-
Compteur de contenus
10 145 -
Inscription
-
Dernière visite
-
Jours gagnés
7
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par Gof
-
Bonjour Synapse Il semble que CanRemember puisse répondre à tes attentes. C'est un outil de Falkra qui permet de formater facilement du texte en BBcode (similaire donc à l'exemple de ta balise IMG évoquée), qui permet de vérifier la compatibilité phpBB du bbcode généré, et qui permet de garder des éléments sauvegardés pour facilement les copier-coller. Tu n'auras pas par exemple à "viser" entre les balises pour insérer le lien de ton image, mais à surligner le lien de ton image et cliquer sur l'icône balise pour qu'elle soit insérée des balises . C'est un éditeur en local de BBcode couplé à un gestionnaire de textes préformatés personnalisés. Je t'invite à regarder la page de l'outil pour voir de quoi il s'agit et voir si cela peut répondre à tes attentes. Il ne permet que la mise en forme de BBcode cela dit. => CanRemember.
-
Mises À Jour importantes => Microsoft anticipe un 'patch Tuesday' record ce 10 août. 09/08/2010. «Grand nettoyage d'été? En plein mois d'août, Microsoft prévoit un nombre record de mises à jour: 14 pour corriger 34 'bugs'... (...).» Source : http://www.silicon.fr/fr/news/2010/08/09/microsoft_anticipe_un__patch_tuesday__record_ce_10_aout Billets en relation : 11/08/2010. Livraison record (encore) ! : http://sid.rstack.org/blog/index.php/427-livraison-record-encore => Inside Microsoft's August Patch Tuesday. 10/08/2010. «Microsoft has released their planned 14 bulletins fixing 34 vulnerabilities today. There are four bulletins that administrators should look at patching as soon as possible (...).» Windows update s'impose Source : http://threatpost.com/en_us/blogs/inside-microsofts-august-patch-tuesday-081010 Billets en relation : 10/08/2010. Microsoft Security Bulletin Summary for August 2010 : http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx 11/08/2010. MS-trous d’août : les à-côtés secrets d’un lot de rustine : http://www.cnis-mag.com/ms-trous-d%E2%80%99aout-les-a-cotes-secrets-d%E2%80%99un-lot-de-rustine.html 11/08/2010. Security Updates for Microsoft and Adobe are available : http://stopmalvertising.com/news/security-updates-for-microsoft-and-adobe-are-available 11/08/2010. Microsoft livre son Patch Tuesday record : http://www.generation-nt.com/microsoft-patch-tuesday-aout-securite-actualite-1064801.html => Adobe Flash Player (10.1.82.76) & Adobe AIR Security Update (2.0.3). 10/08/2010. «An Adobe Security Bulletin has been posted to address critical security issues in Adobe Flash Player and Adobe Air. Although Adobe suggests downloading the upate from the Adobe Flash Player Download Center or by using the auto-update mechanism within the product when prompted, if you prefer, the direct download links are as follows (...).» Le format SWF des flash étant quasi partout, il est très important de suivre les mises à jour de près. Dans les liens en relation, vous trouverez les pages permettant de déterminer les versions présentes sur le système, afin de savoir s'il faut procéder à une mise à jour. Les pages de tests sont à afficher avec chacun des navigateurs présents sur le PC, même si vous n'en utilisez pas. Source : http://securitygarden.blogspot.com/2010/08/adobe-flash-player-security-update.html Billets en relation : 09/08/2010. Vérifier version Flashplayer : http://www.adobe.com/fr/software/flash/about/ 10/08/2010. Désinstaller préalablement les versions FlashPlayer : http://kb2.adobe.com/cps/141/tn_14157.html 11/08/2010. Installer dernière version Adobe AIR : http://get.adobe.com/fr/air/otherversions/ 11/08/2010. Installer dernière version FlashPlayer : http://get.adobe.com/fr/flashplayer/otherversions/ 11/08/2010. Vérifier version Adobe AIR : http://kb2.adobe.com/cps/407/kb407625.html => Opera en version 10.61. 12/08/2010. «Opera Software propose une mise à jour de maintenance de sa suite Internet qui passe à la version 10.61 (...).» Source : http://www.generation-nt.com/telecharger-opera-navigateur-actualite-1065711.html Billets en relation : 12/08/2010. Opera version history : http://www.opera.com/docs/history/ => Sécurité : mise à jour pour iOS et fin du jailbreak. 12/08/2010. «Apple livre une mise à jour d'iOS afin de corriger la faille de sécurité PDF (...).» Source : http://www.generation-nt.com/apple-iphone-ios-securite-faille-pdf-jailbreak-actualite-1065651.html Actus Législatives => Filtrage : l'ARJEL a confondu registrar et hébergeur. 09/08/2010. «C'est une chance que finalement le Parlement n'a pas suivi à la lettre le projet de loi initial sur l'ouverture au marché des jeux en ligne, lorsqu'il a décidé de confier aux tribunaux le soin de prononcer les mesures de filtrage. Certes, le premier jugement en référé du genre n'est pas des plus encourageants (c'est un euphémisme), puisque pour ordonner le blocage de Stanjames.com le tribunal a été jusqu'à juger applicable une loi dont il constate pourtant lui-même qu'il manque un décret d'application. Mais le niveau de compétence technique de l'Autorité de Régulation des Jeux en Ligne (ARJEL) fait craindre le pire, si elle avait pu elle-même prononcer des sanctions contre les hébergeurs et fournisseurs d'accès, comme l'avait souhaité le gouvernement (...).» Source : http://www.numerama.com/magazine/16449-filtrage-l-arjel-a-confondu-registrar-et-hebergeur.html Billets en relation : 09/08/2010. ARJEL : Confusion entre registrar et hébergeur : http://www.theinternets.fr/2010/08/09/express-quand-le-tgi-confond-registrar-et-hebergeur/ 10/08/2010. Retour sur l’épisode Stanjames/ARJEL : http://fr.readwriteweb.com/2010/08/10/analyse/retour-sur-lpisode-stanjamesarjel/ 11/08/2010. Arjel : Stanjames va bloquer les internautes français : http://www.pcinpact.com/actu/news/58745-stanjames-blocage-compte-arjel-france.htm => Arjel, Loppsi et Hadopi, front uni en faveur du filtrage. 09/08/2010. «La récente ordonnance rendue ce 6 août par le président du TGI de Paris va, à coup sûr, servir de tube à essai pour les diverses expériences de filtrage qui se pressent aux portes de notre législation. Dans une position de principe, le magistrat a balayé en effet tous les arguments techniques pouvant perturber le filtrage d’un site de jeu en ligne dénoncé par l’ARJEL (l’autorité de régulation des jeux en ligne) (...).» Source : http://www.pcinpact.com/actu/news/58701-hadopi-loppsi-arjel-filtrage-blocage.htm Billets en relation : 09/08/2010. Blocage de sites web : mieux vaut prévenir que guérir ? : http://bluetouff.com/2010/08/09/blocage-de-sites-web-mieux-vaut-prevenir-que-guerir/ => Neutralité du net : le gouvernement veut filtrer les "agissements illicites". 09/08/2010. «Le journal Libération cite des extraits du rapport remis par le gouvernement sur la neutralité du net, en préparation d'une proposition de loi prévue d'ici la fin de l'année. Une neutralité qui n'en aura plus que le nom, si les tendances affichées se confirment (...).» Source : http://www.numerama.com/magazine/16453-neutralite-du-net-le-gouvernement-veut-filtrer-les-agissements-illicites.html Billets en relation : 09/08/2010. La neutralité aspartame du rapport de NKM : http://ecrans.fr/La-neutralite-aspartame-du-rapport,10576.html 10/08/2010. Neutralité du net: Vers un faux débat ? : http://owni.fr/2010/08/10/neutralite-du-net-vers-un-faux-debat/ 10/08/2010. Filtrage et blocage : la neutralité selon le gouvernement : http://www.pcinpact.com/actu/news/58706-acta-hadopi-loppsi-neutralite-ump.htm 11/08/2010. Neutralité du Net : la « quasi censure » est préconisée dans le rapport du Gouvernement : http://bluetouff.com/2010/08/11/neutralite-du-net-quasi-censure/ 13/08/2010. Le rapport gouvernemental sur le Neutralité du Net : une honte : http://fr.readwriteweb.com/2010/08/13/a-la-une/rapport-gouvernemental-sur-neutralit-du-net-une-honte/ 14/08/2010. La neutralité du Net s’est jouée à Bercy : http://bluetouff.com/2010/08/14/la-neutralite-du-net-sest-jouee-a-bercy/ => Hadopi : le gouvernement revoit sa copie du décret attaqué. 10/08/2010. «Le gouvernement craint-il que tout l'édifice juridique de la riposte graduée s'écroule par l'action d'un fournisseur d'accès associatif n'ayant qu'une centaine d'abonnés ? Le gouvernement a transmis le mois dernier à la CNIL un projet de décret visant à remplacer le texte sur le fichier de l'Hadopi attaqué pour vice de procédure par le fournisseur d'accès associatif French Data Network (FDN). L'occasion peut-être d'aller au delà de la chasse au seul P2P (...).» Source : http://www.numerama.com/magazine/16457-hadopi-le-gouvernement-revoit-sa-copie-du-decret-attaque.html Billets en relation : 11/08/2010. Free fait de la résistance face à Hadopi : http://fr.readwriteweb.com/2010/08/11/a-la-une/free-hadopi/ 11/08/2010. FDN attaque en référé le décret "Procédure" de la Hadopi : http://www.pcinpact.com/actu/news/58746-hadopi-decret-procedure-interconnexion-fdn.htm 12/08/2010. Coût de l’Hadopi : SFR perd la mémoire, aidons-le à la retrouver : http://www.pcinpact.com/actu/news/58769-sfr-cout-hadopi-remboursement-fai.htm 12/08/2010. Hadopi : le gouvernement refuse de payer la note : http://www.numerama.com/magazine/16492-hadopi-le-gouvernement-refuse-de-payer-la-note.html => Une normalisation européenne des logiciels de filtrage fin 2010. 