyed (51 percent). Only 3 percent don't think it will happen to them, and nearly 80 percent do not expect cybercriminals to be brought to justice— resulting in an ironic reluctance to take action (...).» Source : http://cybercrime.newslinevine.com/ Billets en relation : 09/09/2010. Seuls 50 % des victimes d'attaques en ligne changeront de comportement : http://www.developpez.com/actu/20870/Seuls-50-des-victimes-d-attaques-en-ligne-changeront-de-comportement-la-Chine-et-le-Bresil-sont-les-pays-les-plus-a-risque => The Perils of the Internet. 08/09/2010. «How does a computer get infected if you’re just surfing the Internet? And how do cybercriminals make money from tricking users? This article aims to answer these questions. (...).» Source : http://www.securelist.com/en/analysis/204792137/The_Perils_of_the_Internet => Plus dangereux que Conficker : l’analyseur de spectre. 09/09/2010. «Relevé par Bruce Schneier mais rédigé par des universitaires de l’UoVirginia, une étude montre que la prolifération d’équipements sans-fil dans les foyers américains laisse fuir de plus en plus d’informations sur les habitudes des résidents, même si lesdites transmissions sans fil sont chiffrées avec les meilleurs algorithmes du monde (...).» Source : http://www.cnis-mag.com/plus-dangereux-que-conficker-l%E2%80%99analyseur-de-spectre.html Billets en relation : 31/08/2010. Eavesdropping on Smart Homes with Distributed Wireless Sensors : http://www.schneier.com/blog/archives/2010/08/eavesdropping_o_4.html 09/09/2010. Menace complexe ! : http://cidris-news.blogspot.com/2010/09/menace-complexe.html 09/09/2010. Protecting your daily in-home activity information from a wireless snooping attack : http://portal.acm.org/citation.cfm?doid=1409635.1409663 => Quels risques d’infections pour les joueurs en ligne ?. 09/09/2010. «A l’occasion du Festival du Jeu Vidéo qui se déroulera du 10 au 12 septembre à Paris, G Data publie un livre blanc sur les risques d’infections liés aux jeux en ligne. Parce que l’attrait du grand public pour le jeu attise aussi les convoitises des cybercriminels, G Data fait un état des lieux des menaces et donne les conseils pour que le jeu en ligne reste un plaisir (...).» Source : http://www.gdata.fr/security-labs/news/news-details/article/1756-les-programmes-despionnage.html Billets en relation : 09/09/2010. Quels dangers de sécurité pour les joueurs ? [pdf] : http://www.gdata.fr/uploads/media/G_Data_Whitepaper_Riks_for_gamers_EU_FR.pdf => Coordonnées bancaires… volent. 09/09/2010. «Il y a quelques années de cela, en mai 2004, et sous prétexte de mesure antiterroriste, les services de contrôle aux frontières Américaines ont exigé la communication des numéros de carte de crédit et autres coordonnées bancaires de tout étranger voyageant ou transitant sur le sol des Etats-Unis (...).» Source : http://www.cnis-mag.com/coordonnees-bancaires%E2%80%A6-volent.html => Discerning Relationships: The Mexican Botnet Connection [pdf]. 10/09/2010. «The Botnet PHP family, comprising the Tequila, Mariachi, Alebrije, and Mehika Twitter botnets, first made waves in the second half of May this year when more than 1,000 systems were infected in Mexico. Being the eighth country in the world with the most number of Internet hosts, the large infection number in just a short span of time put millions of systems at risk. This research paper will show the capabilities of the four members of the Botnet PHP family, so named because the toolkit used to build its member botnets used PHP script (...).» Source : http://us.trendmicro.com/us/trendwatch/research-and-analysis/white-papers-and-articles/index.html Billets en relation : 10/09/2010. Discerning Relationships: The Mexican Botnet Connection [pdf] : http://us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/discerning_relationships__september_2010_.pdf => Bientôt 45 000 vulnérabilités rendues publiques. 10/09/2010. «Près de 13 vulnérabilités rendues publiques chaque jour ! C'est ce que publie « MITRE Corporation », l'organisation américaine soutenue par le Département de la Sécurité intérieure des Etats-Unis. Plus connues des professionnels de la sécurité sous le terme CVE (« Common Vulnerabilities and Exposures »), ces informations publiques relatives aux vulnérabilités en terme de sécurité rythment depuis longtemps le planning de nombreux Responsables Sécurité en entreprise (...).» Source : http://blogs.orange-business.com/securite/2010/09/bientot-45-000-vulnerabilites-rendues-publiques.html => Baromètre international 2010 de la sécurité des PME. 10/09/2010. «Bien que mieux protégées que leurs homologues européens et américains, plus d’une PME française sur deux a été infectée par un virus l’année dernière. Panda Security présente son baromètre annuel 2010 sur la sécurité des PME (...).» Source : http://securitewifi.fr/wifi/2010/09/10/barometre-international-2010-de-la-securite-des-pme/ Billets en relation : 10/09/2010. Second International Barometer of Security in SMBs : http://blog.pandasecurity.fr/doc/Barometre_Panda_Securite_PME_2010.pdf => Another look at VBMania. 10/09/2010. «You may have noticed that we lowered our internet threat level to low risk. We have taken another look at Email-Worm.Win32.VBMania and its prevalence and came to the conclusion the increased threat level was not warranted. (...).» Source : http://www.securelist.com/en/blog/313/Another_look_at_VBMania Billets en relation : 10/09/2010. Attention : nouveau ver « Here you have » : http://www.securite-informatique.gouv.fr/gp_article741.html Actus Sécurité Confirmé(s) => Cartographier un botnet via GoogleMaps. 06/09/2010. «Fin Juin, j'ai été amené à piloter la réponse à une attaque en DDoS dont l'un de nos clients était la cible. Dans ce bulletin, je ne détaillerai pas l'attaque en elle-même : Je me focaliserai plutôt sur comment mettre un "nom" ou plus exactement un visage au botnet (...).» Source : http://blogs.orange-business.com/securite/2010/09/cartographier-un-botnet-via-googlemaps.html => DRVMON - All your drivers are belong to us. 08/09/2010. «Nous avons observé que des comptes sur le service NO-IP ont été utilisés pour diffuser divers kits et charges utiles sur des laps de temps courts. Parfois en 95.188.168.1, puis en 95.188.163.217 et dernièrement en 95.188.189.191. Inversement, en partant des IP on remonte sur plusieurs comptes en *.no-ip.biz / *.no-ip.info - un casse tête (...).» Source : http://internetpol.fr/wup/#9d3078218414360cda5d593a505d45c7 Billets en relation : 13/07/2010. DrvMon : http://www.kernelmode.info/forum/viewtopic.php?f=11&t=217 => [LeetMore CTF] Writeup « Oh, Those Admins! ». 09/09/2010. «Hier (Mercredi 8septembre), s’est déroulé le leetmore ctf à partir de 9h du matin et pour une durée de 24h. J’y ai participé comme à mon habitude avec l’équipe francaise Nibbles, et nous avons finis premier Pour ceux qui veulent, le scoreboard et le graph d’évolution du top 15 sont en ligne. L’objet de ce court post, sera la résolution d’un des challenges que nous avons rencontrés (...).» Source : http://sh4ka.fr/?p=136 Billets en relation : 09/09/2010. Nibbles microblog : http://blog.nibbles.fr/ 09/09/2010. [LeetMore CTF] Writeup « LameHackers » : http://sh4ka.fr/?p=161 09/09/2010. LeetMore2010 Winning Teams : http://ctf.ifmo.ru/ctfgame/index.php => TechCrunch Europe hit by malware. 09/09/2010. «Two days ago TechCrunch Europe became the victim of a malware attack as hackers did append slightly obfuscated JavaScript code to an existing file called main.1251396289.js. Visitors of TechCrunch Europe were redirected to virtuellvorun.org, from where a ZeuS bot was silently downloaded and installed on the victim’s computer. The detection rate of the ZeuS bot sample is very low at VirusTotal, only two vendors flag the file as suspicious (...).» Source : http://stopmalvertising.com/malware-reports/techcrunch-europe-hit-by-malware Billets en relation : 11/09/2010. Digging Deeper on the TechCrunch Zbot : http://www.sophos.com/blogs/sophoslabs/?p=10975 => Adobe Reader victime d’une faille 0-day. 10/09/2010. «A l’heure où Adobe profite du salon IBC d’Amsterdam (10 au 14 septembre) pour présenter Flash Media Server 4 notamment, son Reader des fichiers PDF est une nouvelle fois affecté d’une faille critique, a averti l’éditeur le 8 septembre (...) Les versions 9.3.4 et antérieures d’Adobe Reader sont concernées par la nouvelle menace. Tant sur les environnements Windows que Mac OS et Unix/Linux (...).» Source : http://www.silicon.fr/adobe-reader-victime-dune-faille-0-day-41848.html Billets en relation : 07/09/2010. CVE-2010-2883 Adobe 0-Day : http://contagiodump.blogspot.com/2010/09/cve-david-leadbetters-one-point-lesson.html 08/09/2010. Secunia Advisory SA4134 : http://secunia.com/advisories/41340 08/09/2010. Adobe Reader zero-day attack – now with stolen certificat : http://www.securelist.com/en/blog/2287/Adobe_Reader_zero_day_attack_now_with_stolen_certificate 08/09/2010. CVE-2010-2883 : http://www.adobe.com/support/security/advisories/apsa10-02.html 09/09/2010. Vulnérabilité importante dans Adobe Reader et Adobe Acrobat : http://www.securite-informatique.gouv.fr/gp_article740.html 10/09/2010. ZDE Adobe et alerte de l’éditeur : http://www.cnis-mag.com/zde-adobe-et-alerte-de-l%E2%80%99editeur.html 10/09/2010. CVE-2010-2883: VULNéRABILITé 0-DAY POUR ADOBE ACROBAT/READER : http://internetpol.fr/wup/?#a0308e7106521bb67c77db5a783f9051 => Summarizing 3 Years of Research Into Cyber Jihad. 11/09/2010. «From the "been there, actively researched that" department (...).» Source : http://ddanchev.blogspot.com/2010/09/summarizing-3-years-of-research-into.html Actus Généralistes => L'Internet des objets : définitions, grands projets et politique japonaise. 01/09/2010. «Ce document est le produit d'un travail de recherche, d'analyse et de synthèse, mené à Tokyo de juin à septembre 2010, par un élève-ingénieur de l'Institut National des Sciences Appliquées (INSA) de Lyon, dans le cadre d'un stage au sein du Service pour la Science et la Technologie de l'Ambassade de France. Des objets qui communiquent entre eux, se comprennent et agissent de concert pour simplifier toujours un peu plus la vie de leur propriétaire : l'idée a un potentiel énorme. Le champ des possibilités est vaste et de nombreuses portes devraient s'ouvrir vers des progrès dans des domaines tels que la domotique, la mobilité ou les pharmaceutiques. Qu'on appelle cela Informatique Ubiquitaire, Intelligence Ambiante ou Internet des Objets, on n'a pas fini d'entendre parler de ces nouvelles technologies qui ne tarderont pas à connaître leur heure de gloire (...).» Rapport disponible après saisie d'un email. Source : http://www.bulletins-electroniques.com/rapports/smm10_033.htm => Comment fonctionne l'industrie de la pornographie en ligne. 04/09/2010. «Il y déjà eu plusieurs études sur le monde de la pornographie sur l'Internet, comme l'article de Benjamin Edelman. Mais cet article de Gilbert Wondracek, Thorsten Holz, Christian Platzer, Engin Kirda et Christopher Kruegel, présenté au Ninth Workshop on the Economics of Information Security apporte du nouveau : les auteurs ont plongé dans ce monde et créé des entreprises participant à ce business, pour mieux l'étudier (...).» Source : http://www.bortzmeyer.org/internet-for-porn.html Billets en relation : 04/09/2010. [pdf] Is the Internet for Porn? An Insight Into the Online Adult Industry : http://weis2010.econinfosec.org/papers/session2/weis2010_wondracek.pdf => Confidentialité : Google simplifie les règles. 06/09/2010. «À compter du 3 octobre prochain, Google va mettre à jour ses règles de confidentialité en vue d'une simplification (...).» Source : http://www.generation-nt.com/google-regles-confidentialite-actualite-1075901.html Billets en relation : 03/09/2010. Trimming our privacy policies : http://googleblog.blogspot.com/2010/09/trimming-our-privacy-policies.html 06/09/2010. Google va modifier sa politique de confidentialité : http://www.developpez.com/actu/20700/Google-va-modifier-sa-politique-de-confidentialite-une-nouvelle-version-plus-simple-et-intelligible-sera-disponible-le-3-octobre => Le Net français aura son "Google News participatif" . 06/09/2010. «Le secteur des médias participatifs va avoir son Google News. La plate-forme française OverBlog devrait annoncer dans les prochains jours, sa fusion avec le site d'actualité participative Wikio et la régie marketing ebuzzing. Le rapprochement de ces trois sociétés marque la fondation d'un groupe capable de maîtriser la production, la publication, la hiérarchisation et l'exploitation commerciale de contenus éditoriaux participatifs (...).» Je ne suis pas sur qu'il faille s'en réjouir. Source : http://www.lepoint.fr/high-tech-internet/le-net-francais-aura-son-google-news-participatif-06-09-2010-1232651_47.php Billets en relation : 06/09/2010. Wikio et OverBlog fusionnent : les explications de Frédéric Montagnon, président d’OverBlog : http://www.presse-citron.net/wikio-et-overblog-fusionnent-les-explications-de-frederic-montagnon-president-doverblog 10/09/2010. Overblog et Wikio fusionnent et créent un géant français : http://www.pcinpact.com/actu/news/59173-overblog-wikio-pierre-chappaz-frederic-montagnon.htm => Réinventons la blogosphère. 06/09/2010. «J’ai parfois eu des idées bizarres et stériles. coZop.com se voulait une plateforme de republication alors que je suis un apôtre de la décentralisation. J’avais l’espoir de réussir à générer assez de revenus pour en reverser 50 % aux blogueurs. Échec complet malgré 10 000 à 20 000 visiteurs uniques quotidiens, d’autant qu’il aurait fallu travailler dur et j’ai envie de solutions techniques ultrasimples. Depuis un mois, le serveur de coZop est en rade, et je n’ai pas envie de le redémarrer. J’ai une autre idée, dont j’ai un peu parlé avec Narvic. Fédérer la blogosphère. Il ne me faut qu’une vingtaine de blogueurs volontaires pour démarrer une expérience. Il ne s’agit plus cette fois d’attaquer au sacrosaint principe de l’indépendance et de la décentralisation, mais, au contraire, de lui donner plus de force vis-à-vis des autres acteurs médiatiques (...).» Source : http://blog.tcrouzet.com/2010/09/06/reinventons-la-blogosphere/ => « Mort du Web » : RSLN sur Place de la toile. 06/09/2010. «RSLN a participé, dimanche, à l'émission de rentrée de Place de la toile, sur France Culture. Celle-ci était en partie consacrée au décryptage de l'article de Chris Anderson (Wired), prédisant « la mort du web » (...).» Source : http://www.regardssurlenumerique.fr/blog/2010/9/6/_mort-du-web_rsln-sur-place-de-la-toile/ Billets en relation : 06/09/2010. Pour réécouter l'émission : "La fin du web ? / La révolution en clé USB" : http://www.franceculture.com/emission-place-de-la-toile-la-fin-du-web-la-revolution-en-cle-usb-2010-09-05.htm => Données personnelles dans Google Buzz: Google paiera 8.5 millions de dollars. 06/09/2010. «Eva Hibnick, âgée de 24 ans et étudiante à l'Université de Harvard est très certainement à l'origine d'un nouveau point marquant dans l'évolution de la responsabilité des éditeurs de logiciels informatiques traitant des données personnelles. L'étudiante avait en effet porté plainte contre la société Google, suite aux dérapages successifs en matière de protection des données au sein son logiciel de réseautage social "Google Buzz". Un arrangement entre les parties contraint la société Google à verser 8,5 millions de dollars dans un fond dédié à la réparation des dommages subis par les plaignants et à la sensibilisation sur la protection de la sphère privée (...).» Source : http://www.monblog.ch/commedansdubeurre/?p=201009061108599 => Neutralité du net : le feuilleton de l’été et le cauchemar de l’Assemblée. 06/09/2010. «Le plan de communication était d’un classicisme absolu : sortir à l’attention des parlementaires un rapport qui aurait du être public à la veille du début des discussions au parlement. Un moyen efficace de le noyer dans une actualité chargée, aussi bien du coté des retraites que de la Loppsi, dont les débats reprennent cette semaine au Sénat. Avec un tel timing, impossible pour ceux qui défendent la neutralité du net de réagir à temps et de faire entendre leur voix. Raté (...).» Source : http://fr.readwriteweb.com/2010/09/06/a-la-une/neutralit-du-net-feuilleton-cauchemar-assemble/ => Welcome to Mozilla Labs Gaming. 07/09/2010. «We are excited to present to you the latest initiative from Mozilla Labs: Gaming. Mozilla Labs Gaming is all about games built, delivered and played on the Open Web and the browser. We want to explore the wider set of technologies which make immersive gaming on the Open Web possible. We invite the wider community to play with cool, new tech and aim to help establish the Open Web as the platform for gaming across all your Internet connected devices (...).» Source : http://mozillalabs.com/gaming/2010/09/07/welcome-to-mozilla-labs-gaming/ Billets en relation : 09/09/2010. Mozilla Labs lance « Gaming : http://www.developpez.com/actu/20822/Mozilla-Labs-lance-Gaming-son-initiative-pour-promouvoir-la-creation-de-jeux-avec-les-technologies-web-ouvertes => Le buzz de Tipp-Ex. 08/09/2010. «Le titre « A hunter shoots a bear » (Un chasseur tue un ours). Mais il est gentil, et n’a aucunement envie de tuer ce gentil plantigrade. Alors il prend le Tipp-ex sur la droite de l’écran et efface le lot « shoots« . Déjà, c’est bien fait. Mais c’est ensuite que ça devient complètement fou : à la place de « shoot« , vous mettez le verbe que vous voulez, et vous avez une vidéo adaptée à chaque fois, et c’est toujours hilarant (...).» Source : http://jedisdubien.com/2010/09/le-buzz-de-tipp-ex/ Billets en relation : 07/09/2010. Un chasseur tue un ours, le buzz qui vise juste : http://www.presse-citron.net/un-chasseur-tue-un-ours-le-buzz-qui-vise-juste 08/09/2010. Tipp-Ex pub virale : http://www.youtube.com/tippexperience => Coup de filet "à six milliards d'euros" dans le warez europée. 08/09/2010. «C'est une opération spectaculaire menée par les polices de quatorze pays européens. Hier et aujourd'hui, une cinquantaine de serveurs ont été saisis et dix personnes interpellées dans le cadre d'une enquête ouverte en Belgique il y a deux ans. Selon la police belge, ces individus arrosaient l'Internet mondial avec des contenus piratés. Ils seraient responsables d'un manque à gagner, pour l'industrie culturelle, de 6 milliards d'euros (...).» Source : http://www.numerama.com/magazine/16713-coup-de-filet-a-six-milliards-d-euros-dans-le-warez-europeen.html Billets en relation : 08/09/2010. 10 arrestations et 48 sites pirates fermés suite aux raids de la police : http://www.pcinpact.com/actu/news/59229-scene-hors-ligne-operation-police-europeenne.htm => On a testé les caméras de surveillance de Levallois-Perret. 08/09/2010. «Combien de temps a mis Big Brother pour retrouver 2 journalistes de StreetPress qui perturbaient la voix publique ? A Levallois-Perret 50 caméras scrutent en permanence la voie publique. Retrouveront-elles Samba et Géraldine déguisés en Pom-Pom girl ? « Ah ouais, ça devrait se voir ça ! » s'esclaffe un policier. Top chrono ! (...).» Source : http://www.streetpress.com/sujet/997-on-a-teste-les-cameras-de-surveillance-de-levallois-perret => Festivals du jeu vidéo à Paris : top départ. 08/09/2010. «Premier salon du jeu vidéo sur trois à venir en septembre et octobre à Paris *, le Festival du jeu vidéo accueillera le public du 10 au 12 septembre à la Porte de Versailles. L’événement, chargé en activités, attend 70 OOO visiteurs. Outre la possibilité d’essayer en avant-première des jeux à venir, les curieux, payants, pourront visiter un espace musée du jeu vidéo, assister à des animations et présentations sur scène dont la finale française de compétitions d’esport des World Cyber Games (...).» Source : http://www.electronlibre.info/+Festivals-du-jeu-video-a-Paris-top,03752+ Billets en relation : 08/09/2010. Le Monde du Jeu : http://www.mondedujeu.fr/ => Référencement : Google Instant suscite des inquiétudes. 09/09/2010. «À peine dévoilée, la recherche instantanée de Google est déjà critiquée. L'agence britannique de search marketing Greenlight s'inquiète de cette arrivée pour les spécialistes du référencement (...).» Source : http://www.generation-nt.com/google-instant-recherche-instantanee-greenlight-referencement-actualite-1077731.html Billets en relation : 09/09/2010. Google Instant : les 26 sites champions de l'alphabet : http://www.numerama.com/magazine/16726-google-instant-les-26-sites-champions-de-l-alphabet.html 09/09/2010. Google inaugure « Instant » : http://www.developpez.com/actu/20838/Google-inaugure-Instant-la-recherche-instantanee-et-rassure-les-annonceurs-quant-a-son-impact-sur-les-campagnes-de-publicite => L'Arcep évoque une taxe "très faible" sur la téléphonie pour financer la fibre optique. 