11/08/2010. «Le Comité européen de normalisation (CEN) devrait publier d'ici la fin de l'année un cahier des charges que devront suivre les éditeurs de logiciels de contrôle parental pour recevoir une certification (...).» Source : http://www.numerama.com/magazine/16473-une-normalisation-europeenne-des-logiciels-de-filtrage-fin-2010.html => UE : la directive e-commerce révisée, un tremplin vers ACTA. 11/08/2010. «La Commission européenne vient de lancer une « consultation publique sur l'avenir du commerce électronique dans le marché intérieur et la mise en œuvre de la directive commerce électronique (2000/31/CE) ». Mise en ligne hier, cette grande enquête sous forme de questionnaire est adressée aux professionnels, aux politiques, aux associations de consommateurs, aux particuliers, bref à tous les acteurs. Derrière se cachent des problématiques d’importance : le filtrage et le statut des intermédiaires techniques, de plus en plus confronté à la pression des ayants droit. La consultation a été initiée par le Commissaire Michel Barnier, lequel se voit offrir un tremplin en or pour faire valoir ses positions pro ACTA/rapport Gallo. Tour d’horizon (...).» Source : http://www.pcinpact.com/actu/news/58735-michel-barnier-directive-ecommerce-acta.htm Billets en relation : 11/08/2010. ACTA : l'UE et les États-Unis veulent trouver un compromis : http://www.pcinpact.com/actu/news/58740-union-europeenne-Etats-unis-acta-negociations-bilaterales.htm Pour finir... => Base jumping at Dean's Blue Hole. 30/05/10. Pour finir en beauté et s'aérer les esprits ; déjà un peu vieux mais toujours aussi magnifique. http://www.youtube.com/watch?v=uQITWbAaDx0 -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. Les pièges de l'Internet Programming Windows Phone 7 - Preview2 - Charles Petzold Into The Boxes Rapport Microsoft sur les données de sécurité Volume 8 cartographie du Web malveillant - Les domaines les plus à risque (2009) McAfee Security Journal Detecting Kernel-level Rootkits using Data Structure Invariants Rootkits on Smart Phones: Attacks, Implications and Opportunities Autoscopy: Detecting Pattern-Searching Rootkits via Control Flow Tracing Popularity is everything: A new approach to protecting passwords from statistical-guessing attacks Cryptography: All-out Attacks or How to Attack, Cryptography Without Intensive Cryptanalysis Dans la ligne de mire: Les infrastructures critiques à l'aube de la guerre numérique La menace de la cybercriminalité (au Maroc) La prolifération des logiciels malveillants autoexécutables Cybercriminals Target Online Banking Customers Token Kidnapping's Revenge Smudge Attacks on Smartphone Touch Screens Recovering Windows Secrets and EFS Certificates Offline Identity Theft Resource Center Zero Wine Tryouts: An Open Source Malware Analysis Tool Exploring Rootkit Detectors’ Vulnerabilities Using a New Windows Hidden Driver Based Rootkit Bonne lecture, à bientôt
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Actus Sécurité Grand public => Web, arrr, Gross´malheur !. 09/08/2010. «La mafia et les services secrets étrangers à l´assaut de l´Internet Allemand (...).» Source : http://www.zataz.com/news/20562/piratage-serveurs-allemands-mafia.html Billets en relation : 09/08/2010. Les réseaux allemands attaqués : http://www.lefigaro.fr/flash-actu/2010/08/09/97001-20100809FILWWW00247-les-reseaux-allemands-attaques.php 10/08/2010. La cyberguerre est devenue une menace réelle : http://www.la-croix.com/La-cyberguerre-est-devenue-une-menace-reelle/article/2435161/4077 => Le dilemme des mises à jour silencieuses. 09/08/2010. «Mozilla a annoncé son intention de mettre en place un système de mise à jour silencieuse dans Firefox 4 (comme le fait déjà Google Chrome), c'est à dire que Firefox se mettra à jour sans intervention de l'utilisateur (...).» Un point de vue que je partage. Les plus-à-l'aise désactiveront l'option tout simplement. Source : http://sebsauvage.net/rhaa/index.php?2010/08/09/06/48/14-le-dilemne-des-mises-a-jour-silencieuses => Selon le rapport semestriel de McAfee, les menaces informatiques explosent tout en empruntant des stratégies de ciblage. 10/08/2010. «Selon le rapport semestriel de McAfee, les menaces informatiques explosent tout en empruntant des stratégies de ciblage (...).» Source : http://www.silicon.fr/fr/news/2010/08/10/dix_millions_de_nouveaux_fichiers_infectieux_en_6_mois Billets en relation : 10/08/2010. Rapport McAfee : http://www.mcafee.com/us/local_content/reports/q22010_threats_report_en.pdf 11/08/2010. Rapport McAfee en Fr : http://www.mcafee.com/us/local_content/reports/q22010_threats_report_fr.pdf => Breaking Some Malicious LNKs with MSRT. 10/08/2010. «The MMPC added the following MS10-046 related threats to the MSRT detection capability in August (...).» Des grosses bêtes ajoutées au Malicious Software Removal Tool. Ne pas confondre l'outil Microsoft gratuit distribué par windows update notamment avec de faux circulant sur la toile. Source : http://blogs.technet.com/b/mmpc/archive/2010/08/10/breaking-some-malicious-lnks-with-msrt.aspx Billets en relation : 11/08/2010. Fake Microsoft Windows Malicious Software Removal Tool : http://siri-urz.blogspot.com/2010/08/fake-microsoft-windows-malicious.html => Healthcare Suffers More Data Breaches Than Financial Services So Far This Year. 10/08/2010. «Healthcare data breaches have swollen in 2010: Identity Theft Resource Center reports show that compromised data stores from healthcare organizations far outstrip other verticals this year. According to figures updated last week, healthcare organizations have disclosed 119 breaches so far this year, more than three times the 39 breaches suffered by the financial services industry (...).» Source : http://www.darkreading.com/database_security/security/attacks/showArticle.jhtml?articleID=226600307 Billets en relation : 10/08/2010. Identity Theft Resource Center [pdf] : http://www.idtheftcenter.org/ITRC%20Breach%20Stats%20Report%202010.pdf => La sécurité informatique ne connaît pas la crise. 10/08/2010. «Depuis un an ou deux, les établissements bancaires recrutent des équipes spécialisées, qui fonctionnent 24 heures sur 24. Une banque de taille moyenne peut ainsi compter une centaine de cadres affectés à la sécurité informatique. Car aujourd’hui, il ne suffit pas de développer un logiciel anti-virus. Il faut mettre en place une structure organisationnelle importante, déployée dans le monde entier (...).» Propos recueillis de Eric Filiol, directeur du laboratoire de virologie et de cryptographie opérationnelle (ESIEA). Source : http://www.la-croix.com/-La-securite-informatique-ne-connait-pas-la-crise--/article/2435166/55351 => CERT-XMCO : Les imprimantes d’antan : un nouveau risque à prendre en compte dans les milieux professionnels. 11/08/2010. «Les attaques par canaux auxiliaires font de plus en plus parler d’elles ces derniers temps. Après l’apparition de nouveaux risques liés à la mise en vente de matériels usagés sur les sites de vente aux enchères en ligne, une nouvelle menace pourrait faire son apparition (...).» Après les dangers des disques durs natifs aux imprimantes revendus sur les marchés secondaires et pouvant dévoiler des secrets professionnels, c'est au tour du son de l'imprimante s'avérant être indiscret. Source : https://www.globalsecuritymag.fr/CERT-XMCO-Les-imprimantes-d-antan,20100810,18914.html => Facebook name extraction based on email/wrong password + POC. 11/08/2010. «Sometime back, I noticed a strange problem with Facebook, I had accidentally Entered wrong password in Facebook, and it showed my first and last name With profile picture, along with the password incorrect message. I thought That the fact that it was showing the name had something to do with cookies Stored, so I tried other email id's, and it was the same. I wondered over The possibilities, and wrote a POC tool to test it (...).» Tout simplement. Eh beh... Le problème a été corrigé depuis. Source : http://seclists.org/fulldisclosure/2010/Aug/130 Billets en relation : 11/08/2010. Savoir qui se cache derrière une adresse email grâce à Facebook ! : http://www.korben.info/savoir-qui-se-cache-derriere-une-adresse-email-grace-a-facebook.html 12/08/2010. Facebook et vie privée : un problème surprenant : http://www.generation-nt.com/facebook-faille-vie-privee-actualite-1065501.html => Comment une application de piratage pour Gmail se retourne contre ses utilisateurs. 11/08/2010. «Au cours des derniers mois, nous avons assisté à l’apparition d’outils de piratage « à monter soi-même » tels que le Créateur de Botnet contrôlé via Twitter ou l’habile cheval de Troie iStealer recueillant des mots de passe (...).» Aucune compassion pour ceux qui se sont fait piégés ; que cela leur serve de leçon. Source : http://www.malwarecity.com/fr/blog/comment-une-application-de-piratage-pour-gmail-se-retourne-contre-ses-utilisateurs-832.html => Sécurité: Trojan-SMS, le premier malware dédié à Android. 12/08/2010. «Les terminaux Android subissent leur première attaque de malware. Détecté récemment, Troyan-SMS envoie des SMS surtaxés (...).» Vu les conditions à respecter pour que le malware soit opérationnel, c'est presque plus un PoC qu'une menace. Cela dit, il existe. Source : http://www.silicon.fr/fr/news/2010/08/12/securite__trojan_sms__le_premier_malware_dedie_a_android Billets en relation : 09/08/2010. First SMS Trojan detected for smartphones running Android : http://www.kaspersky.com/news?id=207576152 11/08/2010. FakePlayer : le premier Trojan-SMS pour Android : http://www.developpez.com/actu/19806/FakePlayer-le-premier-Trojan-SMS-pour-Android-repere-sous-la-forme-d-un-lecteur-multimedia-il-envoie-des-SMS-surtaxes => 73 sites belges piégés par un bug. 12/08/2010. «Une erreur de conception informatique permettait de créer autant d´adresse électronique aux noms de 73 sociétés belges (...).» Source : http://www.zataz.com/news/20570/probleme-informatique-pour-73-sites-internet-belges.html => Important pirate de données bancaires arrêté. 12/08/2010. «La tête pensante d´un important réseau de piratage de données bancaires arrêté à Nice. Vladislav Anatolievich Horohorin, alias BadB mériterait de finir dans un film, du moins son personnage. Le pirate informatique, spécialisé dans les données bancaires, possédait les nationalités Ukrainienne et Israélienne. Il vivait sur la Côte d'Azur, à Nice ; et pillait, depuis plusieurs années, données et cartes bancaires (...).» Source : http://www.zataz.com/news/20566/BadB--Vladislav-Anatolievich-Horohorin--carder.su.html Billets en relation : 11/08/2010. Alleged International Credit Card Trafficker Arrested in France on U.S. Charges Related to Sale of Stolen Card Data : http://atlanta.fbi.gov/dojpressrel/pressrel10/at081110.htm 12/08/2010. Prolific Carder Arrested in France : http://www.avertlabs.com/research/blog/index.php/2010/08/12/prolific-carder-arrested-in-france/ => Le site du Grand Paris distribue toujours des malwares. 14/08/2010. «Quinze jours après, la situation n’a pas changé. Le site du Grand Paris, hébergé en sous domaine de celui du ministère la culture présente toujours les mêmes vulnérabilités et distribue toujours autant de malwares (...).» Source : http://bluetouff.com/2010/08/14/le-site-du-grand-pari-distribue-toujours-des-malwares/ Actus Sécurité Confirmé(s) => Security and Forensic Link Roundup: Floating Lantern Style. 08/08/2010. «Well dear friends, I find that another weekend has slipped through my tippity-tappity fingers. What with being on call-duty, the usual round of household chores, and a good two-hours of application crash-dump generating under various circumstances, where does the time go? Here’s a last round of posting of a more security/forensics bent, offered like one of those little lantern boats released on the water at night (...).» Source : http://grandstreamdreams.blogspot.com/2010/08/security-and-forensic-link-roundup.html => Hackers use google code space storage trojan. 09/08/2010. «Chong Yu security team know (KnownSec Team) analysis of networks today, when the horse was found a horse in the web point to google code space file suspicious links, tracking through the links, we discovered a malicious program for the storage space. Space malware downloads from at least dozens, as many thousands of times. According to some documents on the space analysis, we speculate there may be a number of fake online video sites, porn sites trick users into downloading malicious programs (...).» Source : http://translate.google.com/translate?js=y&prev=_t&hl=en&ie=UTF-8&layout=1&eotf=1&u=http%3A%2F%2Fwww.scanw.com%2Fblog%2Farchives%2F1320&sl=zh-CN&tl=en => Painting by Numbers. 09/08/2010. «The MMPC came across an interesting piece of social engineering today that embeds a malicious script, which has been observed circulating on 4chan message boards. On further investigation, it became apparent that this is the next stage in the evolution of a threat known as 4chan.js that has been around since 2008. This scenario relies on a user's trust of image file formats and an unfamiliarity of the .HTA format (by the way, HTA stands for HTML Application) (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/08/09/painting-by-numbers.aspx Billets en relation : 09/08/2010. Trojan:JS/Chafpin.gen!A : http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Trojan:JS/Chafpin.gen!A 12/08/2010. Malware in Images, a Social Engineering Example : http://www.beskerming.com/commentary/2010/08/12/527/Malware_in_Images,_a_Social_Engineering_Example => Popularity is Everything: A new approach to protecting passwords from statistical-guessing attacks. 10/08/2010. «We propose to strengthen user-selected passwords against statistical-guessing attacks by allowing users of Internet-scale systems to choose any password they want-so long as it's not already too popular with other users. We create an oracle to identify undesirably popular passwords using an existing data structure known as a count-min sketch, which we populate with existing users' passwords and update with each new user password. Unlike most applications of probabilistic data structures, which seek to achieve only a maximum acceptable rate false-positives, we set a minimum acceptable false-positive rate to confound attackers who might query the oracle or even obtain a copy of it (...).» Source : http://research.microsoft.com/apps/pubs/default.aspx?id=132859 Billets en relation : 10/08/2010. Popularity is everything: A new approach to protecting passwords from statistical-guessing attacks [pdf] : http://research.microsoft.com/pubs/132859/popularityISeverything.pdf => Customers of Global Financial Institution Hit by Cybercrime. 10/08/2010. «Today, we released a report of an attack targeting the UK customers of a global financial institution. This attack has been on-going since early July, and our research has discovered that approximately 3000 customers of this financial institution have fallen victim to it. We've estimated that close to £675,000 GBP (over $1 Million USD) has been stolen from customer accounts (...).» Source : http://www.m86security.com/labs/traceitem.asp?article=1431 Billets en relation : 11/08/2010. Zeus botnet raid on UK bank accounts under the spotlight : http://www.theregister.co.uk/2010/08/11/zeus_cyberscam_analysis/ 11/08/2010. New ‘Sophisticated’ Trojan, Which Is Undetectable, Has Emptied Bank Accounts Worldwide : http://www.crunchgear.com/2010/08/11/new-sophisticated-trojan-which-is-undetectable-has-emptied-bank-accounts-worldwide/ 11/08/2010. Cybercriminals Target Online Banking Customers [pdf] : http://www.m86security.com/documents/pdfs/security_labs/cybercriminals_target_online_banking.pdf 11/08/2010. Source Tw MalwareScene : http://twitter.com/MalwareScene/statuses/20846549948 12/08/2010. Un trojan qui vide les comptes en banque : http://www.korben.info/un-trojan-qui-vide-les-comptes-en-banque.html => Dissecting Android Malware. 10/08/2010. «Today I am going to explain how to approach the analysis of the new malware (md5: fdb84ff8125b3790011b83cc85adce16) that is targeting the Android platform (...).» Source : http://www.inreverse.net/?p=1272 Billets en relation : 10/08/2010. Dexcode Teardown of the Android SMS Trojan : http://jon.oberheide.org/blog/2010/08/10/dexcode-teardown-of-the-android-sms-trojan/ => Antimalware Sites Hacked - Informational thread at UNITE. 13/08/2010. «There have been several attacks on several antimalware websites recently. The hackers appear to be very skilled and are able to find weaknesses in the Invision Power Board software (although, it may not be limited to just that software). GeeksToGo had the honor of being first, but since then SWI and SpywareBeWare have also been attacked (...).» Source : http://stopmalvertising.com/news/antimalware-sites-hacked-informational-thread-at-unite => Dissecting a Scareware-Serving Black Hat SEO Campaign Using Compromised .NL/.CH Sites. 13/08/2010. «Over the past week, I've been tracking -- among the countless number of campaigns currently in process of getting profiled/taken care of internally -- a blackhat SEO campaign that's persistently compromising legitimate sites within small ISPs in the Netherlands and Switzerland, for scareware-serving purposes (...).» Source : http://ddanchev.blogspot.com/2010/08/dissecting-scareware-serving-black-hat.html => How to evade security restrictions established in a kiosk. 14/08/2010. «Dans cet article nous présentons une série de techniques qui peuvent être utilisées pour contourner les contrôles de sécurité disposées dans le kiosque, la réalisation dans de nombreux cas interagir librement avec le système d'exploitation, et même élever ses privilèges en son sein (...).» Source : http://translate.google.com/translate?hl=fr&sl=es&tl=fr&u=http%3A%2F%2Fbluelog.blueliv.com%2Fhacking%2Fde-como-evadir-las-restricciones-de-seguridad-establecidas-en-un-kiosko-2%2F Billets en relation : 14/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/21111690560 => Étude : trouver un mot de passe avec les traces de doigt sur un écran tactile. 14/08/2010. «Selon des chercheurs américains, les traces de doigt laissées sur un écran tactile peuvent indiquer la composition d'un mot de passe. Cependant, l'étude ne s'est penchée que sur deux téléphones propulsés par Android. Le système d'exploitation propose de déverrouiller le téléphone via mot de passe "graphique" (...).» Source : http://www.numerama.com/magazine/16506-eacutetude-trouver-un-mot-de-passe-avec-les-traces-de-doigt-sur-un-ecran-tactile.html Billets en relation : 14/08/2010. Smudge Attacks on Smartphone Touch Screens [pdf] : http://www.usenix.org/events/woot10/tech/full_papers/Aviv.pdf Actus Généralistes => Les perles du bac 2010. 