09/09/2010. «Alors que le gouvernement a annoncé son intention de basculer toute la TVA des offres triple-play au taux de 19,6 %, le président de l'ARCEP évoque également le principe d'une taxe sur la téléphonie fixe et mobile pour financer le développement de la fibre optique. Cependant, l'autorité des télécoms estime que c'est la moins pire des solutions, et qu'elle ne l'encourage pas pour autant (...).» Source : http://www.numerama.com/magazine/16728-l-arcep-evoque-une-taxe-tres-faible-sur-la-telephonie-pour-financer-la-fibre-optique.html Billets en relation : 09/09/2010. L'Arcep n'exclue pas une mini-taxe pour financer la fibre optiqu : http://www.zebulon.fr/actualites/5963-arcep-exclue-mini-taxe-financer-fibre-optique.html => Les fournisseurs d'accès à Internet, "vaches à lait" de l'État ?. 10/09/2010. «SFR, Bouygues, Orange, Free, et surtout leurs 20 millions d'abonnés, vont sentir la douloureuse. La TVA réduite (5,5 %) dont ils jouissaient sur la moitié de leur chiffre d'affaires va être rétablie à taux plein (19,6 %). L'arbitrage a été rendu à l'Élysée le week-end dernier (...).» Source : http://www.lepoint.fr/chroniqueurs-du-point/emmanuel-berretta/les-fournisseurs-d-acces-a-internet-vaches-a-lait-de-l-etat-10-09-2010-1234876_52.php Billets en relation : 07/09/2010. Les gouttes d'eau qui court-circuitent l'équilibre du marché ? : http://www.quechoisir.org/communiques/TVA-sur-les-FAI/8E47AF7D907D8ED4C12577970048B156.htm 08/09/2010. Offre triple play : vers une hausse de l'abonnement : http://www.zebulon.fr/actualites/5958-offre-triple-play-vers-hausse-abonnement-32-euros-mois.html 10/09/2010. La TVA sur le triple-play, un prétexte des opérateurs pour gonfler les prix ? : http://www.numerama.com/magazine/16734-la-tva-sur-le-triple-play-un-pretexte-des-operateurs-pour-gonfler-les-prix.html => Les données biométriques, trésor de guerre de l'armée américaine. 10/09/2010. «Les dernières troupes de combat ont quitté l'Irak fin août, mais l'armée américaine n'est pas partie les mains vides. Tout au long du conflit, des millions de données biométriques ont été collectées, dont l'utilisation future est incertaine. "Le discours du président Obama sur la fin des missions de combat laisse la question ouverte sur ces masses de données biométriques", déplorait l'Electronic Privacy Information Center (EPIC), au début du mois de septembre (...).» Source : http://www.lemonde.fr/technologies/article/2010/09/10/les-donnees-biometriques-tresor-de-guerre-de-l-armee-americaine_1409115_651865.html => Le scandale des sites gouvernementaux qui se négligent. 11/09/2010. «Vous m’avez, moi comme d’autres, souvent entendu pester sur le stupide délit de négligence caractérisée et l’obligation légale faite à l’internaute de sécuriser une belle abstraction légale : « la connexion Internet». Comme sur Internet plus qu’ailleurs, niveau sécurité, les conseilleurs sont rarement les payeurs, nous avons décidé, avec Paul Da Silva et Paul Rascagneres (RootBSD), d’aller jeter un oeil sur le pas de la porte des conseilleurs… comme on s’en doutait : c’est moche. Nous pourrions vous dire que nous avons été surpris… mais soyons sérieux, nous ne l’avons pas été le moins du monde (...) Nous (RootBSD, Bluetouff et Paul) avons décidé d’élever le débat et de vérifier si l’Etat lui même applique à son parc de sites internet les mêmes recommandations que celles qu’il souhaite voir ses concitoyens adopter (...).» Source : http://bluetouff.com/2010/09/11/scandale-sites-gouvernementaux-negligence-caracterisee/ => Intellectuels.fr vs culture Internet: l’autre fracture numérique. 11/09/2010. «Second volet de la réflexion de Cecil Dijoux sur les (non) rapports que les intellectuels français entretiennent avec les réseaux sociaux et la culture Internet en général. Il y explique en quoi les spécificités de cette dernière les rebutent (...).» Source : http://owni.fr/2010/09/11/intellectuels-fr-vs-culture-internet-l%E2%80%99autre-fracture-numerique/ Outils/Services/Sites à découvrir ou à redécouvrir => Enhanced Mitigation Experience Toolkit v2.0 [maj]. 02/09/2010. «The enhanced Mitigation Experience Toolkit (EMET) is designed to help prevent hackers from gaining access to your system. Software vulnerabilities and exploits have become an everyday part of life. Virtually every product has to deal with them and consequently, users are faced with a stream of security updates. For users who get attacked before the latest updates have been applied or who get attacked before an update is even available, the results can be devastating: malware, loss of PII, etc. Security mitigation technologies are designed to make it more difficult for an attacker to exploit vulnerabilities in a given piece of software. EMET allows users to manage these technologies on their system and provides several unique benefits (...).» Source : http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04&displayLang=en Billets en relation : 02/09/2010. Enhanced Mitigation Experience Toolkit 2.0.0 User Guide [pdf] : http://blogs.technet.com/cfs-file.ashx/__key/CommunityServer-Components-PostAttachments/00-03-35-03-78/Users-Guide.pdf 02/09/2010. The Enhanced Mitigation Experience Toolkit 2.0 is Now Available : http://blogs.technet.com/b/srd/archive/2010/09/02/enhanced-mitigation-experience-toolkit-emet-v2-0-0.aspx 06/09/2010. Microsoft met à jour EMET : http://www.developpez.com/actu/20670/Microsoft-met-a-jour-EMET-son-outil-gratuit-de-protection-des-applications-sensibles-avec-une-UI-et-de-nombreuses-attenuations => ClearCloud. 05/09/2010. «ClearCloud is a free service that checks every website address your computer is trying to access, whether you're browsing the internet, clicking a link in an email, or a program "under the hood" trying to communicate with servers for information or updates. ClearCloud prevents you from being able to access known bad websites, sites that will download malicious files to your computer (...).» Source : http://clearclouddns.com/What-is-ClearCloud/ Billets en relation : 05/09/2010. Source : http://billmullins.wordpress.com/2010/09/05/steer-clear-of-malware-web-sites-with-clearcloud-dns/ => Clam Sentinel. 06/09/2010. «Clam Sentinel permet une analyse antivirus en continu grâce à ClamWin. En se basant sur le programme ClamWin (qui doit être préalablement installé) Clam Sentinel offre enfin une analyse antivirus résidente, en continu, des fichiers lus et écrits sur votre ordinateur. En plus de l’analyse de tout ce qui s’exécute et passe dans votre mémoire vive, il permet aussi d’analyser à la demande les clé USB insérées dans le PC. Au premier lancement, il propose d’être lancé automatiquement avec le système d’exploitation et demande aussi quelle(s) partition(s) il doit surveiller. Si vous n’avez pas d’antivirus sur votre PC et que vous ne pouvez pas installer les antivirus « gratuits » (parce que vous êtes une école par exemple) ou que vous ne pouvez pas accepter en votre âme et conscience les conditions d’utilisations imposées, c’est une bonne alternative (...).» Source : http://www.framasoft.net/article5019.html Billets en relation : 06/09/2010. Clam Sentinel : http://clamsentinel.sourceforge.net/ => Téléchargez gratuitement toutes les techniques pour faire de la retouche photo avec Photoshop. 07/09/2010. «En cette fin d’après-midi je vous propose un peu de lecture avec un livre passionnant (et en téléchargement gratuit!) écrit par Yannick Celmat. Ce livre explique comment corriger, améliorer, modifier simplement ses photos numériques avec Photoshop cs3 (...).» Source : http://graphism.fr/tlchargez-gratuitement-toutes-les-techniques-pour-faire-la-retouche-photo-avec-photoshop => Revisiting Secunia’s Personal Software Inspector. 08/09/2010. «Security vulnerability research firm Secunia has released a public beta of its Personal Software Inspector tool, a program designed to help Microsoft Windows users keep their heads above water with the torrent of security updates for third-party applications. The new beta version includes the promised auto-update feature that can automatically apply the latest patches for a growing number of widely-used programs (...).» Source : http://krebsonsecurity.com/2010/09/revisiting-secunias-personal-software-inspector/ Billets en relation : 01/09/2010. Auto Update your Programs - Secunia PSI 2.0 Public Beta : http://secunia.com/blog/123/ 10/09/2010. Secunia PSI : pour les fatigués de la rustine : http://www.cnis-mag.com/secunia-psi-pour-les-fatigues-de-la-rustine.html => ShowMyCode. 11/09/2010. «Show My Code is a Free Online Decoder / Decompiler For Zend Guard encoded php, JAVA class, Adobe Flash swf, .NET (DotNet) and QR bar codes (...).» Source : http://www.showmycode.com/ => Panda SafeCD, l’outil de désinfection sur CD,DVD ou clé USB bootable. 11/09/2010. «Cet utilitaire gratuit se présente sous la forme d'une image ISO. Après l'avoir téléchargé, vous pouvez soit le graver sur un CD ou DVD soit créer une clé USB bootable (...).» Source : http://research.pandasecurity.com/panda-safecd-4-4-3-0/ => Jeux chiants. 11/09/2010. «Jeux chiants [ou comment perdre son temps au boulot] : Vous trouverez sur cette page plein de petits jeux chiants qui vont vous énerver je l'espère. En tout cas c'est leur but (...).» En flash. Les 'jeux chiants' connus de Zanorg. A découvrir pour ceux qui ne les connaissent pas (ils sont vraiment pénibles ^^). Source : http://www.zanorg.com/prodperso/jeuxchiants/ Mises À Jour importantes => Navigateurs Internet : la valse des mises à jour. 10/09/2010. «Ces dernières heures, ce n'est pas moins de trois navigateurs qui se sont vus mis à jour. Firefox 3.6.9 (...) Safari 5.0.2 (...) Opera 10.62 (...).» Source : http://www.zebulon.fr/actualites/5972-navigateurs-internet-valse-maj.html Billets en relation : 07/09/2010. Firefox 3.6.9. : https://bugzilla.mozilla.org/buglist.cgi?quicksearch=ALL%20status1.9.2%3A.9-fixed 10/09/2010. Opera 10.62 : http://www.opera.com/browser/ 10/09/2010. Nouveautés de Safari 5 : http://www.apple.com/fr/safari/whats-new.html Actus Législatives => Hadopi ? Même pas peur !. 06/09/2010. «Le ministre de la culture et l’Hadopi elle-même l’ont annoncé en grande pompe : ça y est, dès la rentrée, l’Hadopi est prête à envoyer ses premiers courriers électroniques aux internautes qui se seront fait prendre dans les filets de Trident Media Gard, l’entreprise chargée par les sociétés représentant les détenteurs de droits d’auteur de surveiller les partages de fichiers sur les réseaux pair à pair. Pourtant l’analyse des lois et décrets adoptés appelle à plus de réserves sur ces menaces potentielles. Non seulement aucune sanction ne découlerait d’une procédure intentée via l’Hadopi, mais cette dernière s’avérerait même incapable d’envoyer le moindre avertissement avant toute décision de justice (...).» Source : http://www.laquadrature.net/fr/hadopi-meme-pas-peur Billets en relation : 06/09/2010. Hadopi : retard pour les logiciels de sécurisation : http://www.generation-nt.com/hadopi-logiciel-securisation-retard-actualite-1076191.html 08/09/2010. Hadopi : Tout le monde peut désormais participer à sa consultation publique : http://www.developpez.com/actu/20805/Hadopi-Tout-le-monde-peut-desormais-participer-a-sa-consultation-publique-qui-est-prolongee-jusqu-a-fin-octobre 11/09/2010. Des soldats de la hadopi craignent la boucherie : http://www.electronlibre.info/Des-soldats-de-la-hadopi-craignent,00862 => Adoption de la déclaration anti-ACTA : "une grande victoire". 07/09/2010. «Les députés européens ont été une majorité à signer la déclaration n°12 contre l'accord ACTA, ce qui devrait permettre d'en faire la position officielle du Parlement Européen ce mercredi. "Une grande victoire", selon l'eurodéputée Françoise Castex (...).» Source : http://www.numerama.com/magazine/16698-adoption-de-la-declaration-anti-acta-une-grande-victoire.html Billets en relation : 06/09/2010. ACTA : le texte anti-piratage une nouvelle fois piraté : http://www.numerama.com/magazine/16682-acta-le-texte-anti-piratage-une-nouvelle-fois-pirate.html 08/09/2010. ACTA : "un acte extrêmement politique" très rare : http://www.numerama.com/magazine/16708-acta-34un-acte-extremement-politique34-tres-rare.html 10/09/2010. ACTA la vista baby : http://bluetouff.com/2010/09/10/acta-la-vista-baby/ => Légalité du scan de port. 07/09/2010. «La prise d’empreintes de ports informatiques, appelée aussi scan de port, est une technique consistant à balayer automatiquement, à l’aide d’un programme approprié, une série d’adresses IP spécifiques afin de déterminer les ports ouverts ou fermés sur chaque ordinateur. Un ordinateur pourrait être décrit comme un bâtiment dans lequel chaque habitant (les programmes) peut ouvrir ou fermer des portes (les ports) pour communiquer avec l’extérieur (le réseau, Internet). Scanner les ports consiste donc à venir frapper à chacune de ces portes en espérant obtenir une réponse du programme derrière (...).» Source : http://infond.blogspot.com/2010/09/legalite-du-scan-de-port.html => Loppsi et blocage des sites: bypass de l'autorité judiciaire. 09/09/2010. «Contrairement à l'Assemblée nationale, le Sénat a amoindri le rôle de l'autorité judiciaire pour le blocage des sites dans le cadre du projet de loi Loppsi (...).» Source : http://www.generation-nt.com/loppsi-blocage-sites-pedopornographiques-juge-actualite-1077741.html Billets en relation : 09/09/2010. Le Sénat n'a pas besoin de juge pour bloquer des sites web : http://www.loppsi.org/news/le-senat-na-pas-besoin-de-juge-pour-bloquer-des-sites-web 09/09/2010. Loppsi : le filtrage sans contrôle judiciaire adopté au Sénat : http://www.numerama.com/magazine/16719-loppsi-le-filtrage-sans-controle-judiciaire-adopte-au-senat.html 11/09/2010. [ExPress] Compte-rendu des débats au Sénat sur l’article 4 de la Loppsi : http://www.theinternets.fr/2010/09/11/express-compte-rendu-des-debats-au-senat-sur-larticle-4-de-la-loppsi/ (...) La suite en commentaires.
-
The NT Insider The NT Insider Digital Edition -- May/June 2011 Volume 18 Issue 2 The Basics About WDF Queues 1 WDK Community Bug Bash - Prize Winners Announced! 3 Peter Pontificates: Of Clients, Clean Rooms and Copyrights 4 Being Resourceful! — Creating a Proper Version Information Resource 6 Win7 Crash Redux 8 One Book, Four Reviews: Windows 7 Device Driver (Reviews 1 & 2) 10 One Book, Four Reviews: Windows 7 Device Driver (Reviews 3 & 4) 11 Analyst’s Perspective: 10 WinDBG Commands You Might Not Know (But Should) OSR Seminar Schedule January—February 2011 Digital Edition Volume 18 Issue 1 The Wonderful World of Software Drivers Bash Those Bugs! The WDK Community Bug Bash Rolls Along Peter Pontificates: Pods of Fun Getting Away From It All— The Isolation Driver (Part II) Let the Race Begin—Debugging Race Conditions 8 Analyst’s Perspective: Analyzing User Mode State from a Kernel Connection Go Blue! OSR Seminar Schedule July - August 2010 Digital Edition Volume 17 Issue 2 Writing Filters is Hard Work: Undocumented DFS & RDR Interactions Seeking International Partners & Contacts Peter Pontificates: Pros & Cons of Agile SW Development Methodology Getting Better: Virtual Storport Tweaks The Basics of Debugger Extensions: Short Term Effort, Long Term Gain Getting Away From It All—The Isolation Driver (Part I) Check This Out—A Primer on Signature Checks in Windows EResources Close Cousin: Implementing Reader/Writer Locks in User-Mode WDK Community Bug Bash Contest 2010 Analyst’s Perspective: Debug Smarter OSR Seminar Schedule
-
Etudes diverses, 2010 et + (4) Is the Internet for Porn? An Insight Into the Online Adult Industry Antivirus Testing and AMTSO : Has anything changed ? Discerning Relationships: The Mexican Botnet Connection Privacy Leakage in Mobile Online Social Networks Windows Rootkits: A Game of "Hide and Seek" A Highly Immersive Approach to Teaching Reverse Engineering Internet, politique et coproduction citoyenne Memory Forensics over the IEEE 1394 Interface A la découverte de Chickenfoot The rise of PDF Malware 'Shadow Walker' Raising The Bar for rootkit detection Les réseaux de robots à l'aube d'une nouvelle ère The Value of Open : An Update on Net Neutrality ASLR Smack & Laugh Reference Seminar on Advanced Exploitation Techniques La réputation, pierre angulaire d'une protection efficace contre les menaces How to Write a Security Paper Applications Facebook : Quels Risques pour l’Entreprise ? On Rootkit and Malware Detection in Smartphones GPU-Assisted Malware Symbian worm Yxes: Towards mobile botnets ? Malicious PDF Analysis Static analysis for detecting taint-style vulnerabilities in web applications Le Renseignement Humain Face au Développement des Nouvelles Technologies Neutralité de l’internet et des réseaux : propositions et orientations (ARCEP) Charte sur la publicite ciblee et la protection des internautes Consultation publique sur l'internet ouvert et la neutralité du Net : Réponse de FDN Consultation publique sur l'internet ouvert et la neutralité du Net : Réponse de la Ligue Odebi Slipping Through the Cracks of Web Services to Serve Malware Attacks and Design of Image Recognition CAPTCHAs Prices of Goods and Services offered in the Cybercriminal Underground - RSA Online Fraud Report Projet de spécifications fonctionnelles des moyens de sécurisation (hadopi) Covertly Probing Underground Economy Marketplaces Observatoire des réseaux sociaux - oct 2010 Charte du droit a l’oubli dans les sites collaboratifs et les moteurs de recherche Smashing the stack in 2010 Windows LongPaths: extended-length path Abusing Social Networks for Automated User Profiling Optimisation moteur de recherche - seo decollage immediat - edition 2010
-
Réseaux sociaux => Réseaux Sociaux: des intellectuels français inaudibles. 01/09/2010. «Alors que les réseaux sociaux modifient chaque jour un peu plus notre perception du monde et nos rapports aux autres, les penseurs anglo-saxons s'emparent du sujet. Du côté des intellectuels français, on fait face à un silence éloquent (...).» Source : http://owni.fr/2010/09/01/reseaux-sociaux-des-intellectuels-francais-inaudibles/ => Les réseaux sociaux et l’illusion de l’anonymat . 01/09/2010. «Les laboratoires BitDefender ont mené une étude auprès de 2000 utilisateurs de réseaux sociaux afin d’analyser la facilité avec laquelle les internautes divulguent des données personnelles et des informations confidentielles sur leur entreprise (...).» Source : http://www.malwarecity.com/fr/blog/les-reseaux-sociaux-et-lillusion-de-lanonymat-858.html => Facebook adopte le modèle d’influence de Twitter. 03/09/2010. «Facebook vient de confirmer le test en cours d’une nouvelle fonctionnalité qui permet à ses utilisateurs de ‘suivre’ (à la façon de Twitter) les notifications d’un autre utilisateur en utilisant la même interface que celle servant à demander une connexion entre ami (...).» Source : http://fr.readwriteweb.com/2010/09/03/a-la-une/facebook-change-regles-influence/ => Facebook : un contrôle sur les connexions. 03/09/2010. «Facebook déploie une nouvelle fonctionnalité afin de permettre à un utilisateur de garder un œil sur les connexions à son compte et faire le ménage (...).» Source : http://www.generation-nt.com/facebook-controle-connexion-securite-activite-compte-actualite-1075191.html => Twitter : 145 millions d'utilisateurs enregistrés. 03/09/2010. «Twitter revendique plus de 145 millions d'utilisateurs enregistrés (...).» Source : http://www.generation-nt.com/twitter-nombre-utilisateurs-145-millions-actualite-1075221.html Billets en relation : 02/09/2010. The Evolving Ecosystem : http://blog.twitter.com/2010/09/evolving-ecosystem.html 03/09/2010. Twitter : 145 millions de membres et 300.000 applications : http://www.zebulon.fr/actualites/5939-twitter-145-millions-membres-300-000-applications.html => Google met Wave en boîte. 03/09/2010. «L'ouverture open source de Wave va se poursuivre via le projet Wave in a Box afin de proposer Wave en tant qu'application fonctionnelle (...).» Source : http://www.generation-nt.com/google-wave-box-collaboration-temps-reel-actualite-1075331.html => Autopsie d'un piratage de compte facebook en trois étapes. 04/09/2010. «Véritable nid à informations et lieu idéal pour lancer de nouvelles attaques, les comptes Facebook attirent naturellement les pirates de tout types. Avec les données enregistrées dans un profil, il est possible de compromettre par la suite vos autres comptes en répondant à la "question secrète". Il est donc primordial de connaitre et comprendre les techniques les plus répandues de vol de mot de passe pour pouvoir s'en prémunir (...).» Source : http://www.sicw-news.com/2010/09/autopsie-dun-piratage-de-compte.html => Google verse 8,5 millions de dollars pour mettre fin à un recours collectif contre Buzz. 04/09/2010. «Suite au recours collectif formé en février dernier, Google a finalement décidé de régler ça en versant 8,5 millions de dollars en guise de dédommagement. Une partie importante de la somme ira alimenter un fonds en faveur de la défense de la vie privée sur Internet (...).» Source : http://www.numerama.com/magazine/16677-google-verse-85-millions-de-dollars-pour-mettre-fin-a-un-recours-collectif-contre-buzz.html Presse => Sélection. Une petite sélection de magazines à parcourir (et à commander pour les plus vieux) : MISC n°51 : Vulnérabilité SAMBA, ZEUS/ZBOT unpacking - analyse d'un packer customisé, intrusion sur blackberry enterprise server, sécurité des OS Mobiles Courrier international n°1034 : Cyberguerre : La menace qui vient du Net La revue n°4 : La fin de la vie privée (Facebook, GPS, Caméras, téléphones... Nous sommes tous sous haute surveillance) Dossier pour la science n°66 : L'ère d'Internet, les enjeux d'un réseau global Les dossiers du canard enchaîné n°113 : "je te vois", filés, fichés, fliqués, comment nous sommes tous sous surveillance DSI Hors-série n°10 : robotique militaire, la révolution est en marche (du système ISR au robot tueur) Pour finir => Resonant Chamber. « This is another amazing piece of incredibly beautiful and precise work from Animusic (...). » Vieux, mais je ne connaissais pas. Etonnant et étrange. Source : 29/04/10. Delicious Sebsauvage : http://www.delicious.com/sebsauvage http://www.youtube.com/watch?v=toXNVbvFXyk -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. Mon grand pourvoyeur de PDF est surtout 2gg (Tweets). Study on the economic benefits of privacy-enhancing technologies (PETs) My Life As A Spyware Developer NoSQL, No Injection !? An Implementation of a Malware Collection and Data Sharing System Based on Honeypot Dynamic recreation of kernel data structures for live forensics Malware Analysis for Fun and Profit Detecting and Characterizing Social Spam Campaigns Security Mitigations for Return-Oriented Programming Attacks RePriv: Re-Envisioning In-Browser Privacy Automated Detection and Containment of Stealth Attacks on the Operating System Kernel Gaming & the Underground Economy Getting Owned By Malicious PDF - Analysis Cartographie des protocoles ActuSécu n°26 Guide pratique de l'E-Réputation à l'usage des Individus (IN)Secure Magazine Issue 27 Clash of the Titans: ZeuS v SpyEye X86/WIN32 Reverse engineering cheatsheet Bonne lecture, à bientôt