08/08/2010. «Tous les ans c’est la même. D’improbables réponses à des questions surement complexes apparaissent ici et là. L’histoire, la géographie ou encore les sciences en prennent pour leur grade… Difficile de dire s’il s’agit de moments de déconcentration ou d’une réelle volonté de vouloir faire rire son correcteur mais toujours est-il qu’à chaque fois on prend un plaisir fou à lire ces petites phrases dont on ne connaitra probablement jamais leurs auteurs (...).» Merci Engil du lien. Ca fait peur quand même parfois Source : http://breakeo.com/19339-les-perles-du-bac-2010.html => Rencontres Mondiales du Logiciel Libre : les conférences à télécharger. 09/08/2010. «Après Nantes l'an dernier, c'est à Bordeaux qu'étaient organisées cette année les célèbres Rencontres Mondiales du Logiciel Libre, du 6 au 11 juillet 2010. Ceux qui n'ont pas eu la chance de s'y rendre peuvent se rattraper en profitant des vacances pour écouter les conférences (...).» Source : http://www.numerama.com/magazine/16448-rencontres-mondiales-du-logiciel-libre-les-conferences-a-telecharger.html => Les contes de l'Internet de Jean Michel Billaut. 09/08/2010. «(Les contes de l'Internet : petites histoires qui me reviennent. J'ai eu en effet la chance d'être aux premières loges pour observer le basculement de la France dans le numérique) (...).» Petites histoires et anecdotes de ces périodes charnières du basculement français dans le Numérique. C'est distrayant et captivant. Source : http://billaut.typepad.com/jm/les_contes_de_linternet/ => HADOPI, ou l'échec du paysage culturel numérique français.... 09/08/2010. «La France semble vouloir bouder l'ère numérique. Quand elle ne s'est pas mise en tête de déclarer la guerre à ce truc étrange que d'aucuns appellent l'Internet. Comme avec HADOPI typiquement. Et ce n'est que maintenant que Jiwa ferme ses portes que certains commencent à percuter que le cap n'est peut-être pas le bon. En attendant, les premiers dégâts sont faits et le train est lancé (...).» Source : http://sid.rstack.org/blog/index.php/426-hadopi-ou-l-echec-du-paysage-culturel-numerique-francais Billets en relation : 11/08/2010. Interlude d'actualité : http://news0ft.blogspot.com/2010/08/interlude-dactualite.html => Google et Verizon proposent une Net Neutrality renforcée. 09/08/2010. «Google et Verizon sont en pleine conférence de presse téléphonique à l’instant où j’écris ces lignes, [traduites en quasi temps réel] ils annoncent une proposition de cadre législatif : la transparence des réseaux, sous le contrôle renforcé de la FCC (...).» Source : http://fr.readwriteweb.com/2010/08/09/nouveautes/google-verizon-proposent-une-net-neutrality-renforce/ Billets en relation : 09/08/2010. Verizon-Google Legislative Framework Proposal : http://www.scribd.com/doc/35599242/Verizon-Google-Legislative-Framework-Proposal 09/08/2010. Google et Verizon présentent leur vision d’un Internet ouvert : http://www.theinternets.fr/2010/08/09/google-et-verizon-presentent-leur-vision-dun-internet-ouvert/ 10/08/2010. Internet mobile : la neutralité du réseau menacée : http://www.lemonde.fr/technologies/article/2010/08/10/internet-mobile-la-neutralite-du-reseau-menacee_1397687_651865.html 10/08/2010. Google et Verizon publient leur accord sur la neutralité du Net : http://www.pcinpact.com/actu/news/58710-google-verizon-accord-neutralite-net2.htm 12/08/2010. Facebook s'inquiète de l'accord Google - Verizon sur la neutralité du net : http://www.numerama.com/magazine/16488-facebook-s-inquiete-de-l-accord-google-verizon-sur-la-neutralite-du-net.html => Bwaaaaaaah box. 09/08/2010. «Vous allez adorer. Sans aucun doute. (...) C'était donc ça que lapin crétin nerd et le lapin crétin mr.Spock préparaient depuis quelques jours ! Selon eux, une invention qui va révolutionner le monde, en effet, le concept de ce nouveau site web est... euh... comment dire... le concept de ce site web est d'être complètement inutile (...).» C'est vieux mais bon. Le truc qui sert à rien Il paraît que c'est connu les lapins crétins ^^ Vous connaissiez ? Source : http://www.bwaaaaah.com/ Billets en relation : 15/05/2010. Le Lapin Crétin Nerd et Mr. Spock vous présentent... : http://99rabbids.blogspot.com/2010/05/bwaaaaah.html 09/08/2010. Bwaaaaaaah box : http://www.kyro.fr/bwaaaaaaah-box.html => CouchDB se sert de Wikileaks pour mettre en valeur son aptitude au datajournalisme. 10/08/2010. «Alors que les politiciens, les experts, les militaires et les journalistes évaluent et débattent des conséquences de la publication par Wikileaks du «Afghan War Diary»–sa légalité, son aspect éthique, son impact sur la guerre, et l’émergence de la première organisation de presse apatride–bon nombre de développeurs se plongent dans les 91.000 documents mis à la disposition du public et cherchent ce qu’ils vont bien pouvoir faire de ces données (...).» Au travers de l'article est fait un point intéressant des applications développées pour traiter les documents révélés. Source : http://fr.readwriteweb.com/2010/08/10/nouveautes/couchdb-sert-de-wikileaks-mettre-en-valeur-son-aptitude-datajournalisme/ => Google Agonizes on Privacy as Ad World Vaults Ahead . 10/08/2010. «A confidential, seven-page Google Inc. "vision statement" shows the information-age giant in a deep round of soul-searching over a basic question: How far should it go in profiting from its crown jewels—the vast trove of data it possesses about people's activities? (...).» Source : http://online.wsj.com/article/EUROPE_WSJ_PUB:SB10001424052748703309704575413553851854026.html Billets en relation : 10/08/2010. Google : Stratégie de gestion des données personnelles : http://www.theinternets.fr/2010/08/10/google-strategie-de-gestion-des-donnees-personnelles/ 10/08/2010. Ce que Google compte faire de vos données personnelles... : http://www.webrankinfo.com/actualites/201008-donnees-perso-wsj.htm => Vidéo en poche : la solution Hadopi proof des cinémas Utopia. 10/08/2010. «« Vidéo en Poche ! Bientôt sur vos clés USB… (une initiative « Hadopi-proof » des cinémas Utopia) » Les fameuses salles de cinéma indépendantes, explorent ainsi de nouvelles voies pour apporter une réponse aux questions du copyright et de la rémunération de la création, contexte « de crispation autour du droit d’auteur qui tend à opposer les créateurs et leur public par la création de lois liberticides et inefficaces » (...).» Source : http://www.pcinpact.com/actu/news/58722-video-poche-hadopi-cinema-clef.htm => Outils de veille d’opinion/e-réputation : pourquoi ca ne marche pas (ou si peu …). 10/08/2010. «Dans ce billet, je vais décrire deux freins à l’utilisation de logiciels de veille d’opinion et de réputation ; les éditeurs je pense ne m’en voudront pas de pointer du doigt les faiblesses majeures des outils, bien connus pour tout veilleur qui se respecte (...).» Source : http://www.actulligence.com/2010/08/10/outils-de-veille-d%E2%80%99opinione-reputation-pourquoi-ca-ne-marche-pas-ou-si-peu-%E2%80%A6/ Billets en relation : 11/08/2010. Outils de veille : entre rêve et réalité : http://www.demainlaveille.fr/2010/08/11/outils-de-veille-entre-reve-et-realite/ => Christopher “Moot” Poole expliquant 4chan à un procureur. 11/08/2010. «Dans le cadre du piratage du compte mail de Sarah Palin en 2008, le 22 avril dernier, Christopher « Moot » Poole, le fondateur de 4chan, s’est retrouvé à décrire aux procureurs fédéraux de la cour de Knoxville (Tennessee) ce qu’était 4chan, et le langage de ses utilisateurs (...).» Où l'on se rend compte tous les jours du décalage des uns par rapport au quotidien des autres. Source : http://www.theinternets.fr/2010/08/11/etc-christopher-%E2%80%9Cmoot%E2%80%9D-poole-expliquant-4chan-a-un-juge/ Billets en relation : 12/08/2010. Le fondateur de 4chan témoigne devant une cour américaine : http://www.pcinpact.com/actu/news/58764-proces-hacker-mail-sarah-palin-4chan-moot.htm => Les idées farfelues de Google pour faire de l’argent. 11/08/2010. «Un mémo interne de Google obtenu par le Wall Street Journal met en lumière les pistes de réflexion du géant de Mountain View pour ce qui est de la monétisation sur le long terme des vastes quantités de données qu’il détient. Le document évoque de vaste possibilité de monétisation autour des données et d’une place de marché de la publicité, mais inclue également des «idées loufoques» sur la façon de monétiser les utilisateurs, que les auteur promettent à de «futures séances de brainstorming» (...).» Source : http://fr.readwriteweb.com/2010/08/11/divers/idees-farfelues-google-monetisation/ => Musique stupéfiante. 12/08/2010. «Les gens ne manquent vraiment pas d’air. Entre les sons que seuls les jeunes peuvent entendre, et la musique supposée pouvoir avoir des effets similaires à la prise de stupéfiants, on va vraiment prêter toutes les propriétés aux sons ! J’adore l’idée : collez vous le baladeur sur les oreilles, balancer « Lsd_Effets_psychédéliques.mp3 » dans les tympans, et en voiture pour le monde des hallucinations, le tout sans risque chimique (...).» Source : http://jefaispeuralafoule.blogspot.com/2010/08/musique-stupefiante.html Billets en relation : 10/08/2010. La drogue numérique ou le "trip" par les oreilles : http://actu.voila.fr/actualites/a-la-une/2010/08/10/la-drogue-numerique-ou-le-trip-par-les-oreilles_587674.html => L'armée américaine veut "réinventer l'informatique". 