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Actus Sécurité Grand public => Mariposa Botnet Operators Didn't Bite In 'Cookie-Stuffing' Offer . 26/08/2010. «The Slovenian man recently arrested for allegedly writing the malware used to build the now-infamous Mariposa botnet also sold an additional feature for his bot software, a form of cookie fraud known as "cookie-stuffing." (...).» Source : http://www.darkreading.com/vulnerability_management/security/app-security/showArticle.jhtml?articleID=227100051 => Toute ta life sur Pastebin. 29/08/2010. «Pastebin est un outil collaboratif initialement destiné aux développeurs. Il permet de copier du code ou n’importe quel type de texte afin qu’une ou plusieurs autres personnes puissent le modifier. (...) Du coup, on y trouve vraiment de tout, le meilleur comme le pire, le tout est évidemment indexable par les moteurs de recherche (...).» Source : http://bluetouff.com/2010/08/29/toute-ta-life-sur-pastebin/ => La France, pays où l'on se connecte en sécurité. 30/08/2010. «Selon AVG, la France fait partie des endroits du monde parmi les plus sûrs pour se connecter à Internet (...).» Source : http://www.generation-nt.com/avg-pays-securite-france-connexion-internet-attaque-actualite-1072511.html Billets en relation : 30/08/2010. La France : l'un des pays où surfer sur le Net serait le plus sûr : http://www.pcinpact.com/actu/news/59012-securite-informatique-pays-surs-france-internet.htm => La Chine favorise ses acteurs locaux en termes de sécurité informatique. 30/08/2010. «Les acteurs internationaux du marché de la sécurité informatique pourraient, à terme, se voir bouter hors de la Chine par le gouvernement afin de favoriser les acteurs locaux (...).» Source : http://securite.reseaux-telecoms.net/actualites/lire-la-chine-favorise-ses-acteurs-locaux-en-termes-de-securite-informatique-22516.html => Catching Flies with Honey. 30/08/2010. «Symantec often utilizes honeypots to acquire new samples and observe attacks in the wild. Many threats encountered on honeypots are related to botnets. However, on a rare occasion a honeypot may encounter a targeted attack. In these cases the attacker is after a specific entity, be it a person, corporation, government, or any other such body. When a computer is compromised by such a threat, the behavior can be similar to a bot, connecting to a command and control (C&C) server and awaiting commands. However, the commands received are usually not generic. They are interactive, with the attacker seeking some specific information in real-time (...).» Source : http://www.symantec.com/connect/fr/blogs/catching-flies-honey Billets en relation : 30/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22517384272 => Fake MSE Alert. 30/08/2010. «The Fake MSE Alert is a rogue Anti-Malware. It displays fake alerts and warning messages to scare users, showing a choice of Antivirus Solutions to clean the system (...).» Source : http://siri-urz.blogspot.com/2010_08_01_archive.html Billets en relation : 01/09/2010. Rogue:MSIL/Zeven wants a piece of the Microsoft Security Essentials pie : http://blogs.technet.com/b/mmpc/archive/2010/09/01/rogue-msil-zeven-wants-a-piece-of-the-microsoft-security-essentials-pie.aspx 04/09/2010. MAL/REDX-A - Imitations d'alertes microsoft security essentials : http://internetpol.fr/wup/?#364b0695b533d038daeff5a9410c4ab0 => Les périphériques USB seraient responsables de 25% des infections. 31/08/2010. «Selon PandaLabs, éditeur de solution de sécurité, les clefs et autres périphériques USB seraient responsables de près de 27% des infections en entreprise (...).» Menace toujours présente et pertinente. Source : http://blogs.orange-business.com/securite/2010/08/les-peripheriques-usb-seraient-responsables-de-25-des-infections.html Billets en relation : 03/12/2009. Guide sécurisation Windows face aux menaces infectieuses USB : http://forum.zebulon.fr/guide-securisation-windows-face-aux-menaces-infectieuses-usb-t170848.html => Fake TweetDeck update silently installs TDSS. 31/08/2010. «Since Twitter is ceasing support for "Basic Authentication" in their API today, older TweetDeck versions will need to upgrade to at least version 0.33. Scammers are trying to take advantage of this important update by sending out tweets from hacked twitter accounts advising people to download an executable file (...).» Source : http://stopmalvertising.com/malware-reports/fake-tweetdeck-update-silently-installs-tdss Billets en relation : 31/08/2010. TDSS: la fausse mise à jour de tweetdeck : http://internetpol.fr/wup/?#a7e9337e3c9245c5944c98cae089e26c => 20 % des trous connus ne sont pas bouchés. 31/08/2010. «Deux fois par an,la X-Force publie un rapport détaillé sur l’état de la sécurité informatique et l’évolution des menaces. Celui de ce semestre n’est pas débordant d’optimisme (...).» Source : http://www.cnis-mag.com/20-des-trous-connus-ne-sont-pas-bouches.html Billets en relation : 31/08/2010. The IBM X-Force Trend and Risk Report : http://www-935.ibm.com/services/us/iss/xforce/trendreports/ => Gumblar Crew Starts Monetizing Compromised Servers. 31/08/2010. «It looks like the group behind the Gumblar mass Web-site infections is beginning to get serious about making some money from all of the servers that the attacks have compromised in the last 18 months. The group has begun using some of its compromised servers in spam operations that are pushing the usual array of male ego-boosters: Viagra and fake watches (...).» Source : http://threatpost.com/en_us/blogs/gumblar-crew-starts-monetizing-compromised-servers-083110 => Corporate Espionage for Dummies: HP Scanners. 31/08/2010. «Web servers have become commonplace on just about every hardware device from printers to switches. Such an addition makes sense as all devices require a management interface and making that interface web accessible is certainly more user friendly than requiring the installation of a new application (...) HP has for some time, embedded remote scanning capabilities into many of their network aware scanners, a functionality often referred to as Webscan (...).» Source : http://research.zscaler.com/2010/08/corporate-espionage-for-dummies-hp.html Billets en relation : 01/09/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22655912528 03/09/2010. L’espionnage industriel pour les nuls : http://pro.01net.com/www.01net.com/editorial/520416/l-espionnage-industriel-pour-les-nuls/ => Gestion des DLL : Microsoft sort un nouvel outil de protection en attendant une mise à jour de Windows et les correctifs des éditeurs. 01/09/2010. «Il ne suffit pas de s'appeler Microsoft pour que les éditeurs corrigent leurs applications d'un coup de baguette magique. Malheureusement. Résultats, Windows est toujours exposé au « DLL Preloading », une vulnérabilité présente dans de très nombreuses – et très populaires – applications comme Firefox, LiveMail, Office 2007, etc (...).» Source : http://www.developpez.com/actu/20515/Gestion-des-DLL-Microsoft-sort-un-nouvel-outil-de-protection-en-attendant-une-mise-a-jour-de-Windows-et-les-correctifs-des-editeurs Billets en relation : 03/09/2010. Applications vulnerable to Dll Hijacking : http://foolishpages.blogspot.com/2010/09/applications-vulnerable-to-dll.html => How Do You Find 200,000 Unique Samples a Day?. 01/09/2010. «I recently received a couple of questions about signatures from a reader. 1 - You said that ESET receives around 200000 unique malware samples daily, so does ESET detect most of them or detect only the malwares that their signatures are listed here(...) ? 2- Nowadays why signatures are written? Are they written to detect malwares initially, or to cover the gap that heuristic can’t cover? Otherwise, is the main task of detection is of heuristics and signatures are considered supplement for that? (...).» Source : http://blog.eset.com/2010/09/01/how-do-you-find-200000-unique-samples-a-day => Monthly Malware Statistics: August 2010. 01/09/2010. «In August, there was a significant increase in exploits of the CVE-2010-2568 vulnerability. Worm.Win32.Stuxnet, which notoriously surfaced in late July, targets this vulnerability, as does the Trojan-Dropper program which installs the latest variant of the Sality virus – Virus.Win32.Sality.ag. Unsurprisingly, black hats lost no time in taking advantage of this latest vulnerability in the most commonly used version of Windows. However, on 2 August Microsoft released MS10-046 which provides a patch for the vulnerability. This update was rated ‘Critical’, meaning it should be installed as soon as possible on all computers running the vulnerable operating system (...).» Source : http://www.securelist.com/en/analysis/204792135/Monthly_Malware_Statistics_August_2010 Billets en relation : 01/09/2010. Spam report: July 2010 : http://www.securelist.com/en/analysis/204792134/Spam_report_July_2010 => Evolution of SEO Poisoning. 01/09/2010. «In previous blogs we have discussed how malware can exploit a search engine’s indexing features in order to spread malicious content. Recently we have observed a massive compromise of websites under the .ch and .nl top-level domains, aimed at performing a massive search engine optimization (SEO) attack to spread fake antivirus applications (...).» Source : http://www.symantec.com/connect/fr/blogs/evolution-seo-poisoning Billets en relation : 04/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin => Quimebloquemsn.com. 01/09/2010. «Une 'arnaque' publicitaire de plus, comme d'habitude. Pour les gens trop pressés et qui cliquent n'importe où : vous ne saurez pas qui vous a bloqué par ce service ; néanmoins en l'utilisant avec sa config par défaut vous acceptez de recevoir de la publicité et de transmettre les emails de vos contacts qui seront à leur tour sollicités par ce service. Tout est légal car clairement indiqué dans les conditions d'utilisation du service et de la FAQ, et l'emploi du service proposé vaut donc acceptation de ces conditions. (...).» Source : http://www.quimebloquemsn.com/terms.php => ESET : une mise à jour défectueuse plante des PC. 03/09/2010. «Un problème de mise à jour a été la cause de divers problèmes pour les utilisateurs de solutions de sécurité ESET (...).» Source : http://www.generation-nt.com/eset-nod32-mise-jour-probleme-actualite-1075441.html => Simple Malware Analyzing (en vidéo). 04/09/2010. «This video will show you how to analyze a malware with free tools that are available on the internet. The tools that are used are sysinternals, regshot and wireshark. This video was created by netinfinity (...).» Démonstration d'une analyse simple avec des outils gratuits. Source : http://securitytube.net/Simple-Malware-Analyzing-video.aspx Billets en relation : 04/09/2010. Source Tweet Xylit0l : http://twitter.com/Xylit0l => Trojan.Ransom. 04/09/2010. «This trojan blocker prevent all software execution. To remove the Trojan (and unlock windows), infected users need to enter a valid serial number they get by sending 400 RUB (12,9 USD) by calling a Message Box (...).» Tout un lot pris en compte par S!Ri. Ne jamais payer. Source : http://siri-urz.blogspot.com/2010_09_01_archive.html Billets en relation : 31/08/2010. RANSOMWARE - BELLISSIMMO ! : http://internetpol.fr/wup/?#95b1f5c56a54cc71d7151e7af56de8db Actus Sécurité Confirmé(s) => Infiltrating Pushdo -- Part 2. 30/08/2010. «I am sure If historians ever write about botnet take downs, they wont forget to mention the pushdo botnet. It's the third time in last two years or so that there has been an attempt to take down this botnet. The first attempt was back in Nov 2008 when the McColo ISP shutdown crippled Pushdo along with other spam botnets like Srizbi and Rustock. The second attempt was earlier this year when FireEye got a hold of some of the Pushdo CnC servers (...).» Source : http://blog.fireeye.com/research/2010/08/infiltrating-pushdo-part-2.html Billets en relation : 30/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22515016113 31/08/2010. Pushdo: énième tentative de décapitation : http://internetpol.fr/wup/?#cff37b100859d56f6f93fd6159b6d0ed => TROJAN-DROPPER.WIN32.VOBFUS. 31/08/2010. «De plus en plus de cas (...) Capable de piloter - msnmsgr.exe, icq.exe, yahoomessenger.exe, myspaceim.exe, xfire.exe, aim.exe, firefox.exe, iexplorer.exe, safari.exe (...).» A suivre de près, va sans doute polluer les sujets de forums. Source : http://internetpol.fr/wup/#b9f7ed5377035addde94051172e5e0db Billets en relation : 31/08/2010. Source Tweet MalwareScene : http://twitter.com/MalwareScene 04/09/2010. Le même type de messages via MySpace, Yahoo, Twitter, Facebook,... sont également en augmentatio : http://twitter.com/MalwareScene/statuses/22994637884 04/09/2010. Affichage des dernières victimes françaises via facebook infectées par le site "movierapid" : http://twitter.com/MalwareScene/statuses/22994619835 => Encryption with no separate external key. 31/08/2010. «Most typical modern malware variants tend to hide critical parts of their functionality (strings, URLs/IPs of its dodgy servers, etc.) using some form of encryption. In most cases only trivial algorithms are used. However, these suffice as the intention is usually not to create unbreakable encryption, but merely to obscure their malicious intent from anti-virus engines (...).» Source : http://www.sophos.com/blogs/sophoslabs/?p=1082 Billets en relation : 31/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin/status/22576586108 => Phoenix Exploit Kit's Random Access Obfuscation. 31/08/2010. «In this post I'll cover an interesting piece of obfuscation that we recently came across while handling a blended threat. This threat began as several malicious emails containing a link that redirected to the site below. The obfuscation was found in part of an attack site using the Phoenix Exploit Kit (...).» Source : http://community.websense.com/blogs/securitylabs/archive/2010/08/31/random-access-obfuscation.aspx => Challenge 5 of the Forensic Challenge 2010 - Log Mysteries. 01/09/2010. «Challenge 5 - Log Mysteries - takes you into the world of virtual systems and confusing log data. In this challenge, figure out what happened to a virtual server using all the logs from a possibly compromised server (...) Submit your solution (...) using the solution template below by Thursday, September 30th 2010 (...).» Source : https://honeynet.org/challenges/2010_5_log_mysteries Billets en relation : 01/09/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/22689456154 => The Winlock case - I'm taking bets!. 01/09/2010. «Interesting news on Trojan SMS Blockers (Winlock etc). These programs block Windows and demand a ransom in the form of a text message which is sent to short number for a fee. It's a very popular type of racket at the moment, both in Russia and a few other countries. The whole affair has now reached the General Prosecutor’s office of Russia – the criminals have been identified and detained (or so it seems) and will be prosecuted in Moscow soon (...).» Source : http://www.securelist.com/en/blog/299/The_Winlock_case_I_m_taking_bets Billets en relation : 03/09/2010. The Winlock numbers, the Winlock laws : http://www.securelist.com/en/blog/300/The_Winlock_numbers_the_Winlock_laws => Reverse-Engineering Malware Cheat Sheet. 01/09/2010. «This is a cheat sheet of shortcuts and tips for reverse-engineering malware. It covers the general malware analysis process, as well as useful tips for OllyDbg, IDA Pro, and other tools. Feel free to customize it to your own needs. My reverse-engineering malware course explores these, and other useful techniques (...).» Source : http://zeltser.com/reverse-malware/reverse-malware-cheat-sheet.html Billets en relation : 01/09/2010. Source Tweet srabez : http://twitter.com/sbrabez 02/09/2010. Reverse-Engineering Malware: Malware Analysis Tools and Techniques : http://zeltser.com/reverse-malware/ => Circuit membership for the dissemination of NoAdware rogue. 03/09/2010. «Malware hides behind a business. Without a doubt, I believe that no one denies this claim. Day by day is an important flow of malicious code that, while general purpose have a story in its activities, seeking final feedback on the business behind through fraudulent mechanisms and strategies. One of the most popular business models is to pay a percentage of money given to those who successfully promote rogue. The model is known as affiliate programs, while the facility payment system is called Pay-Per-Install. (...).» Source : http://malwareint.blogspot.com/2010/09/circuit-membership-for-dissemination-of.html => New polymorphic malicious PDFs. 03/09/2010. «Ur malware traps caught several malicious PDF files recently which tried to evade detection by using so-called polymorphism. Our investigation started with a direct comparison of two of these malware samples (...).» Source : http://techblog.avira.com/2010/09/03/new-polymorphic-malicious-pdfs/en/ Billets en relation : 03/09/2010. Source Tweet sbrabez : http://twitter.com/sbrabez Actus Généralistes => UVB-76 UVB-76 t i n y u r l 3 4 8 7 4 9 6 -- UVB-76 UVB-76 t i n y u r l 3 4 8 7 4 9 6. 25/08/2010. «Les sites raccourcisseurs d'URL deviennent de plus en plus en courant. Un des plus connu d'entre eux est tinyurl. Le principe en est simple (...).» Source : http://exploitability.blogspot.com/2010/08/uvb-76-uvb-76-t-i-n-y-u-r-l-3-4-8-7-4-9.html => Des malwares qui font tomber les avions.... 30/08/2010. «Comme souvent quand on mélange aviation et sécurité informatique, le buzz ne brille pas par son exactitude. Ainsi, il n'a pas fallu beaucoup attendre pour qu'on rebondisse sur les affirmations du journal espagnol El País et qu'un virus informatique devienne responsable du crash du vol Spainar 5022. Contrairement à d'autres avis probablement plus éclairés, mais moins sensationnels... (...).» Source : http://sid.rstack.org/blog/index.php/430-des-malwares-qui-font-tomber-les-avions => « Script Junkie ». 30/08/2010. «Microsoft lance un site communautaire d'initiation au développement web pour promouvoir technologies maisons et standards (...).» Source : http://www.developpez.com/actu/20395/Microsoft-lance-un-site-communautaire-d-initiation-au-developpement-web-pour-promouvoir-technologies-maisons-et-standards Billets en relation : 30/08/2010. Script Junkie : http://msdn.microsoft.com/en-us/scriptjunkie/default.aspx => La guerre des néologismes, la défaite du sens. 30/08/2010. «Web 2.0, web squared, crowdsourcing..., les termes se multiplient pour désigner... justement pour désigner quoi sur le Net ? Et si ce n'était que des coquilles vides créées par des marketeux ? C'est le point de vue d'Antoine Dupin (...).» Source : http://owni.fr/2010/08/30/la-guerre-des-neologismes-la-defaite-du-sens/ => Rencontre avec danah boy. 30/08/2010. «L'universitaire américaine nous livre ses réflexions autour de la génération Y, des pratiques des adolescents sur les réseaux sociaux et de l'importance de l'éducation et de la prévention pour bien préparer l'avenir (...).» Source : http://owni.fr/2010/08/30/rencontre-avec-danah-boyd/ => EVE: stratégie et sandbox. 