12/08/2010. «Créer un ordinateur 100 à 1 000 fois plus efficace que ceux que nous connaissons aujourd'hui : c'est l'objectif que s'est fixée la Darpa (Defense Advanced Research Projects Agency), le laboratoire technologique de l'armée américaine (...).» Source : http://www.lemonde.fr/technologies/article/2010/08/12/l-armee-americaine-veut-reinventer-l-informatique_1398459_651865.html Billets en relation : 13/08/2010. L'armée américaine veut dépasser la loi de Moore et réinventer l'informatique : http://www.numerama.com/magazine/16498-l-armee-americaine-veut-depasser-la-loi-de-moore-et-reinventer-l-informatique.html => Militainment ou l’appel virtuel du devoir. 13/08/2010. «Corroborant une étude du département de sciences cognitives de l’Université de Rochester, l’Office of Naval Research (US Navy) a constaté que des soldats ayant pratiqué des simulations militaires ou joué aux jeux vidéo FPS / STR quelques heures par jour pendant un mois avaient amélioré leur perception visuelle, leur concentration, leur mémoire à court terme et leur réflexes d’environ 20%, et conservaient ces capacités améliorées pendant deux à trois années (...).» Source : http://www.alliancegeostrategique.org/2010/08/13/militainment-ou-lappel-virtuel-du-devoir/ => Les jeux vidéo enseignent-ils la stratégie ?. 14/08/2010. «Le thème AGS d’août porte sur les « jeux stratégiques ». Une des questions sous-jacentes est la suivante : ces jeux qu’on dit « vidéo » mais qui, au sens propre, sont « informatiques », permettent-ils d’apprendre la stratégie ? (...).» Une thématique intéressante. Source : http://www.alliancegeostrategique.org/2010/08/14/les-jeux-videoenseignent-ils-la-strategie/ Billets en relation : 02/08/2010. Thème d’août : Jeux stratégiques : http://www.alliancegeostrategique.org/2010/08/02/theme-daout-jeux-strategiques/ 05/08/2010. Choc numérique sur les champs de bataille médiévaux : http://www.alliancegeostrategique.org/2010/08/05/choc-numerique-champs-bataille-medievaux/ Outils/Services/Sites à découvrir ou à redécouvrir => Quickpost: 2 .LNK Tools. 08/08/2010. «Microsoft has issued an emergency patch (MS10-046) for the .LNK file vulnerability (CVE-2010-2568). I’m releasing two small tools I developed to help me investigate this vulnerability (...).» Source : http://blog.didierstevens.com/2010/08/08/quickpost-2-lnk-tools/ => PALADIN. 09/08/2010. «PALADIN is a modified Live Linux distribution based on Ubuntu that simplifies the process of creating forensic images in a forensically sound manner. PALADIN was designed with the understanding that many of those tasked with creating forensic images are not comfortable with using the command-line but still want to utilize the power of Linux. PALADIN was also designed with the understanding that many agencies or companies have limited budgets (...).» Version bootable sur cd gratuite. Source : http://www.sumuri.com/index.php?option=com_content&view=article&id=93&Itemid=87 Billets en relation : 09/08/2010. PALADIN Download : http://www.sumuri.com/software/paladin-download.html => Unicorn - Le Validateur unifié du W3C. 09/08/2010. «Le nouveau validateur unifié du W3C (que vous validiez de l'HTML, des CSS, de l'XML ou des RSS). Pratique. (...).» Source : http://validator.w3.org/unicorn/ Billets en relation : 08/08/2010. Unicorn : http://delicious.com/sebsauvage => Personas. 09/08/2010. «Aujourd’hui je voudrais vous parler rapidement d’un outil peu connu, mais assez impressionnant. Tout droit sorti des laboratoire de M.I.T « Personas » va naviguer sur le web à la recherche d’informations autour de vos noms et prénoms (...).» Source : http://personas.media.mit.edu/ Billets en relation : 02/08/2010. Personas ou comment le web vous voit : http://www.identiteweb.fr/personas-ou-comment-le-web-vous-voit/ 09/08/2010. Personas ou comment le web vous voit ! : http://cybercriminalite.wordpress.com/2010/08/09/personas-ou-comment-le-web-vous-voit/ => VirusTotal Adds URL Scanning and Other Features. 10/08/2010. «VirusTotal, the most popular online file scanner, has introduced new features, which include URL scanning, a public API, a community service, as well as a Firefox extension for checking Internet resources directly from the browser (...).» Quelques changements sur le célèbre Virustotal. Source : http://news.softpedia.com/news/VirusTotal-Adds-URL-Scanning-and-Other-Features-151531.shtml Billets en relation : 10/08/2010. VTzilla Extension FF : http://www.virustotal.com/advanced.html#browser-addons 10/08/2010. Virustotal : http://www.virustotal.com/ => PHPIDS. 11/08/2010. «PHPIDS (PHP-Intrusion Detection System) is a simple to use, well structured, fast and state-of-the-art security layer for your PHP based web application. The IDS neither strips, sanitizes nor filters any malicious input, it simply recognizes when an attacker tries to break your site and reacts in exactly the way you want it to. Based on a set of approved and heavily tested filter rules any attack is given a numerical impact rating which makes it easy to decide what kind of action should follow the hacking attempt. This could range from simple logging to sending out an emergency mail to the development team, displaying a warning message for the attacker or even ending the user’s session (...).» Merci sbz du lien. Source : http://php-ids.org/ => FDGnuX – La distrib linux pour les radio-amateurs. 11/08/2010. «(...) quand Vincent (14 FDG 039 / 14 FRS 128) m’a prévenu qu’il avait crée une distrib linux baptisée FDGnuX (France Digimode Group) entièrement dédiée au pilotage du matériel des radios amateurs (+cibistes et pmristes) (...).» Connaissant quelques fanas, ça devrait les intéresser Le commentaire de spiwit est intéressant pour découvrir de quoi il s'agit quand on parle de radio-amateur. Source : http://www.korben.info/fdgnux-la-distrib-linux-pour-les-radio-amateurs.html Billets en relation : 11/08/2010. Shackbox project : http://shackbox.net/ 11/08/2010. Linux Software for the Hamradio Community : http://radio.linux.org.au/?sectpat=distribution&ordpat=title 11/08/2010. FDGnuX : http://www.linux-live-cd.org/FDGnuX => Fin de la beta pour le service de micro-paiement Flattr. 12/08/2010. «Après plusieurs mois de développement, le service de micro-paiement Flattr a finalement ouvert ses portes aujourd'hui. Le site intègre désormais des fonctionnalités sociales avec Facebook et Twitter (...).» Un concept intéressant qui dépasse le stade de la Beta. Source : http://www.numerama.com/magazine/16490-fin-de-la-beta-pour-le-service-de-micro-paiement-flattr.html Billets en relation : 12/08/2010. Flattr : http://flattr.com/ 12/08/2010. Flattr now open for everyone! : http://blog.flattr.com/2010/08/open-beta/ => Online tools and applications - Go2web20. 13/08/2010. «For the past two years, Go2web20 has been one of the biggest web2.0 directories out there. We built this application to enable people to stay up to date with all the new & hot services that are born daily into the web. In many cases, Go2web20 has been the first to report the existence of a new application (...).» Source : http://www.go2web20.net/ Billets en relation : 13/08/2010. Source TheCricLinks : http://thecriclinks.blogspot.com/2010/08/vous-avez-dit-web-20-online-tools-and.html => Binary Whitelisting Service. 13/08/2010. «The Shadowserver Foundation has built a new public service offering to allow anyone to test the MD5's or SHA1's of binaries to see if they are already in a known set of software. This is a free and public service for anyone to use. We have noticed that in the gathering of malware directly and from other sources, that known good software leak into the feeds fairly regularly. This occurs for many reasons, most of which are just part of the processing of malware. This contamination can cause issues as samples are shared and tested within the community. We have seen the cascading problem of shared malware samples that could have already been known as good (...).» Source : http://www.shadowserver.org/wiki/pmwiki.php/Calendar/20100813 Billets en relation : 13/08/2010. Binary Whitelisting Service : http://bin-test.shadowserver.org/ 14/08/2010. Source Tweet sempersecurus : http://twitter.com/sempersecurus/status/21101035165 => TweetDeck Beta. 14/08/2010. «TweetDeck is your personal real-time browser, connecting you with your contacts across Twitter, Facebook, MySpace, LinkedIn, Foursquare, Google Buzz and more (...).» Comme pour tout, attention aux imitateurs (cf billet en relation). Source : http://www.tweetdeck.com/desktop/ Billets en relation : 14/08/2010. Beware Of Fake TweetDeck App On The Android Market : http://www.stumbleupon.com/su/2z5RKf/thenextweb.com/mobile/2010/08/14/beware-of-fake-tweetdeck-app-on-the-android-market/ => WinSplit Revolution. 14/08/2010. «WinSplit Revolution is a small utility which allows you to easily organize your open windows by tiling, resizing and positioning them to make the best use of your desktop real estate. (...) WinSplit is especially useful for high-end LCD screens with high resolutions because it helps you to efficiently manage many active windows. For example WinSplit is useful for owners of the Dell 2407FPW monitor. As you can see in the screenshots below, the advantages of using WinSplit is that it saves you from having to drag and drop windows by allowing you to snap windows into specific tiled configurations using simple keyboard hotkeys (...).» Merci Lord du lien. Source : http://www.winsplit-revolution.com/ La suite en commentaire, le post est trop long.