30/08/2010. «EVE Online est un MMORPG (jeu de rôle en ligne massivement multijoueur) qui immerge le joueur dans un univers de science-fiction, avec entre autre particularité celle de permettre à plus de 50 000 utilisateurs d’interagir en temps-réel dans le même environnement virtuel. Le jeu est basé sur un gameplay moderne de type “sandbox” où les joueurs se voient offrir de nombreux mécanismes de jeu qui constituent autant d’outils pour influer à leur convenance sur l’univers virtuel (...).» Poursuite et fin de la thématique mensuelle d'août de l'Alliance Géostratégique (AGS). Source : http://www.alliancegeostrategique.org/2010/08/30/eve-strategie-et-sandbox/ Billets en relation : 31/08/2010. Simuler n'est pas jouer, quoique... : http://harrel-yannick.blogspot.com/2010/08/simuler-nest-pas-jouer-quoique.html 01/09/2010. Embrigadement via les jeux vidéos : http://www.alliancegeostrategique.org/2010/09/01/embrigadement-via-les-jeux-videos/ 02/09/2010. Du taliban virtuel au militainment : http://electrosphere.blogspot.com/2010/09/du-taliban-virtuel-au-militainment.html => Comprendre Internet en 6 heures et en vidéo. 30/08/2010. «Un petit article pour de longues heures devant votre écran Nous partageons ici 4 vidéos de conférences réalisées par Benjamin Bayart Président de FDN, plus vieux fournisseur d’accès à Internet français encore en activité. Comme c’est souvent le cas lorsque quelqu’un maîtrise parfaitement un sujet, le discours est clair, limpide et accessible à tous, rendant évidentes des notions qui paraissent compliquées (...).» Source : http://www.ilico.org/2010/08/comprendre-internet-en-6-heures-et-en-video/ => La rédaction secrète du Web français. 30/08/2010. «Dimanche 22 août, 11h. Les journalistes Web «de garde» pour le week-end se tournent les pouces: aucune grosse information à se mettre sous la dent. Aude Courtin, journaliste à lepost.fr, soupire sur Twitter «qu’est-ce que je m’ennuie!». Et Vincent Glad, son homologue à Slate.fr, de l’apostropher: «Si tu vois de l’actu, fais tourner. Du haut de ma tour, je ne vois rien venir et je désespère.» Cet échange est l’une des émanations de la «supra rédaction» qui s’est formée sur le Web français. J’emploie le mot «supra» à dessein. Car c’est un corps de journalistes et experts du Web qui, au delà du titre qui les emploie – ou du site pour lequel ils produisent des contenus –, travaillent parfois de concert sur le même sujet. Et communiquent les uns avec les autres. Comme s’ils étaient dans la même rédaction (...).» Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/08/30/la-redaction-secrete-du-web-francais/ => L'April et Framasoft joignent leurs efforts pour plus d'accessibilité... libre !. 30/08/2010. «Avec le concours du groupe de travail accessibilité et logiciels libres de l’April, une nouvelle rubrique vient de voir le jour dans l’annuaire des logiciels libres Framasoft : la rubrique « Accessibilité, technologies d’assistance », classée dans la rubrique utilitaires. Il s’agit ainsi de donner plus de visibilité à des logiciels libres d’accessibilité. En effet, certaines personnes nécessitent l’utilisation de technologies spécifiques pour utiliser leur ordinateur (...).» Source : http://www.framablog.org/index.php/post/2010/08/30/april-framasoft-accessibilite-libre => Marketing : pourquoi on subit René La Taupe depuis mai. 31/08/2010. «Vous n'avez pas pu passer à coté du phénomène « René La Taupe » : ce mammifère à la voix plus qu'agaçante est présent sur les plus grandes chaînes et stations de radios françaises (...).» Source : http://www.rue89.com/2010/08/31/marketing-pourquoi-on-subit-rene-la-taupe-depuis-mai-164605 => La NASA ouvre une galerie sur Flickr. 31/08/2010. «L'agence spatiale américaine rend disponible sur Flickr près de 200 clichés historiques (...).» Source : http://www.generation-nt.com/nasa-photos-fkickr-actualite-1073121.html Billets en relation : 31/08/2010. Galerie de photos de NASA on The Commons : http://www.flickr.com/photos/nasacommons => Quand un bug chez Cisco perturbe 1 % du Net. 31/08/2010. «La nouvelle fait le tour du Web depuis quelques jours : vendredi 27 août dernier, durant une demi-heure, près d’1 % du Net a connu de grandes perturbations. Certains Internautes ont ainsi cru à un problème de leur FAI. Le coupable était en fait Cisco, qui a rapidement repéré le problème (...).» Source : http://www.pcinpact.com/actu/news/59063-cisco-vulnerabilite-routeur-bgp-annonces-ripe.htm => Longshot : Le Magazine imaginé par des journalistes, créé par tous. 31/08/2010. «Un magazine de qualité en 48 heures en utilisant l’infini des possibilités des outils technologiques? Pas de problème. C’est le pari fou qu’avait lancé en Mai 2010 un groupe de journalistes travaillant à San Francisco. 1500 soumissions, 35 éditeurs et 60 pages plus tard, le magazine était prêt à être vendu (...).» Source : http://fr.readwriteweb.com/2010/08/31/nouveautes/longue-vie-longshot-magazine-imagin-par-des-journalistes-cr-par-tous/ => La Webacadémie : une école pour les jeunes en échec scolaire . 31/08/2010. «La Webacadémie, c’est l’école de la deuxième chance pour tous les jeunes en échec scolaire. Chaque année en France, 130.000 élèves du secondaire quittent les bancs de l’école sans diplôme, sans formation. Et c’est justement pour apporter une solution à ce problème que François Benthanane, de l’association Zup de Co, a fondé en partenariat avec l’école d’ingénieur Epitech, la Webacademie. Une école basée à Paris qui forme gratuitement les jeunes aux métiers du web (...).» On en reparle à l'occasion du début de la deuxième année de la deuxième promo. Les conditions ? Avoir entre 18 et 25 ans, ne pas avoir eu le bac, être motivé... Source : http://www.france-info.com/chroniques-initiative-france-info-2010-08-31-la-webacademie-une-ecole-pour-les-jeunes-en-echec-scolaire-481563-81-482.html Billets en relation : 31/08/2010. Web@cademie : Http://www.zupdeco.org/web-academie/index.php => Une bougie de plus pour Zebulon !. 01/09/2010. «Et voilà, une année de plus pour notre communauté ! En effet, alors que Windows 95 vient de fêter ses 15 ans, c'est au tour de Zebulon de souffler ses 11 bougies (toutes proportions gardées bien entendu...) (...).» Source : http://www.zebulon.fr/actualites/5913-bougie-anniversaire-zebulon.html => H.264 est toujours non-libre et non-gratuit. 02/09/2010. «MPEG-LA a récemment fait une annonce qui jette le trouble dans le monde des codecs : MPEG LA’s AVC License Will Not Charge Royalties for Internet Video That Is Free to End Users Through Life of License, ce qui a fait croire à certains que H.264 était devenu gratuit. Rien n'est plus faux (...).» Source : http://standblog.org/blog/post/2010/09/02/H.264-est-toujours-non-libre-et-non-gratuit Billets en relation : 31/08/2010. La bataille des codec vidéo sur Internet se poursuit : http://www.lemonde.fr/technologies/article/2010/08/31/la-bataille-des-codecs-video-sur-internet-se-poursuit_1405035_651865.html => Pourquoi il nous tient à cœur de ne pas confondre Hacker et Cracker. 02/09/2010. «Si vous êtes un lecteur assidu du Framablog, vous ne découvrirez probablement pas grand-chose de nouveau dans l’article qui suit. Mais il n’est pas non plus dépourvu d’intérêt, loin s’en faut : il peut être une référence pour tous ceux qui ne connaissent pas bien la différence entre les « hackers » et les « crackers », et ils sont nombreux. On dit souvent, à raison, que cette confusion est de nature médiatique, mais malheureusement ce n’est que partiellement vrai. Avec l’influence que les médias ont pu avoir, il est devenu très courant d’entendre au détour d’une conversation que des « hackers ont piraté (ou que des pirates ont hacké !) tel système » (...).» Source : http://www.framablog.org/index.php/post/2010/09/02/hacker-vs-cracker => Comment les ayants droit défendent le filtrage en Europe. 02/09/2010. «Depuis 2009, différentes « parties prenantes » ont entamé des discussions avec la direction du marché en matière de lutte contre les téléchargements illicites. Nous avons pu nous procurer une série de documents internes qui donne la température et montre comment ces lobbyistes mitonnent dans leur coin le futur du droit d’auteur européen (...).» Source : http://www.pcinpact.com/actu/news/59102-hadopi-bruxelles-filtrage-blocage-europe.htm Billets en relation : 02/09/2010. Les ayants droit veulent persuader l’abonné de subir le filtrage par DPI : http://www.pcinpact.com/actu/news/59106-hadopi-dpi-vedicis-scpp-filtrage.htm => Vers une mort programmée des blogs et webzines stratégiques ?. 02/09/2010. «Le Net deviendra-t-il un média unidirectionnel aux seules mains d’oligopoles à l’instar de la presse, de la radio et de la télévision ? Qu’adviendrait-il de la blogosphère stratégique francophone si la neutralité de l’internet prenait fin ? (...).» Source : http://www.alliancegeostrategique.org/2010/09/02/vers-une-mort-programmee-des-blogs-et-webzines-strategiques/ => Trouvez notre phrase mystérieuse et gagnez des lots. 02/09/2010. «Notre jeu consiste à déchiffrer la phrase cryptée et trouver la logique du code utilisé. Il n’y aura qu’un seul gagnant, celui qui aura trouvé en premier la phrase et le code (...).» Source : https://www.globalsecuritymag.fr/jeu,20081215,6313.html => The 8 Best Sites For Funny Computer Desktop Wallpapers. 02/09/2010. «When you work a lot on the computer, you come face to face with the desktop several times a day. The most important is first thing in the morning, when you start up your computer for the day, to check your email and read a few of your favorite blogs. There are few greater opportunities to get your mood off to a good start every day than the appearance of a really funny image or quote. With your coffee perched up to your lips, you’ll find yourself chuckling, and the entire mood of the morning has changed – you have a smile on your face before the coffee even reached your blood stream (...).» Source : http://www.makeuseof.com/tag/8-sites-funny-computer-wallpapers/ Billets en relation : 02/09/2010. Source Delicious Sebsauvage : http://www.delicious.com/sebsauvage => SVG : le prochain standard pour la visualisation des données. 03/09/2010. «SVG prend de l’embonpoint. Implémentation en progression, engouement pour HTML 5, indexation Google et intégration native, le format graphique pourrait devenir le prochain standard de visualisation des données sur le Web. Réaction du responsable du groupe de travail SVG au sein du W3C, Doug Shepers, en visite à Paris (...).» Source : http://www.lemagit.fr/article/standards-w3c-html-5-svg/7006/1/svg-prochain-standard-pour-visualisation-des-donnees/ => Horizon crépusculaire du numérique en France ?. 03/09/2010. «Il est une constante affirmée depuis plusieurs années que deux mondes se font face et s’éloignent au fur et à mesure que le fossé d’incompréhension s’élargit : le monde du numérique, avec ses jeunes acteurs issus de la révolution informatique, et le monde des ayants droit, issu d’une rébellion de Beaumarchais datant du XVIIIème siècle (...).» Source : http://harrel-yannick.blogspot.com/2010/09/horizon-crepusculaire-du-numerique-en.html => Google modifie ses Règles de Confidentialité. 04/09/2010. «Les présentes Règles de confidentialité s’appliquent à l’ensemble des produits, services et sites Web proposés par Google Inc., ses filiales ou ses sociétés affiliées, à l’exception de Postini (Règles de confidentialité de Postini). Nous sommes susceptibles de publier des avis de confidentialité ou des articles de centre d’aide sur des produits spécifiques, dans le but de fournir plus d’informations concernant ces derniers (...).» Source : http://www.google.com/intl/fr/privacypolicy_2010.html Billets en relation : 04/09/2010. Source : http://www.theinternets.fr/2010/09/04/google-modifie-ses-regles-de-confidentialite/ Outils/Services/Sites à découvrir ou à redécouvrir => Famicity. 27/08/2010. «Actuellement les réseaux sociaux semblent être orientés pour encourager à partager le plus de données personnelles possibles avec le plus grand nombre de personnes disponibles. Les réseaux professionnels sont destinés à faire connaitre les talents de leurs utilisateurs par nature. Mais même des réseaux plus personnels, comme Facebook, Myspace et autres Twitter, poussent leurs utilisateurs à rendre publiques beaucoup d'informations personnelles (...) Deux jeunes informaticiens français de 25 et 26 ans, Guillaume Languereau et Jérôme Blanchard en ont eu assez (...).» Source : http://www.pcinpact.com/actu/news/58996-reseau-social-famicity-vie-privee.htm Billets en relation : 27/08/2010. Famicity : http://www.famicity.com/site_familial => Malware Tracker PDF Examiner 1.0. 28/08/2010. «PDF dissector tool online. Check out our new PDF analysis platform Malware Tracker PDF Examiner 1.0. Our new PDF dissector will process normal compressed or encrypted (AESV2) PDFs into objects for viewing, scan for known exploit CVE's or obfuscated javascript, and export decoded data to file. Upload and analyze PDFs on the go for free (...).» Source : http://blog.malwaretracker.com/2010/08/pdf-dissector-online.html Billets en relation : 28/08/2010. PDF Examiner 1.0 : http://www.malwaretracker.com/pdf.php => NodeZero Linux : Un autre fork d'Ubuntu. 30/08/2010. «NodeZero Linux est conçue comme un système complet qui peut aussi être utilisé pour les tests de pénétration. NodeZero utilise les dépôts d'Ubuntu pour que votre système soit toujours à jour. Disponible en installation ou en livecd (...).» Source : http://systemf4ilure.blogspot.com/2010/08/nodezero-linux-un-autre-fork-dubuntu.html => DllHijackAuditor. 31/08/2010. «DllHijackAuditor est un outil gratuit de vérification DLL Hijacking (contournement de DLL) pour toute application Windows , problème critique de sécurité qui a été récemment découvert (voir le bulletin d'alerte) sur les systèmes Microsoft. On estime qu'un grand nombre d'applications Windows sont actuellement vulnérables à cette faille qui peut permettre à toute personne malveillante de prendre totalement le contrôle de l'ordinateur (...).» Source : http://systemf4ilure.blogspot.com/2010/08/un-outil-pour-la-detection-des-dll.html => GTmetrix. 01/09/2010. «Récemment, je suis tombé sur un outil online permettant de réaliser un benchmark de votre site web. Le site GTmetrix vous propose donc d’évaluer votre site grâce à des outils bien connus des développeurs : Yslow et PageSpeed (...).» Source : http://gtmetrix.com/ Billets en relation : 01/09/2010. Qui c’est qu’a la plus grosse ?… : http://blog.guiguiabloc.fr/index.php/2010/09/01/qui-cest-qua-la-plus-grosse/ => ARKIT - Bibliothèque de détection de rootkits en open-source. 01/09/2010. «RKit est une bibliothèque open-source de détection de rootkits pour Windows 32-bit. L'auteur, swatkat, nous informe que de nouvelles fonctionnalités ont été ajoutées - un projet à suivre (...).» Source : http://internetpol.fr/wup/?#08c80b83db8d28beade3da63a3906856 Billets en relation : 01/09/2010. ARKit : http://code.google.com/p/arkitlib/ => Submitting Binaries to VirusTotal (Python Script). 01/09/2010. «VirusTotal is a web service that essentially performs a virus scan of an uploaded file, or url against many of the top virus scanners (see full list). I recently needed to submit over 100 binaries to VirusTotal, and being a computer scientist I knew this task, like many other things I do, could be perfectly automated. I was thrilled to see that VirusTotal provides both a simple API as well as some python code examples demonstrating the file submission and report checking process (...).» Source : http://www.bryceboe.com/2010/09/01/submitting-binaries-to-virustotal/ Billets en relation : 03/09/2010. Source Tweet S!Ri & srabez : http://twitter.com/siri_urz => 6 outils Wi-Fi utiles pour Windows. 02/09/2010. «Voici six outils destinés à optimiser l'usage des réseaux Wi-Fi depuis son PC fonctionnant sous Windows. Qu'il s'agisse de transformer son PC en Hot Spot pour le bureau ou la maison, sécuriser ses accès, localiser les accès Wifi ou reconfigurer ses périphériques selon le lieu où l'on se trouve, il existe un logiciel, bien souvent gratuit (...).» Source : http://www.reseaux-telecoms.net/actualites/lire-6-outils-wi-fi-utiles-pour-windows-22559.html => New version of Malicious PDF Scanner. 03/09/2010. «Hackers never run short of new ideas to obfuscate malicious code. The use of hexadecimal characters is quite typical to give parsing engines a hard time at detecting strings of code that mean no good (...).» Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/09/03/new-version-of-malicious-pdf-scanner/ Billets en relation : 03/09/2010. Malicious PDF Scanner : http://blogs.paretologic.com/malwarediaries/CL_PDF_Scanner.zip => PE import tables scanner. 03/09/2010. «I want to share with you one of my tools, it is called "Find".Yes i am not good at choosing nice names for my tools.this tool simply iterates through some directory in your filesystem and for each executable file encountered ("whose extension was specified in cmdline"),it scans its import table looking for some API call.Results will be saved to c:\results.txt (...).» Source : http://www.openrce.org/blog/view/1604/PE_import_tables_scanner => TinyOgg Beta. 04/09/2010. «This service allows you to watch and listen to Flash-based videos without the need to Flash technology. This gives you speed, safety, control, freedom and openness (...).» Vieux, mais toujours là et fonctionnel. Source : http://tinyogg.com/ Actus Législatives => Hadopi ou l'art de ne pas appeler un chat, un chat. 30/08/2010. «La rentrée s’annonce chargée pour Hadopi. Prête à appuyer sur le gros bouton vert, la Haute autorité jure que les premiers mails partiront dans les « prochains jours ». Du coup, des séances d’explication sont nécessaires pour éclairer les Français des bienfaits de ce texte : campagne de distribution de tracts sur les autoroutes bouchonnées, tribune libre (mais payante) dans le Figaro par les membres de la Commission des Droits, et (t)chat avec « les internautes » dans La Tribune (...).» Source : http://www.pcinpact.com/actu/news/59016-hadopi-eric-walter-communication-seduction.htm => État d'avancement des négociations confidentielles sur l'ACTA. 03/09/2010. «L'Espagnol David Hammerstein Mintz, ancien parlementaire européen écologiste, a publié hier (en anglais) des « Notes sur un débriefing à huis clos au Parlement Européen sur un texte secret » où il résume l'état d'avancement des négociations confidentielles sur l'ACTA. David Hammerstein travaille maintenant pour le Trans-Atlantic Consumer Dialogue (TACD), qui regroue des organisations de consommateurs européennes et américaines (...).» Source : http://www.pcinpact.com/actu/news/59107-acta-negociations-texte-allege.htm => La Commission Européenne « proposera un Plan d’Action contre la contrefaçon et le piratage en 2010?. 03/09/2010. «Dans un projet de communication daté du 23 août, et révélé par le site EurActiv, la Commission européenne détaille le Plan d’Action de son “Single Market Act” soit Acte Unique pour le marché (...).» Source : http://www.theinternets.fr/2010/09/03/express-la-commission-europeenne-proposera-un-plan-daction-contre-la-contrefacon-et-le-piratage-en-2010/ => Le Forum des Droits de l’Internet revient sur la Loppsi. 04/09/2010. «Le projet de loi Loppsi sera examiné au Sénat à partir du 7 septembre prochain. L’un des points discutés sera l’obligation de blocage par les FAI (Fournisseurs d’Accès Internet) des contenus à « caractère manifestement pédo-pornographique ». Selon cet article, les FAI doivent ainsi bloquer « sans délai » une liste d’« adresses électroniques » notifiée par une autorité administrative (...).» Source : http://www.theinternets.fr/2010/09/04/express-le-forum-des-droits-de-linternet-revient-sur-la-loppsi/ Billets en relation : 02/09/2010. Le forum des droits sur l'internet : rapport d'activité 2009 : http://lesrapports.ladocumentationfrancaise.fr/BRP/104000464/0000.pdf 03/09/2010. Loppsi 2 au Sénat en session extraordinaire à partir du 7 septembre : http://www.zdnet.fr/actualites/loppsi-2-au-senat-en-session-extraordinaire-a-partir-du-7-septembre-39754308.htm => Hadopi : Il conviendra aux parquets d’éviter « qu’une seconde enquête soit diligentée ». 04/09/2010. «Le ministère de la justice a publié au BO n°2010-06 du 31 août 2010, une circulaire visant à présenter les lois Hadopi et Hadopi 2 aux procureurs généraux près les cours d’appel, aux procureurs de la République près les Tribunaux de Grande Instance et aux magistrats. Le document, publié par C_logeek, et relayé par Numérama, détaille principalement les dispositions réprimant la négligence caractérisée du titulaire d’un accès à Internet (...).» Source : http://www.theinternets.fr/2010/09/04/express-hadopi-il-conviendra-aux-parquets-d%E2%80%99eviter-qu%E2%80%99une-seconde-enquete-soit-diligentee/ Billets en relation : 04/09/2010. Hadopi : très peu d'enquête pour beaucoup de sanctions : http://www.pcinpact.com/actu/news/59147-hadopi-circulaire-enquete-parquet-ordonnance.htm 04/09/2010. Hadopi : l’histoire de la circulaire qui circule : http://bluetouff.com/2010/09/04/hadopi-lhistoire-de-la-circulaire-qui-circule/ La suite en commentaire (...).
-
PET (Python Entre Todos) Python Magazine. This magazine is a community effort. It's done by Python guys in Argentina Issue 3 PET Special Edition PyDay 2011 And...Python changed my life (I'm sure you get me) Python in your filesystem: creating userspace filesystems with Python & Fuse Develop of plugins in python for education software TurtleArt Snake Sausages Natural language processing with NLTK (Natural Language Toolkit) Making videogames with pilas pycamp ORM, making sqlalchemy easy to use VIM, an editor with batteries included What does it feel like to be a speaker? xkcd Issue 2 PET Special Edition PyConAr 2010 What is PyConAr? How PyConAr2010 was made Lightning Talks at PyConAr 2010 Keynotes Pictures PyConAr2010's barbecue Understanding Decorators in Python Introduction to Django PyAfipWs: facilitating, extending and releasing AFIP Web Services (Electronic Bill and others) InfoPython - Measuring the Value of Mass Media Information with Python How to generate .exe files and installer for a python application Memory debugging and defragmentation NINJA-IDE, an IDE thought for Python Using additional libraries and virtualenv PET Challenge xkcd Issue 1 PET First Shot How you can help PET PyAr, The History from gc import commonsense - Finish Him! Painless Concurrency: The multiprocessing Module Introduction to Unit Testing with Python Taint Mode in Python Applied Dynamism Decorating code (Part 1) Web2Py for Everybody How is this magazine made? PET Challenge A Bit of xkcd
-
Bonjour à tous Un peu en retard cette semaine. La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Actus Sécurité Grand public => 7 Scams Anyone Can Avoid. 22/08/2010. «The digital world is not much different from the real world when it comes to scams or getting ripped off. Some scams are not as obvious as others but keep in mind that if something sounds too good to be true, it probably is. So let's have a closer look at the most common scams anyone can avoid (...).» Source : http://stopmalvertising.com/spam-scams/7-scams-anyone-can-avoid => Sérieuses mises en garde de sécurité autour du HTML. 23/08/2010. «L'arrivée du HTML5 apporte un grand nombre de fonctions natives dans les navigateurs mais certains pointent également des failles facilement exploitables par les hackers (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-serieuses-mises-en-garde-de-securite-autour-du-html5-31432.html => New IM Worm Squirming in Latin America. 23/08/2010. «Whenever we discuss the most active malware-producing countries, Russia, China and Brazil are always atop the list. But there’s a new country that’s starting to appear in the top five: Mexico (...) On Aug 21, we (Kaspersky Lab) detected a new instant messenger worm that spreads through almost all well-known IM programs, including Skype, GTalk, Yahoo Messenger and Live MSN Messenger. The name of the threat is “IM-Worm.Win32.Zeroll.a” (...).» Source : http://www.securelist.com/en/blog/2262/New_IM_Worm_Squirming_in_Latin_America => How Much Does My Identity Cost?. 23/08/2010. «Phishing and identity theft involve not only the theft of funds. In addition to financial data, information collected by cybercriminals also can allow them to create and sell false legal documents. On top of selling malware, renting botnets, or launching denial-of-service attacks, supplying falsified documents is another well-paid online activity. I visited such a business just yesterday (...).» Source : http://www.avertlabs.com/research/blog/index.php/2010/08/23/how-much-does-my-identity-cost/ Billets en relation : 26/08/2010. La falsfication d'identité a un prix sur Internet : http://www.lemondeinformatique.fr/actualites/lire-la-falsfication-d-identite-a-un-prix-sur-internet-31474.html => Information Security Threats in the Second Quarter of 2010. 23/08/2010. «Le rapport habituel des évolutions et tendances de la criminalité numérique (...).» Source : http://www.securelist.com/en/analysis/204792133/Information_Security_Threats_in_the_Second_Quarter_of_2010 => Anti-virus Products Struggle Against Exploits. 24/08/2010. «Most anti-virus products designed for use in businesses do a poor job of detecting the exploits that hacked and malicious Web sites use to foist malware, a new report concludes (...).» Source : http://krebsonsecurity.com/2010/08/anti-virus-products-struggle-against-exploits/ => Sécurité: Windows victime d'attaques par fichiers DLL. 24/08/2010. «Pour Microsoft, ces attaques sont inhérentes aux applications installées sur le système. Pas à Windows directement (...).» Je suis un peu étonné par l'ampleur donnée au souci alors qu'il me semble qu'il est présent et connu depuis très longtemps. Source : http://www.silicon.fr/fr/news/2010/08/24/securite__windows_victime_d_attaques_par_fichiers_dll Billets en relation : 23/08/2010. DLL hijacking vulnerabilities : http://isc.sans.edu/diary.html?storyid=9445 24/08/2010. Insecure Library Loading in OS and Applications : http://www.avertlabs.com/research/blog/index.php/2010/08/24/insecure-library-loading-in-os-and-applications/ 24/08/2010. It's those darned DLLs again... : http://windowsir.blogspot.com/2010/08/its-those-darned-dlls-again.html 24/08/2010. Microsoft sort un outil en urgence et Rapid7 un Kit : http://www.developpez.com/actu/20208/Windows-des-attaques-pourraient-exploiter-les-DLL-Microsoft-sort-un-outil-en-urgence-et-Rapid7-un-Kit-pour-tester-vos-applications 25/08/2010. DLL Hijacking and Why Loading Libraries is Hard : http://www.f-secure.com/weblog/archives/00002018.html 26/08/2010. DLL Hijacking Evolved : http://blogs.authentium.com/virusblog/?p=585 => Apple dépose un brevet ressemblant fortement à un spyware. 24/08/2010. «Apple dépose un brevet ressemblant fortement à un spyware, l'opinion s'enflamme face à une "liberté bafouée" et un "espionnage" (...).» Source : http://www.developpez.com/actu/20213/Apple-depose-un-brevet-ressemblant-fortement-a-un-spyware-l-opinion-s-enflamme-et-denonce-liberte-bafouee-et-espionnage Billets en relation : 19/08/2010. Systems and methods for identifying unauthorized users of an electronic device : http://www.patentvest.com/console/reports/docs/app/20100207721.html#inventors => Second-Life : Des joueurs impliqués à leur insu dans une attaque en DDoS ?. 24/08/2010. «Des joueurs au monde virtuel Second-Life ont été pris à partie dans le cadre d'une vengeance numérique. Certains d'entre-eux ont été utilisés à leur insu pour lancer des attaques en déni de service à l'encontre d'un site web Internet. (...).» Source : http://blogs.orange-business.com/securite/2010/08/second-life-des-joueurs-impliques-a-leur-insu-dans-une-attaquee-en-ddos.html Billets en relation : 20/08/2010. Emerald Viewer Login Screen Sneak DDOS Attack? : http://alphavilleherald.com/2010/08/emerald-viewer-login-screen-sneak-ddos-attack.html => Rapport BitDefender sur l’état des e-menaces au premier semestre 2010. 24/08/2010. «Les sites PayPal, eBay et HSBC principales cibles du phishing La Chine et la Russie principaux diffuseurs de malwares Prévisions de développement des malwares pour seconde moitié de l'année (...).» Source : http://news.bitdefender.com/NW1650-fr--Rapport-BitDefender-sur-l%92etat-des-e-menaces-au-premier-semestre-2010.html => Trouver un bon mot de passe (et le retenir). 25/08/2010. «Beaucoup de bruit aujourd'hui sur la toile (ici par exemple) au sujet d'une étude du Georgia Tech. En effet, cette étude fait part de la facilité grandissante de la découverte des mots de passe de 8 caractères. Ce n'est pourtant pas nouveau. Avec la croissance de la puissance de calcul des CPU (qu'ils soient sur une carte mère ou une carte graphique), découvrir un mot de passe devient simple et rapide (...).» A l'occasion de divers billets sur les mots de passe, je vous les concentre ici. A chacun de trouver la méthode qui lui sied. Source : http://systemf4ilure.blogspot.com/2010/08/trouver-un-bon-mot-de-passe-et-le.html Billets en relation : 22/08/2010. 2 recettes simples pour gérer ses mots de passe : http://blogs.orange-business.com/securite/2010/08/des-recettes-simples-pour-gerer-ses-mots-de-passe.html 23/08/2010. Un générateur de mots de passe : http://www.libellules.ch/dotclear/index.php?post/2010/08/23/generateur-mot-passe 25/08/2010. PC Safe (Fr) : http://siri.urz.free.fr/PCSafe.php 25/08/2010. Hello passphrase, goodbye password : http://www.geekstogo.com/2010/08/25/hello-passphrase-goodbye-password/ 28/08/2010. Devices Default Logins / Passwords : http://fz-corp.net/?p=720 => Corporate Identity Theft Used to Obtain Code Signing Certificate. 25/08/2010. «Last week, the lab identified a curious set of spammed malware; files signed with a valid Authenticode code signing certificate (...).» Source : http://www.f-secure.com/weblog/archives/00002017.html => US : des sites poursuivis en justice à cause des cookies de Flash. 25/08/2010. «Les cookies sont utilisés pour enregistrer les sessions, les dernières recherches faites sur un site, les scores des jeux en ligne, et facilitent en général la vie des internautes. Mais ils sont aussi utilisés par les régies publicitaires pour suivre à la trace leurs cibles, analyser leurs habitudes de surf et leur proposer par la suite des publicités ultra-ciblées... et rentables (...).» Source : http://www.pcinpact.com/actu/news/58949-cookies-flash-proces-vie-privee.htm => Is it a Monet? Looks different from afar.... 26/08/2010. «Recently, my MMPC research colleague Michael Johnson blogged about an interesting social engineering technique that results in a malicious JavaScript being run on the unsuspecting recipient's computer when they follow the instructions provided in a .PNG image file. Unsurprisingly, we recently found that malware authors are using this PNG-to-BMP conversion process as a means of obfuscating their malicious code, without any user interaction (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/08/26/is-it-a-monet-looks-different-from-afar.aspx => Hackers accidentally give Microsoft their code. 26/08/2010. «When hackers crash their systems while developing viruses, the code is often sent directly to Microsoft, according to one of its senior security architects, Rocky Heckman (...).» Source : http://www.zdnet.com.au/hackers-accidentally-give-microsoft-their-code-339305548.htm Billets en relation : 27/08/2010. Source Delicious Sebsauvage : http://www.delicious.com/sebsauvage => The Killing argument ou comment un Trojan peut tuer !. 26/08/2010. «Fréquemment, en matière de sécurité informatique, on oppose l'argument de l'inocuité : un problème informatique ne peut pas tuer mais juste causer des dommages, plus ou moins importants, à l'organisation victime. Plusieurs rapports ou experts ont cependant déjà alerté sur la capacité future des virus et autres malwares à attenter à la vie d'humains dépendants de systèmes basés sur l'informatique. A tel point que cette frontière paraissait déterminer un "niveau" de préoccupation ou encore un intérêt vis-à-vis de la protection de ses systèmes informatiques (...).» Source : http://cidris-news.blogspot.com/2010/08/killing-argument-ou-comment-un-trojan.html => Les dessous d’une cyberattaque contre les réseaux militaires américains. 27/08/2010. «A la fin de l’année 2008, l’on apprenait que les réseaux informatiques militaires américains étaient infestés par un programme malveillant (malware), nommé Agent.btz. A l’époque, le Pentagone avait interdit l’usage les périphériques de stockage de données amovibles, tels que les disques durs externes et les clés usb, afin d’en limiter la propagation (...) Cette révélation est faite quelques jours avant l’ouverture des « hostilités virtuelles » que sont les grandes manœuvres de cyberguerre Cyberstorm III, auxquelles participent pour la première fois différents pays de la communauté européenne (...).» On en parle à la veille d'une grande manoeuvre, ceci expliquant cela. Source : http://www.opex360.com/2010/08/27/les-dessous-dune-cyberattaque-contre-les-reseaux-militaires-americains/ Billets en relation : 25/08/2010. Pentagon: classified network infiltrated by flash drive virus : http://arstechnica.com/security/news/2010/08/pentagon-classified-network-infiltrated-by-flash-drive-virus.ars 26/08/2010. Une clé USB attaque les systèmes informatiques du Pentagone : http://securite.reseaux-telecoms.net/actualites/lire-une-cle-usb-attaque-les-systemes-informatiques-du-pentagone-22501.html 27/08/2010. Le Pentagone et la Marine Française, même "déConfickture" : http://www.lemagit.fr/article/securite-justice-etats-unis-virus-donnees-personnelles-conficker-amende-armee/6960/1/special-securite-pentagone-marine-francaise-meme-deconfickture/ => Chercheur en sécurité informatique, le métier où règne l'insécurité. 27/08/2010. «Quand je serai grand, je ne voudrais pas faire chercheur en sécurité informatique. Non vraiment c'est pas un métier aimé. Un peu comme CRS ou agent des impôts. Vous avez beau faire un boulot utile, les gens vous crachent à la gueule (...).» Source : http://sebsauvage.net/rhaa/index.php?2010/08/27/07/18/36-chercheur-en-securite-informatique-le-metier-ou-reigne-l-insecurite Actus Sécurité Confirmé(s) => A quick insight into the Driver Signature Enforcement. 19/06/2010. «I have recently had some fun playing around with driver signing on Windows x64, and so I like to share some matters that have came into my head Therefore, let me briefly describe some internal mechanisms lying behind well known Driver Signature Enforcement, a significant part of the Code Integrity feature introduced by Microsoft in Windows Vista and Windows 7. Understanding the underlying system behavior would let us think of possible attack vectors against the protection, as well as better apprehend the existing techniques, such as the ones developed by Joanna Rutkowska or Alex Ionescu. Let the fun begin! (...).» Source : http://j00ru.vexillium.org/?p=377 Billets en relation : 28/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22347635830 => XSS – an Underestimated Threat?. 24/08/2010. «Cross-site scripting (XSS) is a type of security vulnerability which allows attacker to inject external client-side code on a website. Exploited vulnerabilities can cause only a small nuisance but in many cases they can also be exploited in very harmful ways. XSS vulnerabilities are both unsurprisingly common and usually quite easy to spot. Despite the situation, XSS isn’t often concerned as a dangerous security risk. (...).» Source : http://samuli.hakoniemi.net/xss-an-underestimated-threat/ Billets en relation : 27/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet => MalCon: A Call for ‘Ethical Malcoding’. 24/08/2010. «I was pretty bummed this year when I found out that a previous engagement would prevent me from traveling to Las Vegas for the annual back-to-back Black Hat and Defcon security conventions. But I must say I am downright cranky that I will be missing MalCon, a conference being held in Mumbai later this year that is centered around people in the “malcoder community.” (...).» Source : http://krebsonsecurity.com/2010/08/malcon-a-call-for-ethical-malcoding/ Billets en relation : 25/08/2010. New Conference Wants to Bring Malware Writers Out of the Shadows : http://threatpost.com/en_us/blogs/new-conference-wants-bring-malware-writers-out-shadows-082510 => T2'10 Challenge to be released 2010-08-28 10:00 EEST. 24/08/2010. «Since the dawn of our species (well 2005, if you want to be picky about it) t2 has been granting free admission to the elite of their kind, the winners of the t2 Challenges. Don’t be suckered in by all the cheap imitations out there, their snooze-fest la-di-da dog and pony shows, because t2 is back! And we’re pleased to announce the release of the t2’10 Challenge! Now is your chance to join the past elites by winning free admission to this year’s conference! This year’s t2’10 Challenge is based on multi-staging (much like good shell code), which will be powered by a scoreboard so that you can see — (almost) in real time — how the other participants are fairing out there in the land of the living. (...).» Source : http://t2.fi/2010/08/24/t210-challenge-to-be-released-2010-08-28-1000-eest/ Billets en relation : 24/08/2010. Http://t2.fi/challenge/t210-challenge/ : http://t2.fi/challenge/t210-challenge/ => TDL3 rootkit x64 goes in the wild . 26/08/2010. «We talked about TDL3 rootkit some months ago as the most advanced rootkit ever seen in the wild. Well, the last version of TDL3 was released months ago and documented as build 3.273. After that, no updates have been released to the rootkit driver. This was pretty suspicious, more so if you've been used to seeing rebuild versions of TDL3 rootkit every few days to defeat security software (...).» Source : http://www.prevx.com/blog/154/TDL-rootkit-x-goes-in-the-wild.html Billets en relation : 26/08/2010. Brief dynamic analysis of most recent TDL3 dropper. It does support 64 bit Windows : http://twitpic.com/2iembe 26/08/2010. Tidserv 64-bit Goes Into Hiding : http://www.symantec.com/connect/fr/blogs/tidserv-64-bit-goes-hiding 27/08/2010. Tidserv’s Boot Methods : http://www.symantec.com/connect/blogs/tidserv-s-boot-methods 27/08/2010. Alureon Evolves to 64 Bit : http://blogs.technet.com/b/mmpc/archive/2010/08/27/alureon-evolves-to-64-bit.aspx 28/08/2010. X64 TDL3 rootkit - follow up : http://www.prevx.com/blog/155/x-TDL-rootkit--follow-up.html => Insights into the Pushdo/Cutwail Infrastructure. 26/08/2010. «In the last couple of days, we examined in detail the infrastructure behind Pushdo/Cutwail and also worked on taking down the relevant servers: This family of malware is a responsible for quite a lot of malicious activities we observe with our sensors, especially in our spam traps we see a lot of traffic generated by Cutwail (...).» Source : http://blog.tllod.com/2010/08/26/insights-into-the-pushdocutwail-infrastructure/ Billets en relation : 27/08/2010. Researchers Cripple Pushdo Botnet : http://threatpost.com/en_us/blogs/researchers-cripple-pushdo-botnet-082710 => PDF signing and beyond. 26/08/2010. «Today I got an advertising email from GlobalSign (where I previously bought a code signing certificate for Vista kernel drivers some years ago) highlighting their new (?) type of certificates for signing of Adobe PDF files. It made me curious, because, frankly, I've been recently more and more missing this feature. After a quick online research it turned out that this whole Adobe Certified Documents Services (CDS) seem to be nothing new, as apparently even Adobe Reader 6.0 had support for verifying those CDS certificates. The certificates are also available from other popular certification authorities like e.g. Entrust and Verisign, and a couple of others. So, I immediately felt stupid that I haven't been aware of such a great feature, which apparently is out there for a few years now. Why I thought it was so great a feature? Consider the following scenario… (...).» Source : http://theinvisiblethings.blogspot.com/2009/08/pdf-signing-and-beyond.html => RePriv: Re-Envisioning In-Browser Privacy. 27/08/2010. «In this paper, we present RePriv, a system for managing and controlling the release of private information from the browser. We demonstrate how always-on user interest mining can effectively infer user interests in a real browser. We go on to discuss an extension framework that allows third-party code to extract and disseminate more detailed information, as well as language-based techniques for verifying the absence of privacy leaks in this untrusted code. To demonstrate the effectiveness of our model, we present RePriv extensions that perform personalization for Netflix, Twitter, Bing, and GetGlue (...).» Source : http://research.microsoft.com/apps/pubs/default.aspx?id=137038 Billets en relation : 27/08/2010. RePriv: Re-Envisioning In-Browser Privacy : http://research.microsoft.com/pubs/137038/tr.pdf Actus Généralistes => Humeur : Du respect de la vie privée et secrète du geek en milieu numérique . 17/08/2010. «Cinq ans après avoir tenté de préserver la vie privée et secrète du geek en milieu urbain, oubliant cartes de fidélité, de métro, de supermarché, caméras de vidéosurveillance, puces RFID, biométrie, téléphonie mobile, carte bleue et autres traceurs de la vie quotidienne, j'ai opté pour le refuge idéal, eldorado de l'anonymat comme chacun sait : Internet et le numérique (...).» Source : http://linuxfr.org/2010/08/17/27253.html => Internet et géolocalisation, cocktail toxique pour la vie privée. 22/08/2010. «En faisant de la géolocalisation un pilier de leur développement, les géants de l’internet que sont Google et Facebook jouent dangereusement avec la vie privée des internautes, s’alarment experts et ONG (...).» Source : http://www.lesoir.be/actualite/vie_du_net/2010-08-22/internet-et-geolocalisation-cocktail-toxique-pour-la-vie-privee-788694.php => Humour : La hiérarchie des programmeurs, les "Java" sont-ils vraiment les sous-fifres des "Lisp" ?. 22/08/2010. «Les développeurs sont tous différents, autant dans leurs manières de travailler que dans leurs spécialités. Ces professionnels de l'IT ne seraient pas au même niveau hiérarchique, selon leurs préférences (d'après une illustration anglophone humoristique) (...).» Source : http://www.developpez.com/actu/20117/Humour-La-hierarchie-des-programmeurs-les-Java-sont-ils-vraiment-les-sous-fifres-des-Lisp => Comment gérer sa carrière de développeur senior ? A 50 ans, faut-il continuer de programmer ou choisir une autre orientation ?. 