-
McAfee Security Journal 6e édition La sécurité informatique doit passer à l'offensive Démantèlements : bannissements et frappes paralysantes pour lutter contre l'ennemi Craquage d'applications L'effet observateur mis en cause La coopération, composante essentielle de la sécurité sur Internet Pourrons-nous un jour résoudre le problème du spam ? Au-delà des démantèlements : l'offensive en profondeur Les leçons du Web malveillant Point de vue sur la sécurité — par McAfee® Avert® Labs Eté 2009 Risques et conformité : des défis à relever Risques et conformité, premiers pas vers la sécurité Le coût des audits PCI DSS : un bilan globalement positif Une ère nouvelle pour l'audit et la conformité Point de vue international sur les messages malveillants Point de vue sur la sécurité — par McAfee® Avert® Labs Automne 2008 Les origines de l'ingénierie sociale Demandez et vous recevrez L'ingénierie sociale sur le Web : que nous réserve l’avenir ? Les Jeux Olympiques de Pékin : une cible de choix pour les logiciels d'ingénierie sociale Les vulnérabilités des marchés boursiers L'avenir des sites de réseau social Le nouveau souffle des vulnérabilités Typosquatting: les itinéraires inattendus de la navigation sur Internet Qu'est-il donc arrivé aux logiciels espions et aux logiciels publicitaires ? Statistiques Point de vue sur la sécurité — par McAfee® Avert® Labs Février 2008 One Internet, Many Worlds Japan: Malware Spreads From Peer to Peer China: Painting The Threat Landscape Russia: Economics, Not Mafia, Fuel Malware Germany: Malware Learns The Language Brazil: Bilking The Bank USA: The Great Malware Melting Pot
-
Etudes diverses, 2010 et + (3) Detecting Kernel-level Rootkits using Data Structure Invariants Rootkits on Smart Phones: Attacks, Implications and Opportunities Autoscopy: Detecting Pattern-Searching Rootkits via Control Flow Tracing Popularity is everything: A new approach to protecting passwords from statistical-guessing attacks Cryptography: All-out Attacks or How to Attack, Cryptography Without Intensive Cryptanalysis La prolifération des logiciels malveillants autoexécutables McAfee - Rootkits – Volet 2 : Introduction technique (2007) Rootkits – Volet 1 : Une menace grandissante (2007) Token Kidnapping's Revenge Recovering Windows Secrets and EFS Certificates Offline Smudge Attacks on Smartphone Touch Screens HookFinder: Identifying and Understanding Malware Hooking Behaviors Identity Theft Resource Center Exploring Rootkit Detectors’ Vulnerabilities Using a New Windows Hidden Driver Based Rootkit Understanding the Russian Hacker Underground Acoustic Side-Channel Attacks on Printers Phoenix Exploit’s Kit From the mythology to a criminal business Polymorphic and Metamorphic Malware Detection Portable Executable File Format – A Reverse Engineer View (2006) Unpacking Virtualization Obfuscators Injector mask or a tool Inside Code Virtualizer (2007) My Life As A Spyware Developer NoSQL, No Injection !? An Implementation of a Malware Collection and Data Sharing System Based on Honeypot Dynamic recreation of kernel data structures for live forensics Malware Analysis for Fun and Profit Detecting and Characterizing Social Spam Campaigns Security Mitigations for Return-Oriented Programming Attacks RePriv: Re-Envisioning In-Browser Privacy Automated Detection and Containment of Stealth Attacks on the Operating System Kernel Gaming & the Underground Economy Getting Owned By Malicious PDF - Analysis Clash of the Titans: ZeuS v SpyEye
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Actus Sécurité Grand public => Stealing AutoComplete form data in Internet Explorer 6 & 7. 29/07/2010. «At the time of this writing Internet Explorer 6 & 7 collectively command 29% market share (~500M users), making them STILL the world’s most widely used Web browser when combined together. Similar to the recent Safari AutoFill vulnerability, a malicious website may surreptitiously obtain an IE 6 & 7 users private information including their name (aliases), addresses, telephone numbers, credit card numbers, place of work, job title, search terms, secret questions & answers, etc. by simply abusing HTML form AutoComplete functionality. Furthermore, the attack may succeed even if the user has never been to the malicious website or provided any personal information (...).» Source : http://jeremiahgrossman.blogspot.com/2010/07/stealing-autocomplete-form-data-in.html Billets en relation : 02/08/2010. Les cookies des navigateurs permettraient des DoS et l'autocomplétion d'Explorer 6 et 7, le vol d’informations : http://www.developpez.net/forums/d958691/club-professionnels-informatique/actualites/cookies-navigateurs-permettraient-dos-lautocompletion-dexplorer-6-7-vol-d-informations/ => Hacker Uses XSS and Google Street View Data to Determine Physical Location. 02/08/2010. «Samy Kamkar, in an incredibly interesting session at Black Hat titled “How I Met Your Girlfriend,” highlighted new types attacks executed from the Web. An interesting hack he demonstrated, was the ability to extract extremely accurate geo-location information from a Web browser, while not using any IP geo-location data (...).» Source : http://www.securityweek.com/hacker-uses-xss-and-google-streetview-data-determine-physical-location Billets en relation : 04/08/2010. Une attaque informatique peut guider les pirates jusqu'à votre domicile : http://www.malwarecity.com/fr/news/une-attaque-informatique-peut-guider-les-pirates-jusqua-votre-domicile-821.html => Mumba botnet shows the sophistication of criminal gangs. 02/08/2010. «The police were constantly seeking new ways of catching the robbers and adopted new technologies to help them do so, whereas the robbers were always innovating and devising new ways to rob that bank or jewellery shop or gold vault. Today with cyber gangs its much the same. The good guys (us) try to track the bad guys behaviour and stop them from making their illegal activities pay (...).» Source : http://thompson.blog.avg.com/2010/08/todays-battle-with-cyber-criminals-is-a-bit-like-the-old-fashioned-cops-and-robbers-stories-of-years-agothe-police-were-cons.html Billets en relation : 02/08/2010. AVG - The Mumba Botnet Disclosed [pdf] : http://avg.typepad.com/files/revised-mumba-botnet-whitepaper_approved_yi_fv-2.pdf => Leçons d'un discours.... 02/08/2010. «A l'occasion de la Black Hat 2010, célèbre conférence de sécurité informatique se tenant chaque année à Las Vegas, le Général Michael HAYDEN, ancien directeur de la CIA et de la NSA est intervenu sur les questions de lutte informatique et de cyberconflits. S'il reste vrai que les USA sont les champions d'une forme d'ouverture et de publication accompagnée de la culture idoine, certains domaines restent largement couverts par le secret, n'en déplaise à Wikileaks. La NSA ou les missions du CYBERCOMMAND en font partie. Le Général HAYDEN a donc tenu un discours intéressant parcourant l'étendue des problématiques stratégiques et de défense concernant la lutte informatique et le cyberespace (...).» Source : http://cidris-news.blogspot.com/2010/08/lecons-dun-discours.html Billets en relation : 02/08/2010. S’emparer du web américain : « facile et réaliste » : http://www.lesoir.be/actualite/vie_du_net/2010-08-02/s-emparer-du-web-americain-facile-et-realiste-784700.php => Un chercheur hacke le flux payant de la conférence Black Hat. 02/08/2010. «Michael Coates, chercheur en sécurité chez Mozilla, a découvert pendant la conférence de sécurité Black Hat qui se déroulait la semaine dernière à Las Vegas une faille dans le processus d'enregistrement au flux vidéo live... Faille qui permettait de le regarder sans payer les 395 dollars demandés (...).» Source : http://www.pcinpact.com/actu/news/58583-black-hat-flux-live-pirate.htm => Anatomy Of An Attempted Malware Scam. 02/08/2010. « The display media segment is the newest target of malvertising, the latest trend in online criminal methodology. The problem has escalated in recent months and despite many suppliers' best efforts, it continues to grow. The culprits behind many of these attacks are based in foreign states leaving little course to take action. While the best defense against malvertising is to prevent it from happening in the first place, this has proven to be a challenge for even the most astute publishers, networks and the like. We were recently the targets of one such attempt, and while it certainly wasn't the first "fake agency" we've been besieged by (and that we've successfully stopped), it is one of the most organized efforts we've encountered so far. Below we've outlined the approach that was used and the findings of our investigation as an FYI to others who may be on the target list. (...).» Source : http://www.mediapost.com/publications/?fa=Articles.showArticle&art_aid=133004 => Who is Writing the Viruses?. 03/08/2010. «Hitler is alive in South America. Jim Morrison is alive and living in seclusion on a mountain somewhere. Conspiracy theories never die and tend to live forever in the minds of the irrational. I recently received the following question: “Some people say that the AV company itself (ESET, Kaspersky, Symantec ..) also writes viruses! How can we reply to them with rational evidences?” (...).» Source : http://blog.eset.com/2010/08/03/who-is-writing-the-viruses => Sophos Security Threat Report reveals attitudes to cyberwarfare. 03/08/2010. «IT security and data protection firm Sophos has today published the mid-year 2010 Security Threat Report, revealing the findings of a survey into attitudes towards cyberwarfare and detailing other trends and developments in IT security for the first half of 2010 (...).» Source : http://www.sophos.com/pressoffice/news/articles/2010/08/threat-report.html Billets en relation : 03/08/2010. Sophos Security Threat Report Mid-2010 : http://www.sophos.com/blogs/gc/g/2010/08/03/sophos-security-threat-report-mid2010/ => Seven myths about zero day vulnerabilities debunked. 