22/08/2010. «Les années passent et nous les regardons tous différemment. Certains sont pressés de voir arriver la suite et sont confiants en leur avenir, d'autres au contraire redoutent les années qui passent et la venue de la vieillesse. Prendre de l'âge peut à la fois rassurer et inquiéter, autant dans la vie privée que professionnelle. Pour les professionnels de l'IT se pose inévitablement un jour ou l'autre la question du futur de leur carrière (...).» Source : http://www.developpez.com/actu/20120/Comment-gerer-sa-carriere-de-developpeur-senior-A-50-ans-faut-il-continuer-de-programmer-ou-choisir-une-autre-orientation Billets en relation : 20/08/2010. I'm terrified of older web developers. Because I'm becoming on : http://www.baycitizen.org/blogs/sandbox/im-terrified-older-web-developers/ => Après les nettoyeurs du net, voici les croques-morts 2.0. 22/08/2010. «J’ai parlé il y a près de 2 ans des problématiques liées à la gestion de l’identité numérique d’un individu décédé, et les risques que ça génère, en utilisant le terme « identité numérique post-mortem ». Depuis, d’autres productions ont commencé à voir le jour allant dans ce sens. Profitant de cette vague de tendance, certains n’hésitent pas à se faire de l’argent pour « nettoyer les traces » que vous pourrez ainsi laisser sur le Web (...).» Source : http://www.demainlaveille.fr/2010/08/22/apres-les-nettoyeurs-du-net-voici-les-croques-morts-2-0/ => ARJEL : même pas peur du ridicule. 22/08/2010. «Le blocage de l’accès à des sites web de jeux en ligne mis en place par l’ARJEL et exigé aux fournisseurs d’accès à leurs frais ne fonctionne pas. Bon, ce n’est franchement pas un scoop, ça fait des années que l’on essaye de l’expliquer, mais rien à faire, le législateur persiste et signe, s’enfonçant un peu plus dans le ridicule (...).» Source : http://bluetouff.com/2010/08/22/arjel-meme-pas-peur-du-ridicule => Microsoft annonce des nouveaux packs de Certifications, que peuvent-elles apporter à votre carrière ? . 23/08/2010. «Microsoft vient d'annoncer une nouvelle série de "Certification Packs" à destination des professionnels. En effet, dans une carrière IT, ces certificats peuvent avoir une importance cruciale sur un CV. Ils permettent d'officialiser l'acquisition d'un savoir, d'obtenir une promotion ou bien encore de postuler pour un poste. C'est dans le cadre de sa "Career Campaign" que Microsoft Learning a présenté ces nouveaux examens (...).» Source : http://www.developpez.com/actu/20154/Microsoft-annonce-des-nouveaux-packs-de-Certifications-que-peuvent-elles-apporter-a-votre-carriere => Non, la Corée du Nord n'a pas de compte officiel Facebook ni Twitter. 23/08/2010. «Même l'AFP s'est laissée prendre. Dans une dépêche diffusée il y a trois jours et largement diffusée, l'agence de presse indiquait que la Corée du Nord, aux frontières étanches, avait ouvert son compte sur le réseau social Facebook, après l'ouverture très contestée d'un compte Twitter (...).» Source : http://www.numerama.com/magazine/16569-non-la-coree-du-nord-n-a-pas-de-compte-officiel-facebook-ni-twitter.html => Qui vous surveille sur Internet?. 23/08/2010. «La protection de la vie privée sur Internet pose question à de nombreux utilisateurs. Pour autant, Facebook et Google font peu de cas de cette notion, ce que résume parfaitement bien cette infographie (...).» Traduction française d'une infographie déjà relatée. Source : http://owni.fr/2010/08/23/infographie-qui-vous-surveille-sur-internet/ Billets en relation : 23/08/2010. Paranoïa Big Brother, again : http://jeromechoain.wordpress.com/2010/08/23/paranoia-big-brother-again/ => How NOT to hide your face. 24/08/2010. «Yesterday I've received a photo from a friend, in JPEG format. The face of the person on the photo was concealed by a black rectangle. And that would be the end of the story, if my friend didn't notice that explorer on a preview of the photo shows the unconcealed face of the person in question (...).» Source : http://gynvael.coldwind.pl/?id=343 Billets en relation : 28/08/2010. Source Tweet 2gg : http://twitter.com/gynvael/status/22343266768 => Avast, l'antivirus à 100 millions de dollars. 24/08/2010. «Les 100 millions de dollars du fonds d'investissement Summit Partners va permettre à Avast Software de soutenir la croissance de l'éditeur sur le marché de la sécurité (...).» Source : http://www.silicon.fr/fr/news/2010/08/24/avast__l_antivirus_a_100_millions_de_dollars => Barreau de Paris et e-justice européenne : l’exemple de la cybercriminalité. 24/08/2010. «Le programme de Stockholm, adopté en décembre 2009, définit pour la période 2010-2014 le cadre de la politique de l’Union européenne en matière de justice, de liberté, de sécurité. Le « plan d’action » visant à le mettre en œuvre, a été publié le 20 avril dernier par la Commission européenne. Ce « plan d’action » prévoit notamment la protection des citoyens à l’égard de la cybercriminalité (...).» Source : http://www.poscriptum.fr/Europe-Cyber-police-et-e-justice-pour-les-cyber-affaires-le-Barreau-de-Paris-doit-etre-partie-prenante_a146.html Billets en relation : 25/08/2010. Source : http://cybercriminalite.wordpress.com/2010/08/25/barreau-de-paris-et-e-justice-europeenne-l%E2%80%99exemple-de-la-cybercriminalite/ => La Deep Packet Inspection en coeur de réseau. 25/08/2010. «Début mai 2010, je vous expliquais sur ce blog que la Deep Packet Inspection était bien dans les bacs. Le terme de « quasi neutralité » en conclusion gouvernementale qui avait pour l’occasion savamment instrumentalisé cette vénérable institution qu’est l’ARCEP, laissait peu de doutes sur la question. Plus tard, au mois de juin, quelques recherches m’avaient amené à vous parler de techniques plus pernicieuses encore (...).» Source : http://bluetouff.com/2010/08/25/la-deep-packet-inspection-mpls-alcatel/ => Mes savants américains. 25/08/2010. «Je n’ai jamais raconté l’histoire du site Scientists of America ici. Il est sans doute temps d’en faire le bilan, d’autant que ce projet est de moins en moins actif (...).» Source : http://www.hyperbate.com/dernier/?p=12386 => Wikileaks n’est pas une solution à la crise du journalisme d’investigation. 25/08/2010. «La publication des « War-Logs » (« Afghan War Diary, 2004-2010?), ces dizaines de milliers de documents militaires américains confidentiels relatifs à la guerre en Afghanistan, qui ont fuité sur le site militant Wikileaks – et ont accessoirement été repris intégralement en France par le site Owni -, n’est-elle, finalement, qu’un geste irresponsable, une faute grave, une entorse à l’éthique du journaliste qui pourrait avoir des conséquences dramatiques? Wikileaks est-il l’avenir du journalisme ou bien une dérive dangereuse, sans déontologie ni contrôle? La preuve qu’un « journalisme 2.0? est en train de révolutionner les pratiques traditionnelles de l’information, ou bien la faillite de cette idéologie, fortement teintée de messianisme technologico-libertaire, faisant d’un internet, censément libre, ouvert et participatif « par nature », le creuset de toutes les émancipations à venir? (...).» Source : http://novovision.fr/wikileaks-nest-pas-une-solution-a-la-crise-du-journalisme-dinvestigation => Intimidation et cyber-intimidation. 26/08/2010. «La plupart du temps, lorsque tu penses à l’intimidation, tu vois une personne qui frappe ou menace mais tu oublies celui qui affiche des messages textes embarrassants sur son cellulaire ou encore qui affiche des photos dégradantes sur Facebook. Même si ça ne cause pas de marques physiques, la cyberintimidation fait autant mal au niveau psychologique que l’intimidation physique (...).» Sensibilisation à destination des ados. Source : http://www.adosante.org/Cyberintimidation/02.shtml Billets en relation : 26/08/2010. Source : http://cybercriminalite.wordpress.com/2010/08/26/intimidation-et-cyber-intimidation/ => Orange donne un aperçu de l’internet sans neutralité du net. 26/08/2010. «Il aura fallu moins d’un mois après la prise de contrôle de Deezer par Orange pour que ce dernier verrouille le marché de la musique en Stream français. Pour cela, il lui a suffit d’enfreindre la neutralité du net (...).» Source : http://fr.readwriteweb.com/2010/08/26/a-la-une/orange-donne-aperu-de-linternet-sans-neutralit-du-net/ => La France sur le podium de la finale de l'Imagine Cup. 26/08/2010. «La France sur le podium de la finale de l'Imagine Cup, les étudiants français remportent deux médailles de bronze. Malgré la pause estivale et le retard qui s'en suit, nous tenions tout de même à vous faire connaître les résultats de l'Imagine Cup, dont la finale mondiale 2010 s'est déroulée en Pologne, à Varsovie. Cette compétition internationale destinée aux étudiants et organisée par Microsoft a vu ses vainqueurs annoncés le 9 juillet dernier. Le thème de l'année était d'imaginer un monde où la technologie aiderait à résoudre les problèmes les plus cruciaux de notre société (...).» Source : http://www.developpez.com/actu/20316/La-France-sur-le-podium-de-la-finale-de-l-Imagine-Cup-les-etudiants-francais-remportent-deux-medailles-de-bronze => Google documente ses fonctions de recherche en temps réel. 27/08/2010. «Google offre une page dédiée à son outil de recherche en temps réel. Visiblement, le moteur proposé ici est une évolution de celui présenté précédemment sur www.google.com. (...).» Source : http://www.silicon.fr/fr/news/2010/08/27/google_documente_ses_fonctions_de_recherche_en_temps_reel => H.264 libre de droit jusqu'en 2015 sur le web. 27/08/2010. «La MPEG LA en charge des droits de différents formats multimédias sur le web a annoncé qu'il garderait libre de droit le codec vidéo H.264. L'objectif est de devenir le standard d'HTML5. Petit bémol, la gratuité perdura jusqu'à la fin 2015 (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-h264-libre-de-droit-jusqu-en-2015-sur-le-web-31483.html => La guerre irrégulière du taliban virtuel. 27/08/2010. «Si le rôle de l’insurgé taliban dans un jeu vidéo relevait d’une quelconque immoralité, pourquoi n’en serait-il pas de même pour le rôle du sniper américain ou du pilote de chasse européen ? (...).» Source : http://www.alliancegeostrategique.org/2010/08/27/guerre-irreguliere-taliban-virtuel/ => Le cofondateur de Microsoft poursuit une dizaine de sites Internet. 28/08/2010. «Paul Allen, le cofondateur de Microsoft, a porté plainte vendredi, à travers son entreprise Interval Licensing, contre 11 stars de l'Internet et du commerce en ligne pour violation de brevet, dans un tribunal de Seattle (État de Washington, nord-ouest) (...).» Source : http://www.lepoint.fr/economie/le-cofondateur-de-microsoft-poursuit-une-dizaine-de-sites-internet-28-08-2010-1229696_28.php Billets en relation : 28/08/2010. Brevets : onze géants du web poursuivis par le cofondateur de Microsoft : http://www.numerama.com/magazine/16620-brevets-onze-geants-du-web-poursuivis-par-le-cofondateur-de-microsoft.html 28/08/2010. Cet homme attaque Facebook, Google, YouTube, Yahoo, Apple… : http://eco.rue89.com/2010/08/28/cet-homme-attaque-facebook-google-youtube-yahoo-apple-164255 Outils/Services/Sites à découvrir ou à redécouvrir => BinPack: 2.0.1 Release. 21/08/2010. «BinPack is a portable security environment for Windows. With 100+ security tools in the repository (...).» Source : http://westcoasthackers.net/blog/2010/08/binpack-2-0-1-release/ => Opaf. 23/08/2010. «It’s an Open PDF Analysis Framework! A pdf file rely on a complex file structure constructed from a set tokens, and grammar rules. Also each token being potentially compressed, encrypted or even obfuscated. Open PDF Analysis Framework will understand, decompress, de-obfuscate this basic pdf elements and present the resulting soup as a clean XML tree(done!) (...) Its written in python using PLY parser generator. (...).» Source : http://feliam.wordpress.com/2010/08/23/opaf/ Billets en relation : 23/08/2010. Open PDF Analysis Framework : http://code.google.com/p/opaf/source/checkout => CensorCheap. 24/08/2010. «On this 24th of August 2010 we are proud to present you CensorCheap, the first collaborative real time internet censorship database. It will require a lot of users to fill an accurate map but we should start and see the results pretty soon as you citizens of the Internet start to install the Addon and use it to see whereas you encounter censored websites in your daily browsing of the web (...).» Source : http://censorcheap.org/ Billets en relation : 24/08/2010. CensorCheap : le crowdsourcing pour monitorer la censure du Net : http://bluetouff.com/2010/08/24/censorcheap-le-crowdsourcing-pour-monitorer-la-censure-du-net/ 28/08/2010. CensorCheap, l'extension Firefox qui ambitionne de surveiller la censure du net : http://www.numerama.com/magazine/16618-censorcheap-l-extension-firefox-qui-ambitionne-de-surveiller-la-censure-du-net.html => Un petit proxy chez soi. 26/08/2010. «Rien de plus frustrant que de voir qu'un site est bloqué par une entreprise, une école ou une université. Même des sites utiles sont parfois bloqués de manière brutale par des systèmes de classification imbéciles comme TrustedSource de McAfee (Qui n'a rien de "trusted" étant donné le nombre d'erreurs dans sa base: malekal.com, sk1project.org et même commentcamarche.net ont déjà été bloqués). On a déjà aussi vu la censure sélective de pages par certains FAI. Et je ne parle pas des problèmes de censure généralisée dans certains pays (...).» Source : http://sebsauvage.net/rhaa/index.php?2010/08/26/12/30/48-un-petit-proxy-chez-soi Billets en relation : 26/08/2010. PHProxy 0.5b2 mod SSE+ARKA 20100825 : http://www.fansub-streaming.eu/blog/phproxy-0.5b2-mod-ssearka-20100825.html Mises À Jour importantes => Adobe Updates - Shockwave Player 11.5.7.609. 25/08/2010. «Adobe has just released an update for 20 vulnerabilities in Shockwave Player, most of which could allow an attacker to execute malicious code. The bulletin APSB10-20 – Security update available for Shockwave Player – refers. According to Jeremy Kirk's Macworld report and the Adobe advisory, the vulnerabilities affect both Windows and OS X versions up to version 11.5.7.609. The patched version is 11.5.8.612. Adobe categorizes this update as critical . (...).» Source : http://blog.eset.com/2010/08/25/adobe-updates-2 Billets en relation : 24/08/2010. Security update available for Shockwave Player : http://www.adobe.com/support/security/bulletins/apsb10-20.html 25/08/2010. Adobe, Apple Issue Security Updates : http://krebsonsecurity.com/2010/08/adobe-apple-issue-security-updates/ Réseaux sociaux => Réseaux sociaux : bienvenue dans la matrice. 21/08/2010. «Les réseaux sociaux, Facebook et Twitter, accentuent tous deux la valeur de socialisation. Laquelle conduit à une forme d’auto-contrôle de ses membres, notamment via le conformisme qui traduit l’évitement du risque (...).» Source : http://www.mediaculture.fr/2010/08/21/reseaux-sociaux-bienvenue-dans-la-matrice/ => Diaspora, l'anti-Facebook. 27/08/2010. «Les fondateurs du réseau social Diaspora ont enfin annoncé sa date de lancement : ce sera le 15 septembre. L'idée est simple : réduire Facebook au silence en proposant un réseau plus respectueux de la vie privée et des standards du Web, un réseau qui permette de choisir "quel contenu est accessible aux collègues et quel contenu est accessible aux compagnons de soirée", explique le site. Face au géant fondé par Mark Zuckerberg, les quatre jeunes étudiants new-yorkais à l'origine du projet n'ont pas froid aux yeux (...).» Source : http://www.lepoint.fr/high-tech-internet/diaspora-l-anti-facebook-arrive-le-15-septembre-27-08-2010-1229543_47.php Billets en relation : 27/08/2010. Lancement le 15 septembre de Diaspora, le réseau social libre et ouvert : http://www.numerama.com/magazine/16605-lancement-le-15-septembre-de-diaspora-le-reseau-social-libre-et-ouvert.html => Facebook serait un meilleur terreau pour la diffusion des spams. 27/08/2010. «Selon la société F-Secure, les internautes seraient plus exposés aux spams sur Facebook que sur la messagerie web. En effet, le réseau social incite davantage à cliquer sur les liens puisqu'ils sont généralement partagés par des amis ou des membres de la famille (...).» Source : http://www.numerama.com/magazine/16609-facebook-serait-un-meilleur-terreau-pour-la-diffusion-des-spams.html Billets en relation : 23/08/2010. What's the success rate of Facebook spam? : http://www.f-secure.com/weblog/archives/00002015.html => Facebook : fin annoncée du support d'Internet Explorer 6. 27/08/2010. «Les développeurs de Facebook annoncent la fin de la prise en charge d'Internet Explorer 6 (...).» Source : http://www.generation-nt.com/facebook-support-ie6-reseau-communautaire-actualite-1071791.html Bonne lecture, à bientôt
-
Actus Législatives => Neutralité du Net : le débat suscite de fortes inquiétudes aux Etats-Unis. 16/08/2010. «Le débat sur la neutralité du Net évolue aux Etats-Unis. Google et Verizon ont élaboré un cadre fixant la nature de cette neutralité. Cette prise de position suscite l'inquiétude d'associations de défense du Droit Numérique qui anticipent l'émergence d'un internet commercial géré de façon prioritaire par rapport à l'internet public (...).» Source : http://www.reseaux-telecoms.net/actualites/lire-neutralite-du-net-le-debat-suscite-de-fortes-inquietudes-aux-etats-unis-22423.html# Billets en relation : 17/08/2010. Google : sa stratégie à long terme, et la neutralité du Net : http://www.pcinpact.com/actu/news/58832-eric-schmidt-google-strategie-neutralite.htm => Orange et Free font ami-ami et abandonnent leurs plaintes. 16/08/2010. «Les opérateurs Orange et Free se livrent une guerre judiciaire depuis de nombreuses années. Commencés à l'époque où les deux FAI dominaient largement les recrutements de nouveaux abonnés, ces procès reflétaient l'état de la concurrence féroce que se livraient les deux entreprises. Mais aujourd'hui les choses ont changé (...).» Source : http://www.pcinpact.com/actu/news/58809-orange-free-retirent-plaintes.htm => Rapport sur la neutralité : « ils sont loin d’avoir tout compris ». 16/08/2010. «Nathalie Kosciusko-Morizet (NKM), la secrétaire d'État chargée de la Prospective et du Développement de l'économie numérique, a récemment remis un rapport sur la question de la neutralité du Net. Certains passages de ce rapport ont été publiés par notre confrère Libération/Ecrans.fr. Nous avions alors remarqué que ce rapport n’était pas forcément pro-neutralité des réseaux, et que le filtrage n’était pas si loin, même si le rapport n’est pas non plus pro-filtrage à première vue (...).» Source : http://www.pcinpact.com/actu/news/58810-rapport-neutralite-benjamin-bayart-nkm.htm Billets en relation : 13/08/2010. Benjamin Bayart a décortiqué pour Ecrans.fr le rapport sur la Neutralité du net : Http://www.ecrans.fr/Dans-ce-rapport-ce-qui-saute-aux,10599.html 17/08/2010. La démocratie 2.0 à l'œuvre en France pour défendre la neutralité du réseau : http://www.framablog.org/index.php/post/2010/08/18/neutralite-du-net-christian-paul => L'affaire StanJames.com. 18/08/2010. «Le tribunal de grande instance de Paris a rendu un jugement le 6 août dernier qui a fait couler beaucoup de pixels sur l’internet, avec je le crains quelques approximations et incompréhension. Il faut dire qu’il a de quoi provoquer une certaine émotion : ce jugement impose à tous les Fournisseurs d’Accès Internet (ou presque, en tout cas les principaux) d’empêcher par tout moyen l’accès à un site internet. Revoici le spectre de la censure avec la Justice comme son bras armé. Voyons donc ensemble ce que dit ce jugement, à vous de voir ensuite s’il y a de quoi sonner le tocsin (...).» Le coup d'oeil du célèbre blogueur Maitre EOLAS. Source : http://www.maitre-eolas.fr/post/2010/08/18/L-affaire-StanJames.com-%28TGI-Paris%2C-6-ao%C3%BBt-2010%29 Réseaux sociaux => Twitter, réseau social élitiste?. 16/08/2010. «Twitter ne sera jamais grand public, tant son usage semble réservé à une élite. Le réseau de microblogging serait-il trop compliqué à configurer? (...).» Source : http://owni.fr/2010/08/16/twitter-reseau-social-elitiste/ => Photos de vacances et géo-localisation. 16/08/2010. «Tous les téléphones de dernière génération intègrent une puce GPS. Les applications en usent (et parfois en abusent) afin de contextualiser les informations (...).» Retour (en français) sur une info évoquée la semaine dernière (en anglais), et ouverture sur des sujets plus récents à propos de la géolocalisation. Source : http://blogs.orange-business.com/securite/2010/08/photos-de-vacances-et-geo-localisation.html Billets en relation : 17/08/2010. La géolocalisation c’est tendance : http://innovations-marketing.com/2010/08/17/la-geolocalisation-c%E2%80%99est-tendance/ 19/08/2010. Facebook Places, le service de géolocalisation de Facebook : http://www.fredzone.org/facebook-lance-un-service-de-geolocalisation 20/08/2010. ScoopitOnline : http://www.presse-citron.net/scoopitonline-pour-suivre-lactu-live-sur-twitter-par-mots-cles => La Corée du Nord déploie sa diplomatie d'influence sur Twitter et YouTube. 17/08/2010. «Avec beaucoup de retard sur les pays occidentaux, la Corée du Nord a décidé de déployer sa diplomatie d'influence sur le web 2.0 (...).» Source : http://meridien.canalblog.com/archives/2010/08/17/18829986.html => Les méfaits d’une grande audience sur Twitter. 18/08/2010. «Obtenir un nombre important de followers est, avouons-le, un des objectifs dans la twittosphère. Pourtant il existe aussi des désavantages à en avoir trop : la conversation finit par devenir impossible. C'est l'idée émise par le blogueur Clive Thompson (...).» Source : http://owni.fr/2010/08/18/les-mefaits-d%E2%80%99une-grande-audience-sur-twitter/ Billets en relation : 20/08/2010. Twitter, aime-moi ou je te qwitte : http://bienbienbien.net/2010/08/20/twitter-aime-moi-ou-je-te-qwitte/ => Twifakes est un fake . 20/08/2010. «Après twifficiency en début de semaine qui vous sortait un obscur pourcentage en fonction de si vous êtes un bon twittos ou pas, c’est twifakes qui m’intéresse moi en cette fin de semaine… A base de tout petit retro engineering (...).» Source : http://www.paulds.fr/2010/08/twifakes-est-un-fake-p/ => Réseaux sociaux : le spectre du consensus mou. 21/08/2010. «Les réseaux sociaux, Facebook et Twitter, accentuent tous deux la valeur de socialisation. Laquelle conduit à une forme d’auto-contrôle de ses membres, notamment via le conformisme qui traduit l’évitement du risque (...).» Source : http://owni.fr/2010/08/21/reseaux-sociaux-le-spectre-du-consensus-mou/ Pour finir => Si Vis Bellum. 2008. Pour finir de manière plus légère (ou pas), une animation datée de 2008 de l'Ecole Supérieure des Métiers Artistiques de Montpellier. A regarder au degré qui vous parle le plus suivant votre sensibilité http://www.youtube.com/watch?v=3yJoX1ftIqE -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. Understanding the Russian Hacker Underground Acoustic Side-Channel Attacks on Printers Polymorphic and Metamorphic Malware Detection Portable Executable File Format – A Reverse Engineer View (2006) Phoenix Exploit’s Kit From the mythology to a criminal business Unpacking Virtualization Obfuscators Injector mask or a tool Inside Code Virtualizer (2007) Bonne lecture, à bientôt
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Actus Sécurité Grand public => Understanding the Russian Hacker Underground. 13/08/2010. «Viruses, worms, fake AV programs - they are the bane of every network administrator's life, and they can cost companies dearly in terms of network downtime, reduced productivity, wasted IT staff hours and even lost data. But where does all this malware come from, who is responsible for it, and what is the motivation for creating this malicious code in the first place? These are questions that two Russian security experts have spent six months trying to answer (...).» Source : http://www.enterprisenetworkingplanet.com/netsecur/article.php/3898601/Understanding+the+Russian+Hacker+Underground.htm Billets en relation : 13/08/2010. Understanding the Russian Hacker Underground: From Russia with love : http://conference.hackinthebox.org/hitbsecconf2010ams/materials/D1T2%20-%20Fyodor%20Yarochkin%20-%20From%20Russia%20with%20Love%202.pdf 16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet => SEO Poisoning Attack: A Look Inside How It Work. 13/08/2010. «One of the biggest risks that users run across during their everyday Internet browsing at the moment is from what security researchers call search engine optimization poisoning or SEO poisoning. Criminal hackers are taking advantage of our blind trust in popular search engines such as Google and Bing to trick us into clicking into malicious links (...).» Source : http://www.channelinsider.com/c/a/Security/SEO-Poisoning-Attack-A-Look-Inside-How-It-Works-402604/ => Cybercrime Increasing Alarmingly - SonicWALL. 16/08/2010. «On 6th August, 2010, SonicWALL, Inc., a prominent security firm, published its mid-year report on the highest cybercrime trends for the year 2010, as per which Web-based attacks and risk to corporate cloud computing increased drastically during January-June, 2010 (...).» Source : http://www.spamfighter.com/News-14936-Cybercrime-Increasing-Alarmingly-SonicWALL.htm Billets en relation : 06/08/2010. SonicWALL Releases Mid-Year Assessment of Top Cybercrime Threats for 2010 : http://news.sonicwall.com/index.php?s=43&item=1021 => Logiciels de sécurité : marché à 16,5 milliards de dollars. 16/08/2010. «Selon Gartner, le marché mondial des logiciels de sécurité va progresser de 11,3 % pour atteindre 16,5 milliards de dollars en 2010 (...).» Source : http://www.generation-nt.com/logiciel-securite-gartner-marche-actualite-1066931.html => Stuxnet: Dissecting the Worm. 16/08/2010. «Security researchers are scratching their heads trying to determine the origin of the Stuxnet worm, a piece of malware that targets large industrial control systems. Judging by the way it's constructed, the information it targets and some of the organizations that have been hit, the worm may have been created by a national government. Others, however, have their doubts (...).» Source : http://www.technewsworld.com/rsstory/70622.html => Google et Bing jouent aux pirates…. 16/08/2010. «Si l’infection des mécanismes de création des pages-parking de Network Solution est une « première » dans l’art de la diffusion de malwares, cela ne diminue en rien l’opiniâtreté des « black hats » qui sans cesse cherchent à profiter des grands réseaux du Web Deuzéro pour s’en servir de relais (...).» Source : http://www.cnis-mag.com/google-et-bing-jouent-aux-pirates%E2%80%A6.html Billets en relation : 17/08/2010. …et Facebook empoisonne le monde : http://www.cnis-mag.com/%E2%80%A6et-facebook-empoisonne-le-monde.html => Will France Spy on You?. 18/08/2010. «Apparently France has some new legislation surrounding pirated software. I applaud reasonable approaches to combating piracy, but it appears that France may be ready to make public the answer to the question “Will Anti-virus ignore government Trojan horse programs?” (...).» Le souci risque en effet de se poser à terme, vu comment vont les choses. Source : http://blog.eset.com/2010/08/18/will-france-spy-on-you => Test de Kaspersky Internet Security 2011. 18/08/2010. «J'ai pu tester la suite logicielle Kaspersky Internet Security 2011, la dernière version. Vous trouverez sur le forum, dans une nouvelle section, ce test, avec des points positifs et négatifs, et une évaluation globale du logiciel pour les néophytes comme pour certains utilisateurs plus confirmés. Vos impressions d'utilisateurs, questions ou autres, sont attendues sur le forum, n'hésitez pas (...).» Source : http://www.libellules.ch/dotclear/index.php?post/2010/08/18/Test-de-Kaspersky-Internet-Security-2011 => Phishing, Spam and Malware Statistics for July 2010. 19/08/2010. «It’s time for our monthly threat landscape overview again. Here are our statistics for July 2010! (...).» Source : http://techblog.avira.com/2010/08/19/phishing-spam-and-malware-statistics-for-july-2010/en/ => Preventing e-Crime for Dummies. 19/08/2010. «E-Crime Wales has launched a new publication, “Preventing e-Crime for Dummies”. “Preventing e-Crime for Dummies” explains how to identify the many threats and scams that can damage your business and provides practical steps and advice to minimise the risks. If you have been a victim, this guide shows you where and how to report the incident. (...).» En téléchargement gratuit après inscription. Source : http://www.ecrimewales.com/server.php?show=ConWebDoc.551 Billets en relation : 20/08/2010. Lili se fait piéger sur Internet : http://bruno.kerouanton.net/blog/2010/08/20/lili-se-fait-pieger-sur-internet/ => Intel se paie McAfee pour plus de 7 milliards de dollars. 19/08/2010. «A travers cette acquisition, en numéraire, Intel entend mettre tous les atouts de son côté pour renforcer la sécurité de ses produits, notamment les composants communicants sans fil (...).» Source : http://www.silicon.fr/fr/news/2010/08/19/intel_se_paie_mcafee_pour_plus_de_7_milliards_de_dollars Billets en relation : 19/08/2010. Intel McAfee acquisition is biggest, and worst, deal in security history : http://www.glgroup.com/News/intel-mcafee-acquisition-is-biggest-and-worst-deal-in-security-history-50106.html 19/08/2010. Intel achète McAfee pour près de 8 milliards de dollars : http://www.cnis-mag.com/intel-achete-mcafee-pour-pres-de-8-milliards-de-dollars.html 20/08/2010. Quel avenir pour les produits McAfee après le rachat par Intel ? : http://www.cnetfrance.fr/news/intel-mcafee-quel-avenir-39754007.htm => One Week Later: Broken LNKs and MSRT August. 19/08/2010. «This month’s Malicious Software Removal Tool (MSRT) release added new detection and cleaning for several malware threats that incorporate the use of the CVE-2010-2568 vulnerability (which was fixed by the MS10-046 security bulletin released in August). This includes the Win32/Stuxnet family and several variants of Win32/Vobfus and W32/Sality. From a global perspective, the results for these .lnk-related families were interesting. The following chart shows countries with the most saturated infections—that is, for every computer scanned, what percentage had an infection for each family (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/08/19/one-week-later-broken-lnks-and-msrt-august.aspx => Les 10 signes d'une infection de virus. 19/08/2010. «On conseille souvent d’effectuer un scan antivirus en ligne pour vérifier si l’ordinateur est infecté. Des indices simples peuvent également informer sur son niveau de sécurité. Bien qu’aujourd’hui les logiciels malveillants soient généralement conçus pour ne pas être détectés, certains signes doivent vous faire suspecter la présence d’un virus sur votre ordinateur (...).» Des suggestions de bon sens. Source : http://www.pandasecurity.com/france/homeusers/media/press-releases/viewnews?noticia=10226 => Windows : 40 applications vulnérables. 20/08/2010. «Près de 40 applications Windows différentes seraient concernées par une vulnérabilité critique de sécurité (...).» Source : http://www.generation-nt.com/application-windows-vulnerables-hd-moore-actualite-1069181.html Billets en relation : 19/08/2010. HD Moore: Critical Flaw in 40 Different Windows Apps : http://threatpost.com/en_us/blogs/hd-moore-critical-flaw-40-different-windows-apps-081910 20/08/2010. Researcher: Code-execution bug affects 200 Windows apps : http://www.theregister.co.uk/2010/08/20/windows_code_execution_vuln/ 20/08/2010. Faire un simple "Fichier > Ouvrir" pour être infecté : http://sebsauvage.net/rhaa/index.php?2010/08/20/07/17/51-faire-un-simple-quot-fichier-gt-ouvrir-quot-pour-etre-infecte => Les célébrités les plus dangereuses du Web. 20/08/2010. «Selon un classement établi par McAfee, Cameron Diaz est considérée comme la célébrité la plus dangereuse sur le Web en 2010. Son nom revient le plus fréquemment pour piéger les internautes (...).» Source : http://www.generation-nt.com/mcafee-siteadvisor-celebrite-danger-web-actualite-1068821.html Actus Sécurité Confirmé(s) => Pqshow .org Scripts – New Plague On MediaTemple Sites. 15/08/2010. «New week — new attack on MediaTemple-hosted sites. Almost everything remains the same as in the last week’s attack I described here. The only difference is the new script and the new remote malicious site (...).» Source : http://blog.unmaskparasites.com/2010/08/14/pqshow-org-scripts-new-plague-on-mediatemple-sites/ Billets en relation : 08/08/2010. Malicious “ads” and “bars” on RackSpace & MediaTemple : http://blog.unmaskparasites.com/2010/08/08/malicious-ads-and-bars-on-rackspace-mediatemple/ 15/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin => 500,000 parked domains on Network Solutions serving Malware (Update). 15/08/2010. «Wayne Huang got in touch with us to update some information. First, depending on the search engine, there could be up to 5,000,000 domains that were compromised (...).» Source : http://www.thetechherald.com/article.php/201032/6023/500-000-parked-domains-on-Network-Solutions-serving-Malware-Update Billets en relation : 13/08/2010. Network Solution joue au Botnet : http://www.cnis-mag.com/network-solution-joue-au-botnet.html 14/08/2010. More than 500,000 (or 5,000,000 according to Yahoo) Network Solutions parked domains actively serving malware : http://blog.armorize.com/2010/08/more-than-500000-network-solutions.html 15/08/2010. Http://twitter.com/StopMalvertisin : http://twitter.com/StopMalvertisin 16/08/2010. NetworkSolutions Sites Hacked By Wicked Widget : http://krebsonsecurity.com/2010/08/networksolutions-sites-hacked-by-wicked-widget 18/08/2010. Un widget malveillant infecte des millions de sites we : http://www.silicon.fr/fr/news/2010/08/18/un_widget_malveillant_infecte_des_millions_de_sites_web => Prevx, The Epic Fail. 16/08/2010. «This started somewhere in the middle of 2006. It was year when almost fully unknown company named Prevx very well advertised itself with help of malware - user mode rootkit (splicing, blacklisting security software, nothing really interesting). Don’t remember exactly, was it named Gromozon? BTW it also had love to version info resources. As in fact they have a very good PR on this, although this malware wasn’t something special or undetectable. PR. Remember this, because this wonderful weapon is almost 90% of what Prevx is actually is. During work around TDL3 I was trying most security tools against it,revealing their capabilities in removal of really strong malware. It was first time I tried Prevx CSI (...).» Source : http://www.rootkit.com/blog.php?newsid=1042 => ARP cache poisoning by dummies.... 16/08/2010. «De retour du SSTIC, Kevin Denis avançait avec un certain dépit que la sécurité TCP/IP semblait ne plus intéresser personne. C'est en effet un domaine où beaucoup croient que tout a été dit, qu'il ne reste plus rien à trouver, bref que l'étudier est une perte de temps. Je suis loin de partager cet avis (...).» Source : http://sid.rstack.org/blog/index.php/425-arp-cache-poisoning-by-dummies => CSI:Internet Episode 5: Matryoshka in Flash. 17/08/2010. «To find a real iPhone video instead of the one turned out to be a trojan yesterday, I'm entering "new iphone video" into Google. One of the top links promises an "exclusive preview"; it leads to a web page with a video – but what's going on there? This one isn't working, either! (...).» Source : http://www.h-online.com/security/features/CSI-Internet-Matryoshka-in-Flash-1057907.html => Malicious Office Files Analysis – pyOLEScanner and Cryptoanalytical Approach. 17/08/2010. «In this article I'm going to talk about Malware Analysis and Malicious Anatomy of Infected Microsoft Office files like doc/xls/ppt. A fast overview of this threat has been already exposed into previous blog post. This time article will mix practical aspects of infected office file analysis and theoretical ones directly releated to Automated Detection ( by presenting also pyOLEScanner a python script i wrote for Malicious OLE2 file Detection) and Cryptoanalytical Approach to show alternative ways of Detection and Profiling (...).» Source : http://evilcodecave.blogspot.com/2010/08/malicious-office-files-analysis.html Billets en relation : 19/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin => State of the art in Phoenix Exploit's Kit. 18/08/2010. «Criminal alternatives grow very fast in an ecosystem where day to day business opportunities are conceived through fraudulent processes. In this sense, the demand for resources for the cyber criminal isn't expected and is constantly growing. Generally I find new crimeware looking to get a place and a good acceptance in the virtual streets of the world underground, trying to reflect a balance on the cost/benefit of the "product" promoted, that allows criminals to enter the market as quickly as possible. Similarly, crimeware already accepted in the well-known circuit and updated looking to optimize their "quality of service." Phoenix Exploit's Kit, despite its minimalist state compared to others in its style, is one of the most active malicious crimeware today. This paper presents a series of data on criminal activities and fraud carried out using Phoenix Exploit's Kit as channel management, how often the cycle of criminal business on this crimeware and what are the exploits found in its different versions (...).» Source : http://malwareint.blogspot.com/2010/08/state-of-art-in-phoenix-exploits-kit.html Billets en relation : 18/08/2010. Phoenix Exploit’s Kit From the mythology to a criminal business : http://www.malwareint.com/docs/pek-analysis-en.pdf => Bootkit: new stage of development. 21/08/2010. «This article will discuss bootkit - malicious programs that receive control before loading the operating system through infected the master boot record of hard disk (MBR) (...).» Source : http://translate.google.com/translate?hl=en&sl=ru&tl=en&u=http%3A%2F%2Fwww.nobunkum.ru%2Fissue003%2Fmbr-infectors%2F Billets en relation : 21/08/2010. Source Tweet 2gg : http://twitter.com/2gg => Analysis and treatment of classic viruses. 21/08/2010. «There is a boundless variety of methods of infection of executable files and transfer control to the embedded malicious code. Isolate the fundamental techniques that are most often used by developers of viruses (...).» Source : http://translate.google.com/translate?u=http%3A%2F%2Fwww.nobunkum.ru%2Fissue003%2Ffile-infectors%2F&sl=ru&tl=en Billets en relation : 21/08/2010. Source Tweet 2gg : http://twitter.com/2gg => Mobile Malware Google Group. 21/08/2010. «If you are interested in mobile malware analysis, join the Mobile Malware Group (...) A mailing list for researching mobile malware. This group allows material related to new mobile malware samples, analysis, new techniques, questions pertaining to the field, and other related material. Please describe yourself in short detail when requesting to join (...).» Source : http://contagiodump.blogspot.com/2010/08/mobile-malware-google-group.html Actus Généralistes => La revue Planète et la cybernétique 1/9. 15/08/2010. «La cybernétique est une discipline scientifique inventée en 1947 par le mathématicien Norbert Wiener. Son objet est la compréhension ou la mise au point de systèmes interactifs aussi divers que l’organisme humain, la ville, la société ou les ordinateurs (...) Le caractère transdisciplinaire de la cybernétique, la nouveauté et le mystère de l’informatique ne pouvaient que passionner la rédaction de la revue Planète, qui n’a jamais craint de mélanger science et fantaisie ou de chercher des implications philosophiques à des lois mathématiques. Une telle hybridation était ici plus légitime qu’ailleurs puisque Norbert Wiener lui-même en était en quelque sorte l’auteur. Je me suis plu à fouiller tous les numéros de Planète (1961-1968), puis du nouveau Planète (1968-1971), à la recherche de mentions de la cybernétique ou de l’informatique en général (...).» Une série de 9 billets intéressants. Source : http://www.hyperbate.com/dernier/?p=12143 => Le lourd passé de nos futurologies. 15/08/2010. «Je voudrais par contre vous citer furtivement douze petits faits de prospective des années, disons, 1969-1989, parfaitement rétamés aujourd’hui, devenus aussi délirants que la chambre à coucher atomique de Guthrie, mais auxquels ma génération a cru dur comme fer, sans même trop s’en rendre compte elle-même d’ailleurs, et qui, en tant que révélateurs sociaux et ethnologiques plutôt que techniques, aident à mieux palper et sentir les graves carences inhérentes de toutes nos futurologies passées (et futures?) (...).» Source : http://ysengrimus.wordpress.com/2010/08/15/le-lourd-passe-de-nos-futurologies/ => Infographie : internet et la confidentialité des informations. 15/08/2010. «L’infographie qui suit met en scène une réflexion sur la confidentialité des informations sur le web (...).» Pour l'anecdote. Source : http://www.fredzone.org/infographie-internet-et-la-confidentialite => Street View Allemagne : les demandes de floutage affluent. 16/08/2010. «Google va devoir concilier avec de nombreuses demandes de floutage de bâtiments avant de mettre en ligne les vingt plus grandes villes allemandes dans Street View (...).» Source : http://www.generation-nt.com/google-street-view-allemagne-floutage-batiments-actualite-1066881.html => Pour Free, Internet est un accessoire à son offre de services haut-débit. 16/08/2010. «Free crée avec sa Freebox HD un réseau qui n'est pas Internet, et qui constitue selon lui le coeur de son offre. Internet n'étant plus qu'un accessoire subventionné par les services non soumis au respect de la neutralité du net (...).» Source : http://www.numerama.com/magazine/16514-pour-free-internet-est-un-accessoire-a-son-offre-de-services-haut-debit.html => Les autocollants pour lire les médias avec du recul !. 16/08/2010. «Ce projet réalisé par Tom Scott s’intéresse aux médias et notamment aux erreurs ou manquements qui arrivent parfois dans la presse. Les médias nous avertissent sur des contenus à caractère sexuels, violents ou grossiers, mais ne nous informent jamais du contenu lorsqu’il est incertain, subjectif, orienté, teinté politiquement ou non vérifié. C’est donc avec cette idée en tête que ces autocollants ont été réalisés (...).» Source : http://graphism.fr/les-autocollants-pour-lire-les-mdias-avec-du-recul Billets en relation : 16/08/2010. Warnings [pdf] : http://www.tomscott.com/warnings/warnings.pdf => Le site France.fr fait son retour en ligne. 16/08/2010. «Il a été très discrètement remis en ligne. Lancé cet été avant de très vite cédé, officiellement sous le poids des connexions, le site internet de la France a fait son retour sur la toile. L'hébergeur Cyberscope a été écarté du projet par la direction des Systèmes d'Information du Gouvernement (SIG), qui a fait peser sur les épaules de la PME toute la responsabilité du fiasco technico-médiatique. Dans un article passé relativement inaperçu, Arrêt sur Images (sur abonnement) avait néanmoins mis en doute cette version des faits (...).» Source : Http://www.numerama.com/magazine/16511-le-site-francefr-fait-son-retour-en-ligne.html => Opération « Numérisons les lobbyistes » accomplie en moins de 2 semaines !. 