03/08/2010. «Another month, another zero day flaw has been reported, with malicious attackers logically taking advantage of the window of opportunity, by launching malware serving attacks using it. With vendor X putting millions of users in a “stay tuned mode” for weeks, sometimes even longer, the myths and speculations surrounding the actual applicability of zero day flaws within the cybercrime ecosystem, continue increasing. Are zero day flaws what the bad guys are always looking for? Just how prevalent are zero day flaws within their business model? Are zero day flaws crucial for the success of targeted attacks attacks? Let’s debunk eight myths about zero day flaws, using publicly obtainable data, an inside view of the cybercrime ecosystem, and, of course, common sense like the one malicious attackers seem to possess these days (...).» Source : http://www.zdnet.com/blog/security/seven-myths-about-zero-day-vulnerabilities-debunked/7026 => JailbreakMe 2.0 Uses PDF Exploit. 03/08/2010. «The iOS drive-by jailbreak available at jailbreakme.com (see yesterday's post) utilizes a PDF exploit. The PDF files, 20 of them, for various combinations of hardware/firmware, are located in a subdirectory off the root of the website (...).» Source : http://www.f-secure.com/weblog/archives/00002002.html Billets en relation : 04/08/2010. BULLETIN D'ALERTE DU CERTA : Vulnérabilités dans Apple iOS : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-011/index.html 05/08/2010. IPhone 4 / iPad: The Keys Out Of Prison : http://blog.fortinet.com/iphone-4-ipad-the-keys-out-of-prison/ 05/08/2010. PDF Loading Warner - Outil de prévention : http://willstrafach.tumblr.com/post/895069247/with-the-new-jailbreakme-com-method-of-jailbreak 05/08/2010. Apple a corrigé la faille Jailbreak Me : http://www.fredzone.org/apple-a-corrige-la-faille-jailbreak-me => DNS-Rebinding : Accès aux interfaces d'admin des box Internet. 03/08/2010. «Lors du Black Hat USA 2010, le chercheur en sécurité Craig Heffner a présenté comment il était possible de prendre à distance le contrôle d'un routeur Internet via une manipulation des informations DNS (...) Je vais tenter de préciser le plus simplement les principes de fonctionnement de cette attaque et vous proposerai quelques mesures permettant de s'en protéger (...).» Retour sur une actu déjà évoquée la semaine dernière, mais l'explication ici est bien faite et très abordable pour les non spécialistes. Source : http://blogs.orange-business.com/securite/2010/08/dns-rebinding-acces-aux-interfaces-dadmin-des-box-internet.html => Téléchargez les présentations de la Defcon et de la Blackhat 2010. 04/08/2010. «Si ça vous intéresse, sachez que les présentations PDF de la Defcon 18 sont disponibles au téléchargement, ainsi que celles de la BlackHat 2010 (...).» J'ai hésité entre grand public et confirmé, même si le contenu des présentations et les ressources sont à destination des plus aguerris. Source : http://www.korben.info/telechargez-les-presentations-de-la-defcon-et-de-la-blackhat-2010.html Billets en relation : 03/08/2010. Defcon 18 Materials (CD)- 2010 Las Vegas : http://contagiodump.blogspot.com/2010/08/defcon-18-materials-cd-2010-las-vegas.html 03/08/2010. Black Hat USA 2010 (Las Vegas) Materials : http://contagiodump.blogspot.com/2010/08/black-hat-usa-2010-las-vegas-materials.html => Les Limites de la Vie Privée. Est-ce bien votre mot de passe ?. 04/08/2010. «La semaine dernière, un fait important concernant la confidentialité et la divulgation des données personnelles sur Internet a été révélé dans le blog de Ron Bowes, chercheur en sécurité informatique. Des millions de noms de personnes et d’autres informations ont été « extraits » d’un célèbre réseau social et placés dans un fichier torrent. Partant de là, je me suis demandé s’il était facile de se procurer les mots de passe des internautes ? (...).» Source : http://www.malwarecity.com/fr/blog/les-limites-de-la-vie-privee-est-ce-bien-votre-mot-de-passe-822.html => Proof of Concept - CursorJacking. 05/08/2010. «Démonstration du CursorJacking, une méthode qui pourrait être exploitée par des phisheurs. Nos amis de chez Vulnerability.fr viennent de mettre en ligne un PoF (Proof of Concept - Un exemple) dédié au CursorJacking (...).» Source : http://www.zataz.com/alerte-phishing/20549/CursorJacking.html Billets en relation : 05/08/2010. Proof of Concept - CursorJacking : http://static.vulnerability.fr/cursorjacking.html# => Le désimlockage de l´iPhone dangereux ? La preuve !. 05/08/2010. «Alors que les boutiques permettant de désimlocker les iPhones pullulent, les utilisateurs se mettent en danger. Enquête ! Il se nomme Reda, un jeune Marocain passionné d'informatique et de sécurité numérique. Il a contacté la rédaction de ZATAZ.COM pour revenir sur un détail, de taille, concernant la sécurité des téléphones portables iPhone (...).» Il serait intéressant de savoir quelles sont les traces laissées sur le système hôte lors du desimlockage d'autres modèles/OS. Source : http://www.zataz.com/news/20556/jailbreak-iphone_-danger_-boutique-deblocage.html => Zeus botnet plundering the masses and snatching certificates. 05/08/2010. «The Zeus Trojan has been busy this year. Just this week alone there have been three incidents and studies related to Zeus that have made headlines, and each one only proves the power this Malware has, and the chaos it can cause (...).» Source : http://www.thetechherald.com/article.php/201031/5980/Zeus-botnet-plundering-the-masses-and-snatching-certificates => Anti-Virus industry lacking when it comes to detection says report. 05/08/2010. «A detection rate study of 13 known anti-Virus vendors by cyber intelligence firm Cyveillance shows an initial detection rate of just 19-percent. After thirty-days, the detection rate jumps to 62-percent. This trend, Cyveillance says, shows that traditional anti-Virus vendors lag behind the criminals when it comes to detecting and protecting (...).» Un rapport sur la réactivité des éditeurs Antivirus à incorporer de nouvelles signatures virales. A prendre avec des pincettes à titre indicatif. Le lien ESET explique ainsi les limites de la méthode. Source : http://www.thetechherald.com/article.php/201031/5979/Anti-Virus-industry-lacking-when-it-comes-to-detection-says-report Billets en relation : 05/08/2010. Malware Detection Rates for Leading AV Solutions [pdf] : http://www.cyveillance.com/web/docs/WP_MalwareDetectionRates.pdf 06/08/2010. How to Screw Up and Skew a Test : http://blog.eset.com/2010/08/06/how-to-screw-up-and-skew-a-test => Good tips from the Bad guys. 06/08/2010. «We recently came across some ransomware Trojan which I blogged about earlier this week. One of the victims was kind enough to send us the email conversations he had with the bad guys. The thread is actually quite interesting, and offers some unexpected ‘safe computing tips’ for everyone (...).» Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/08/06/good-tips-from-the-bad-guys/ => La "navigation privée" des navigateurs n'est pas fiable à 100 %. 07/08/2010. «Les modes de "navigation privée" des navigateurs Internet, qui permettent de surfer sans que des traces de navigation soient enregistrées, servent-ils vraiment à acheter des cadeaux, comme tente de le faire croire la campagne publicitaire pour Internet Explorer 8 ? Rien n'est moins sûr, montrent les travaux d'une équipe de chercheurs de l'université Stanford (...).» Source : http://www.lemonde.fr/technologies/article/2010/08/07/la-navigation-privee-des-navigateurs-n-est-pas-fiable-a-100_1396474_651865.html Billets en relation : 07/08/2010. An Analysis of Private Browsing Modes in Modern Browsers [pdf] : http://crypto.stanford.edu/~dabo/pubs/papers/privatebrowsing.pdf Actus Sécurité Confirmé(s) => Truecrypt will never be the same, ya dun goof'd!. 02/08/2010. «En recherche pour un travail préparatoire, j'ai eu a étudier Truecrypt. Truecrypt est un logiciel de chiffrement solide, ayant l'avantage de proposer en standard un système de Plausible Deniability. De plus, il a eu les honneurs de la presse on-line puisqu'il a empêché le FBI d'accéder à des données. A l'époque, je m'étais interrogé: pourquoi donc est-ce que le FBI n'a pas accédé une première fois à la machine concernée pour lui corrompre son programme TrueCrypt avant de saisir sa machine? (...).» Source : http://exploitability.blogspot.com/2010/08/truecrypt-will-never-be-same-ya-dun.html => CSI:Internet Episode 4: Attack of the killer videos . 04/08/2010. «Somehow I have my doubts that the origin of this problem is to be found on our PC. Maybe it's the video that's broken. In the source code of the still open web site, there's a <Object> tag containing a link to an SWF file – a video in the Shockwave Flash format which has come to dominate the internet. The URL looks more than a little strange – smelling a rat I download it onto my computer for a closer look. (...).» Source : http://www.h-online.com/security/features/CSI-Internet-Attack-of-the-killer-videos-1049197.html => TDSS - Recap. 05/08/2010. «The TDSS rootkit first appeared in 2008. Since then, it has become far more widespread than the notorious rootkit Rustock. The rootkit’s malicious payload and the difficulties it presents for analysis are effectively similar to those of the bootkit. The bootkit infect (as its name suggests) infects the boot sector, ensuring that the malicious code is loaded prior to the operating system. TDSS implements the concept of infecting drivers; this means it is loaded and run at the very early stages of the operating system. This greatly complicates the detection of TDSS and makes removing it treatment a serious challenge. (...).» Source : http://www.securelist.com/en/analysis/204792131/TDSS => Comment Microsoft a corrigé la vulnérabilité LNK... mais pas uniquement. 