16/08/2010. «Nous nous apprêtions à vivre un véritable marathon. Numériser 16 860 noms à partir de 1 100 rapports était un défi qui allait prendre du temps : les moins optimistes d’entre nous tablaient sur 3 mois. Nous avions donc décidé pour rythmer cette campagne de procéder en deux temps. L’équipe de Transparence International France étant en congés, Regards Citoyens lançait l’initiative le 4 août, puis l’équipe de TI devait, à son retour en fin d’été, la relancer auprès de ses réseaux. Votre enthousiasme pour cette opération en a décidé autrement ! Hier soir, alors que nos partenaires sont encore en vacances, la barre des 100 % a été atteinte : tous les noms sont numérisés (...).» Retour d'une info relatée à son lancement. Source : http://www.regardscitoyens.org/operation-%C2%AB-numerisons-les-lobbyistes-%C2%BB-accomplie-en-moins-de-2-semaines/ => Les tout derniers chiffres de l'internet et du mobile - Août 2010. 16/08/2010. «Même en été, les grands cabinets et autres instituts de sondages continuent de recueillir des chiffres sur l'internet et le mobile. Contrairement à ce que j'aurais pensé, les chiffres sont assez fournis et vont permettre à tout un chacun de se faire une idée des tendances actuelles sur le web et le mobile (...).» Source : http://www.arobasenet.com/derniers-chiffres-internet-et-mobile-aout-2010.html => La guerre urbaine dans les jeux vidéo : une géographie de la vulnérabilité de la ville. 16/08/2010. «La guerre urbaine est un des thèmes privilégiés dans les jeux vidéo. En s’intéressant à quelques séries à grand succès sur les consoles de jeux, on remarque que l’imaginaire mis en scène dans les jeux vidéo est révélateur de la perception de la ville comme un territoire du danger (...).» Poursuite de la thématique mensuelle 'Jeux stratégiques' de l'Alliance Géostratégique (cf la brève de la semaine dernière qui évoquait les billets associés précédents). Source : http://www.alliancegeostrategique.org/2010/08/16/la-guerre-urbaine-dans-les-jeux-video-une-geographie-de-la-vulnerabilite-de-la-ville/ Billets en relation : 17/08/2010. Medal of Honor - Allied Assault : « the American Way of History » : http://www.alliancegeostrategique.org/2010/08/17/medal-of-honor-allied-assault/ 19/08/2010. Regard vers l’Est, nouvelle frontière ludicielle : http://www.alliancegeostrategique.org/2010/08/19/regard-vers-est-nouvelle-frontiere-ludicielle/ => L'expo Museogames : des joueurs au Musée des Arts et Métier. 17/08/2010. «Ce qui frappe le plus lorsque l’on pénètre dans le Museogames, installé du 22 juin au 7 novembre 2010 au Musée des Arts et métiers, c’est le bruit. Le musée est animé, vivant. La mise en scène réalisée par Trafik, un collectif lyonnais d’arts graphiques et numériques ancre plus l’exposition dans la tradition des salles d’arcade et des salles de jeux en réseau que dans celle d’un musée. Les sons délicatement rétro des jeux cultes se mêlent aux discussions de passionnés et à l’excitation des plus et moins jeunes devant la collection de consoles et de jeux proposés (...).» Source : http://www.regardssurlenumerique.fr/blog/2010/8/17/l-expo-museogames_des-joueurs-au-musee-des-arts-et-metiers/ Billets en relation : 17/08/2010. MUSEOGAMES - Une histoire à rejouer : http://museogames.com/ => Changer de nom pour retrouver une « virginité numérique » ? . 17/08/2010. «Selon Schmidt, PDG de Google, nous serons un jour amenés à changer d'identité pour effacer nos traces sur le Web (...).» Source : http://eco.rue89.com/2010/08/17/changer-de-nom-pour-retrouver-une-virginite-numerique-162819 Billets en relation : 18/08/2010. Google: de la toute puissance à l’hérésie : http://owni.fr/2010/08/18/google-de-la-toute-puissance-a-lheresie/ 19/08/2010. Le PDG de Google dénonce le côté obscur des réseaux sociaux : http://www.lemondeinformatique.fr/actualites/lire-le-pdg-de-google-denonce-le-cote-obscur-des-reseaux-sociaux-31409.html => [CensorCheap] Gros soucis dans le codage :/. 18/08/2010. «Bon, ce qui devait arriver arriva : je suis arrivé à mes limites sur le développement d’addons Firefox avec CensorCheap et malgré deux jours à m’arracher les cheveux il y a quelque chose qui m’échappe et que je n’arrive pas à solutionner seul… Et c’est là que je me suis dit : tain mais il doit bien y avoir quelqu’un qui sait faire ça et qui lit mon blog… Ou qui connait quelqu’un qui sache le faire… Bref partagez mon soucis, il trouvera une solution et moi je conserverai quelques cheveux… (...).» Source : http://www.paulds.fr/2010/08/censorcheap-gros-soucis-dans-le-codage/ => La vie n'est pas en lecture seule. 18/08/2010. «Un fichier informatique est dit « en lecture seule » lorsque vous n’avez que le droit de l’exécuter et donc de le lire. Alors qu’un ficher disponible « en lecture/écriture » vous offre en plus la possibilité de le modifier. Vous n’en ferez peut-être rien mais cette liberté supplémentaire change la donne puisque vous n’êtes plus condamné à être passif. Si un jour il vous prend l’envie d’ajouter du code à un logiciel libre ou de compléter un article de Wikipédia, vous pouvez le faire. Par extrapolation, nous ne voulons pas d’une vie qui nous serait proposée par d’autres uniquement en lecture seule (...).» Traduction Framalang de Life is not read-only, Olivier Cleynen - 2006. Source : http://www.framablog.org/index.php/post/2010/08/18/la-vie-en-lecture-seule => Collage : Un système pour lutter contre la censure sur Internet. 19/08/2010. «Cette censure peut être permanente ou temporaire ou ne concerner que des informations relatives à des sujets considérés comme étant subversifs ou contraires à une "bonne morale" préalablement décrétée par les représentants gouvernementaux (...).» Source : http://blogs.orange-business.com/securite/2010/08/collage-un-systeme-pour-lutter-contre-la-censure-sur-internet.html Billets en relation : 19/08/2010. Censure : une nouvelle parade pour les cyberdissidents : http://www.lemonde.fr/technologies/article/2010/08/19/censure-sur-internet-une-nouvelle-parade-pour-les-cyber-dissidents_1400764_651865.html => Ces enfants nés avec une souris dans la main. 19/08/2010. «La « génération Internet » sait se balader sur la Toile, mais pas toujours s’y repérer. Là comme ailleurs, les enfants qui s’en sortent le mieux sont ceux qui vivent dans des milieux culturellement favorisés (...).» Source : http://www.la-croix.com/Ces-enfants-nes-avec-une-souris-dans-la-main/article/2436203/4076 => « Mort du Web » : Mais que raconte vraiment Chris Anderson ?. 20/08/2010. «Annoncer la « mort du Web » sur le Web. C’est le pari qu’a fait Chris Anderson, le rédacteur en chef de Wired et théoricien de la Longue Traine en publiant mardi, sur le site du plus « geek » des magazines du groupe Conde Nast, un article intitulé : The Web is Dead. Long Live the Internet (...).» Source : http://www.regardssurlenumerique.fr/blog/2010/8/20/_mort-du-web_mais-que-raconte-vraiment-chris-anderson_/ Billets en relation : 17/08/2010. The Web Is Dead. Long Live the Internet : http://www.wired.com/magazine/2010/08/ff_webrip/all/1 18/08/2010. “Le web est mort”, c’est Chris Anderson qui le dit : http://owni.fr/2010/08/18/%E2%80%9Cle-web-est-mort%E2%80%9D-c%E2%80%99est-chris-anderson-qui-le-dit/ 19/08/2010. Le Web est-il vraiment mort ? : http://standblog.org/blog/post/2010/08/19/Le-Web-est-il-vraiment-mort 20/08/2010. Le web, un mort... qui se porte bien : http://www.lesoir.be/actualite/vie_du_net/2010-08-20/le-web-un-mort-qui-se-porte-bien-788486.php => Moteur de recherche: Yahoo passe sous pavillon Bing. 20/08/2010. «L'intégration de Bing dans Yahoo se poursuit. Les résultats des recherches effectuées sur Yahoo sont aujourd'hui produites par le moteur de Microsoft (...).» Source : http://www.silicon.fr/fr/news/2010/08/20/moteur_de_recherche__yahoo_passe_sous_pavillon_bing => Une fille possédée sur Chatroulette !. 20/08/2010. «Chatroulette est un service idéal pour tous ceux qui aiment voir des gens nus, c’est certain. Mais c’est aussi un moyen de promotion intéressant qui permet de toucher un large public (...).» Exemple de campagne publicitaire virale bien montée. Cela reste de la pub bien entendu, mais quand elle est originale, décalée, ça force le respect. Source : http://www.fredzone.org/une-fille-possedee-sur-chatroulette => Serp domination / Search URL : La fin des parasites en SEO ?. 20/08/2010. «Google vient de modifier très fortement certaines pages de résultats : Voyons pourquoi ainsi que les conséquences de ce changement à l'aide de 3 exemples différents (...).» Source : http://oseox.fr/blog/index.php/871-serp-domination Billets en relation : 18/08/2010. Google treating brand names in search terms as site: searches? : http://www.malcolmcoles.co.uk/blog/google-treating-brand-names-in-search-terms-as-site-searches/ 21/08/2010. Google : un changement dans l’algorithme de recherche : http://www.fredzone.org/google-un-changement-dans-lalgorithme-de-recherche => Les jeux vidéo, presque un truc de filles . 20/08/2010. «Surprise, les jeux vidéo sont un loisir de plus en plus féminin. De quoi rafraîchir l'image d'un divertissement que l'on pensait essentiellement masculin. C'est le résultat d'une étude menée par GfK pour l'Observatoire du jeu vidéo, géré par le Centre national du cinéma et de l'image animée (...).» Source : http://www.lepoint.fr/high-tech-internet/les-jeux-video-presque-un-truc-de-filles-20-08-2010-1227144_47.php => La CNIL juge prématurée la reprise de la circulation des véhicules Google Street View. 20/08/2010. «La société Google a annoncé reprendre en France la collecte de données au moyen des véhicules Google Street View (...).» Source : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/85/la-cnil-juge-prematuree-la-reprise-de-la-circulation-des-vehicules-google-street-view/ Billets en relation : 21/08/2010. Google réactive ses voitures Street View en France malgré l'opposition de la CNIL : http://www.numerama.com/magazine/16556-google-reactive-ses-voitures-street-view-en-france-malgre-l-opposition-de-la-cnil.html => Tribune : Piratage ou usage commun ? . 21/08/2010. «Lorsqu’on parle de la loi Hadopi, c’est souvent pour mettre en évidence son caractère inapplicable ou pour dénoncer son atteinte aux libertés fondamentales. Il me semble que beaucoup sont d’accord pour « lutter contre le piratage, mais pas comme ça ». C’est ce que je pensais avant. Pour une fois, je voudrais évoquer les fondements mêmes de la guerre contre le partage, le « fléau » qu’elle s’est donné comme objectif de combattre (...).» Source : http://www.pcinpact.com/actu/news/58890-hadopi-financement-culture-neutralite-intern.htm => La surveillance en 2011. 21/08/2010. «Voici un très bon article du Washington Post, cité dans la dernière newsletter de Bruce Schneier, que je vous conseille de découvrir. Comme le mentionne ce dernier, l’article est très bien fait et le journalisme d’investigation est un sujet passionnant… malheureusement la tendance est que la majorité des gens ne s’intéressent plus à grand chose (...).» Source : http://bruno.kerouanton.net/blog/2010/08/21/la-surveillance-en-2011/ Billets en relation : 21/07/2010. Anti-deception technologies : http://projects.washingtonpost.com/top-secret-america/galleries/gallery-technology/ 21/07/2010. The secrets next door : http://projects.washingtonpost.com/top-secret-america/articles/ => 10 différences entre les OS libres Linux et BSD. 21/08/2010. «Il est trop rare que nous évoquions le système d’exploitation libre BSD (Berkeley Software Distribution). La dernière fois il s’agissait d’un billet consacré à l’histoire d’Unix, à l’occasion de son quarantième anniversaire. Et c’est dommage parce que cela finit par laisser à penser qu’il n’existe que GNU/Linux dans le monde des OS libres. Or il y a aussi la famille BSD (FreeBSD, OpenBSD, NetBSD…), louée pour la propreté de son code, sa sécurité, sa fiabilité et sa stabilité, que l’on compare souvent à son « cousin » GNU/Linux justement, histoire de l’appréhender plus facilement et de mieux comprendre ce qui fait sa spécificité. (...).» Traduction Framalang (article original dans 'billets en relation'). Source : http://www.framablog.org/index.php/post/2010/08/21/bsd-linux-differences Billets en relation : 04/08/2010. 10 differences between Linux and BSD : http://blogs.techrepublic.com.com/10things/?p=1709 Outils/Services/Sites à découvrir ou à redécouvrir => 48ers : un outil de veille temps réel sur les réseaux sociaux . 10/08/2010. «Le service 48ers permet de réaliser des recherches temps réel sur les principaux réseaux sociaux : Facebook, Twitter, Google Buzz, Delicious et Digg (...).» Source : http://www.jbonnel.com/article-48ers-un-outil-de-veille-temps-reel-sur-les-reseaux-sociaux-55154091.html Billets en relation : 10/08/2010. 48ers : http://48ers.com/ 16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet => RIPS. 13/08/2010. «RIPS is a static source code analyser for vulnerabilities in PHP webapplications. It was released during the Month of PHP Security (...).» Source : http://sourceforge.net/projects/rips-scanner/ Billets en relation : 16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet => PHP CAPTCHA v1.4.1. 16/08/2010. «FreeCap is a GPL CAPTCHA script to stop spam. It was written as a proof-of-concept at a time when there were really no other good PHP captcha scripts around (...).» Source : http://www.delicious.com/sebsauvage Billets en relation : 16/08/2010. Free PHP CAPTCHA v1.4.1 : http://www.puremango.co.uk/2005/04/php_captcha_script_113/ => Un générateur de données pour remplir vos bases. 17/08/2010. «Si vous développez des trucs bidules chouettes, vous avez surement besoin de remplir vos bases de données avec des infos bidons, histoire de faire vos tests. Certains framework s’en chargent mais si ce n’est pas le cas, sachez qu’il existe un site baptisé Generate Data (...).» Source : http://www.korben.info/un-generateur-de-donnees-pour-remplir-vos-bases.html Billets en relation : 17/08/2010. GenerateData.com : http://www.generatedata.com/#about => O&O Unerase 6 . 18/08/2010. «O&O propose gratuitement des licences pour son logiciel de récupération de données : Unerase (...).» Source : http://www.korben.info/telecharger-oo-unerase-6.html Billets en relation : 18/08/2010. O&O UnErase 6 : http://www.oo-software.com/home/en/products/oounerase/index.html => CopyPasteCharacter. 20/08/2010. «La typographie est un art, certes, mais c’est aussi une culture et des règles à appliquer. Les capitales accentuées, les tirets, les guillemets français, anglais, les chiffres en exposants, ce n’est pas toujours facile de se rappeler comment taper tous ces caractères sur son clavier ! Heureusement Konst & Teknik et Martin Ström ont réalisé le site Copypastecharacter.com qui, d’un simple clic sur le caractère dont vous avez besoin, vous copie dans votre presse papier instantanément le caractère en question. Pratique donc, voire indispensable dans certains cas (...).» Source : http://owni.fr/2010/08/20/vendredi-c%E2%80%99est-graphism-s01e02/ Billets en relation : 20/08/2010. CopyPasteCharacter : http://www.copypastecharacter.com/ => Startups@Ease Beta. 20/08/2010. «I finally launched a freeware tool called Startups@Ease that I have been developing in the past few months. The program is mainly designed to help non-geeks to manage unwanted startups in their computers. When executed, the program searches for unnecessary startups and then displays them as a series of questions and (yes/no) answers to the user. These questions are phrased such a way that non-technically sophisticated users can understand and be able to make a judgment whether they actually need the unnecessary startups or not (...).» Un outil en BETA qui semble intéressant (et le sera plus après une traduction française). Néanmoins, en BETA, donc à ne tester que par les initiés. Source : http://abuibrahim12.blogspot.com/2010/08/startupsease-has-been-released.html Billets en relation : 20/08/2010. Startups@Ease BETA : http://www.startupsatease.com/ => Performance Test for Internet Connection to Microsoft Online Services. 20/08/2010. «This performance tool tests your Internet connection to a Microsoft Online Services data center and measures the response times, bandwidth, and overall connection quality (...).» Source : http://speedtest.emea.microsoftonline.com/ Billets en relation : 20/08/2010. Source Outil de test de la performance pour Microsoft Online : http://blogs.codes-sources.com/patricg/archive/2010/08/20/outil-de-test-de-la-performance-pour-microsoft-online.aspx => ZHPDiag - Outil de diagnostic. 21/08/2010. «A partir de la version 2.30, Zeb Help Process se dote de son propre outil de diagnostic avec ZHPDiag. Pourquoi un tel outil alors même que d'autres assurent une fonction quasi analogue, La raison se résume en un seul mot l'autonomie. En effet, jusqu'aux précédentes versions, ZHP se limitait exclusivement à analyser des rapports en provenance d'autres outils de diagnostic, mais qu'adviendrait-il si tous ces outils venaient à disparaître ?, et bien la réponse est simple, ZHP serait condamné à disparaître faute de matière première. C'est donc avant tout dans un souci de pérennité que j'ai créé cet outil. Basé en partie sur le principe d'HijackThis, l'outil scrute la Base de Registre Windows et énumère les zones sensibles qui sont susceptibles d'être piratées. J'espère qu'il vous apportera les éléments nécessaires, voire indispensables, à la traque d'éléments nuisibles encombrant votre système d'exploitation. L'outil est traduit en cinq langues (Allemand, Anglais, Espagnol, Français et Italien). A Partir de la v1.24. ZHPDiag donne l'accès à son nettoyeur de rapport ZHPFix (...).» Je profite de l'occasion de la publication d'un fichier descriptif et technique des options de ZHPDiag pour re-évoquer l'outil de Nicolas Coolman. Ce fichier d'aide, utile pour ceux qui n'ont pas suivi tous les développements des outils ZHP(Process, Diag et Fix) ou qui sont perdus dans les mises à jour, permet de comprendre ce qui peut-être listé, comment, où, et quelle serait l'action de ZHPFix sur les entrées révélées. Source : http://www.premiumorange.com/zeb-help-process/zhpdiag.html Billets en relation : 09/08/2010. ZHPDiag - Descriptif technique : http://www.moncompteur.com/compteurclick.php?idLink=24041 Mises À Jour importantes => QuickTime 7.6.7 for Windows. 15/08/2010. «CVE-ID: CVE-2010-1799. Available for: Windows 7, Vista, XP SP2 or later. Impact: Viewing a maliciously crafted movie file may lead to un unexpected application termination or arbitrary code execution. Description: A stack buffer overflow exists in QuickTime's error logging. Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution. This issue is addressed by disabling debug logging. This issue does not affect Mac OS X systems (...).» Mise à jour de sécurité pour Quicktime. Source : http://support.apple.com/kb/HT1222 Billets en relation : 12/08/2010. About the security content of QuickTime 7.6.7 : http://support.apple.com/kb/HT4290 => VLC 1.1.3 corrige une petite faille de sécurité et quelques bugs. 19/08/2010. «Petite mise à jour pour le lecteur multimedia Audio et Vidéo VLC. Stabilité et sécurité sont au menu de cette nouvelle version 1.1.3 (...).» Source : http://www.cnetfrance.fr/news/vlc-1-1-3-faille-bugs-telecharger-39753982.htm?xtor=RSS-2 Billets en relation : 19/08/2010. What's new in 1.1.3 : http://www.videolan.org/vlc/releases/1.1.3.html => Adobe Issues Acrobat, Reader Security Patches v. 9.3.4. 19/08/2010. «Adobe Systems Inc. today issued software updates to fix at least two security vulnerabilities in its widely-used Acrobat and PDF Reader products. Updates are available for Windows, Mac and UNIX versions of these programs (...).» Source : http://krebsonsecurity.com/2010/08/adobe-issues-acrobat-reader-security-patches/ Billets en relation : 19/08/2010. Security updates available for Adobe Reader and Acrobat : http://www.adobe.com/support/security/bulletins/apsb10-17.html 20/08/2010. Adobe colmate en urgence une faille critique de Reader et Acrobat et sort un correctif de sécurité pour Flash Player : http://www.developpez.com/actu/20069/Adobe-colmate-en-urgence-une-faille-critique-de-Reader-et-Acrobat-et-sort-un-correctif-de-securite-pour-Flash-Player => Google Chrome 5.0.375.12. 20/08/2010. «Google ouvre Chrome Web Store aux développeurs. Dans le même temps mais pour d'autres raisons, le navigateur Google Chrome bénéficie d'une mise à jour (...).» Source : http://www.generation-nt.com/google-chrome-web-store-developpeurs-actualite-1069241.html Billets en relation : 19/08/2010. Google Chrome 5.0.375.127 : http://googlechromereleases.blogspot.com/2010/08/stable-channel-update_19.html => NoScript v 2.0.2.3. 20/08/2010. «[XSS] Fixed optimization bug which may lead to slower checks on specific source patterns (...).» Source : http://noscript.net/changelog
-
De rien Peut-on considérer la question comme résolue ?
-
Bonjour Synapse Je ne suis pas doué en programmation non plus, bien que j'imagine que pour les initiés ce doit être rapide à réaliser. A défaut, si j'étais dans le même cas de figure que toi et que j'avais une grande quantité à traiter tout de suite et que je ne trouvais pas de petits softs tout simples disponibles immédiatement, je pense que je filouterais. J'imagine que tu as sans doute de présent une suite Office (Word, Excel). Si le format attendu est toujours le même, tel qu'indiqué dans ta dernière image, pourquoi ne pas t'orienter sur du publipostage ? Ca aurait le mérite de rapidement mettre en forme à ta convenance les données que tu aurais préalablement saisi dans un tableau ordinaire Excel. Je m'explique. Dans un tableau Excel, sous différentes étiquettes, tu copies-colles tes infos : Puis sous Word, tu crées ton canevas et tu y inclus tes étiquettes de publipostage. Puis tu fusionnes et cela te créera ton canevas rempli automatiquement, que tu n'auras plus qu'à copier-coller déjà formaté à l'endroit de ton choix (une page html, etc) : Je t'invite à googler sur les différents tutos de publipostage, que tu voies de quoi il s'agit et comment le mettre en œuvre, si tu ne connais pas et que tu croies que cela pourrait correspondre à ce dont tu as besoin.