06/08/2010. «Microsoft a donc publié le correctif tant attendu pour la vulnérabilité LNK lundi dernier. Observons la façon dont Microsoft l'a corrigée, par analyse différentielle de la bibliothèque shell32.dll pour Windows XP SP3 (...).» Source : http://cert.lexsi.com/weblog/index.php/2010/08/06/391-comment-microsoft-a-corrige-la-vulnerabilite-lnk-mais-pas-uniquement Actus Généralistes => 70 milliards de pixels pour Budapest : nouveau record de vue panoramique. 28/07/2010. «La ville de Budapest a récemment anéanti le record de définition pour une photo panoramique. Avec 70 milliards de pixels, la capitale de la Hongrie détrône nettement Paris qui détenait le précédent record avec seulement 26 gigapixels (...).» Source : http://www.clubic.com/insolite/actualite-355436-70-billion-pixels-budapest-record-panoramique.html Billets en relation : 02/08/2010. Sébastien SAUVAGE's Bookmarks : http://delicious.com/sebsauvage 28/07/2010. 70 billion pixels Budapest : http://www.70-billion-pixels-budapest.com/index_en.html => Tout ce que vous devez savoir sur Internet en 9 points. 01/08/2010. «Descendez dans la rue et demandez (gentiment) aux gens de vous parler du logiciel libre et vous constaterez encore trop souvent ignorance et méconnaissance du sujet. Mais c’est paradoxalement également le cas d’Internet alors que, contrairement au cas précédent, tout le monde en a entendu parler et (presque) tout le monde en fait usage au quotidien. Comment voulez-vous que les gens adhèrent aux mouvements de défense de la neutralité du Net si ils ne comprennent même pas ce qu’est le Net ? Une nouvelle traduction qui souhaite participer à améliorer la situation… Tout ce que vous devez savoir sur Internet - Everything you need to know about the internet - John Naughton - 20 juin 2010 - The Guardian - The Observer. (Traduction Framalang : Olivier Rosseler) (...).» Source : http://www.framablog.org/index.php/post/2010/08/01/internet-en-9-points Billets en relation : 02/08/2010. Le futur de l’internet, selon Vint Cerf : http://fr.readwriteweb.com/2010/08/02/a-la-une/futur-de-linternet-selon-vint-cerf/ 03/08/2010. Le web, mort? Autant se demander si le papier l’est aussi! : http://owni.fr/2010/08/03/le-web-mort-autant-se-demander-si-le-papier-lest-aussi/ => L'ICANN a activé DNSSEC sur les serveurs de noms Internet, le .fr basculera le 14 septembre. 03/08/2010. «L'Internet Corporation for Assigned Names and Numbers (ICANN) a profité de la conférence Black Hat pour annoncer qu'elle a achevé le déploiement du protocole Domain Name System Security Extensions (DNSSEC) sur l'ensemble des serveurs de noms situé à la racine d'Internet (...).» Source : http://www.lemagit.fr/article/securite-internet-dns-icann-afnic/6830/1/l-icann-active-dnssec-sur-les-serveurs-noms-internet-basculera-septembre/ => Lumière sur les effets du piratage de films. 03/08/2010. «Comme le dit très justement Alban Martin, spécialiste des médias informatisés et des stratégies de communication : « poser la question et toi, tu télécharges ? en 2010, c’est un peu comme demander et toi, t’es sur Facebook ou pas ?. Ou bien se demander entre professionnels du cinéma et toi, tu vas à Cannes cette année ?« . Il est un fait établi que le téléchargement de films est désormais une pratique généralisée (...).» Source : http://fr.readwriteweb.com/2010/08/03/analyse/lumire-sur-les-effets-du-piratage-de-films/ => Jiwa, le dernier acteur français indépendant de la musique en stream disparait. 03/08/2010. «C’était la dernière startup Française ambitieuse et indépendante dans le secteur de la distribution musicale en stream : Jiwa vient de jeter l’éponge (...).» Source : http://fr.readwriteweb.com/2010/08/03/a-la-une/jiwa-dernier-acteur-franais-indpendant-de-musique-en-stream-disparait/ Billets en relation : 03/08/2010. Jiwa: La musique en ligne, un business de riches ? : http://owni.fr/2010/08/03/jiwa-la-musique-en-ligne-un-business-de-riches/ 07/08/2010. SCPP : la disparition de Jiwa ne doit pas servir à l’expropriation des droits : http://www.numerama.com/magazine/16437-scpp-la-disparition-de-jiwa-ne-doit-pas-servir-a-l-expropriation-des-droits.html => Voilà, c’est fini. 04/08/2010. «Alors que le web nous offre un espace illimité où notre esprit peut s'ébattre, de lien en lien, Enikao nous livre un éloge du fini (...).» Source : http://owni.fr/2010/08/04/voila-est-fini/ => Google autorise l'achat de marques comme mots-clés AdWords. 04/08/2010. «Google vient officiellement d’annoncer un changement d’ampleur pour sa gestion des ad-words, ces fameux liens sponsorisés qui s’affichent automatiquement lors d’une requête (...).» Actu importante l'air de rien, car la publicité Google-AdWords est omniprésente ; il faut saisir comment les mots-clés sont gérés et achetés et quelles sont les règles en la matière. Source : http://www.pcinpact.com/actu/news/58629-google-adwords-marques-liens-sponsorises.htm => Votre prochain ordinateur fonctionnera-t-il sous iPhone OS ?. 04/08/2010. «A part nous autres geeks, quel peut être l’intérêt d’un utilisateur à connaître son système d’exploitation ? Celui-ci est pour 95% des utilisateurs un moyen, et non une fin (...).» Source : http://owni.fr/2010/08/04/votre-prochain-ordinateur-fonctionnera-t-il-sous-iphone-os/ => Google et Verizon seraient sur le point de s’entendre pour abandonner la Neutralité du Net. 05/08/2010. «Google et Verizon, un acteur majeur de l’accès à internet aux Etats-Unis, seraient sur le point de trouver un compromis concernant la net neutrality. Cet accord?–?qui reste à valider avec les autorités américaines?–?permettrait à Verizon de donner la priorité à certains contenus sur son réseau en échange d’un paiement fourni par les services fournissant ces contenus (...).» Source : http://fr.readwriteweb.com/2010/08/05/nouveautes/google-verizon-net-neutrality/ Billets en relation : 05/08/2010. Google est-il prêt à oublier la « neutralité du Net » ? : http://eco.rue89.com/2010/08/05/google-est-pret-a-oublier-la-neutralite-du-net-161127 05/08/2010. Neutralité du net : Google dément partiellement, s'abstient sur l'essentiel : http://www.numerama.com/magazine/16424-neutralite-du-net-google-dement-partiellement-s-abstient-sur-l-essentiel.html 06/08/2010. Neutralité du net : Verizon conteste à son tour les révélations du New York Times : http://www.numerama.com/magazine/16426-neutralite-du-net-verizon-conteste-a-son-tour-les-revelations-du-new-york-times.html => Un outil collaboratif pour identifier les lobbyistes en France. 05/08/2010. «L'initiative pourrait aboutir à un résultat des plus instructifs sur l'influence que détiennent certains lobbyistes dans la préparation des lois au Parlement. Le collectif Regards Citoyens, déjà à l'initiative de l'excellent site NosDéputés.fr, se sont associés à l'organisation Transparence International France pour mettre à jour l'activité des lobbyistes à partir des rapports parlementaires officiels (...).» Source : http://www.numerama.com/magazine/16417-un-outil-collaboratif-pour-identifier-les-lobbyistes-en-france.html Billets en relation : 05/08/2010. Outil collaboratif Regards Citoyens - Numérisons les lobbyistes de l'Assemblée nationale : http://www.regardscitoyens.org/lobbyistes/ 05/08/2010. Rendre transparent le lobbying à l’aide du crowdsourcing : http://fr.readwriteweb.com/2010/08/05/nouveautes/rendre-transparent-lobbying-laide-du-crowdsourcing/ => Avez-vous inventé des termes que seuls vous et votre équipe comprenez ?. 05/08/2010. «Avez-vous inventé des termes que seuls vous et votre équipe comprenez ? Drôles ou techniques, dîtes nous lesquels et venez nous les expliquer. Joey deVilla (...) travaille à Microsoft Canada. Durant sa carrière, il a été amené à travailler avec et gérer bon nombre d'équipes et s'est rendu compte, au fil des années, que chacune avait inventé ses propres termes. (...) Entre jargon et nom de code pour ne pas être compris de l'extérieur, Joey deVilla s'est amusé à nous faire une sélection de termes sur son blog (...).» Des expressions bien vues. Source : http://www.developpez.net/forums/d960224/club-professionnels-informatique/actualites/avez-invente-termes-seuls-equipe-comprenez-dites-lesquels/ => En Allemagne, la vie privée sur Internet sera enseignée à l'école. 07/08/2010. «Cette expérimentation fera-t-elle tache d'huile ? Dans un länder allemand, les autorités locales souhaitent lancer un programme pilote pour enseigner l'intérêt de protéger sa vie privée sur le réseau des réseaux. Les nombreuses polémiques autour de Facebook et l'importance qu'a pris Google dans le quotidien ont été les moteurs de cette initiative (...).» Idée intéressante. Il reste à voir quelle sera la forme et la pertinence de l'enseignement dispensé. Source : http://www.numerama.com/magazine/16441-en-allemagne-la-vie-privee-sur-internet-sera-enseignee-a-l-ecole.html Outils/Services/Sites à découvrir ou à redécouvrir => Créer un WordPress auto-alimenté par flux RSS. 03/08/2010. «J’ai découvert une extension WordPress bien sympa: FeedWordPress. Cette extension récupère les flux RSS à intervalles réguliers (ou manuellement), les mets en forme et publie automatiquement des articles, sans la moindre intervention humaine (...).» Source : http://www.fansub-streaming.eu/blog/creer-un-wordpress-auto-alimente-par-flux-rss.html => List of Online Anti-Malware (File) Scanners. 03/08/2010. «Here is a list of websites that provide an online virus scan service that checks uploaded files for malware using anti-virus engines. All of these services are absolutely free (...).» Source : http://realsecurity.web.officelive.com/filescanners.aspx => HBGary Free Tools. 04/08/2010. «HBGary is committed to keeping customers ahead of the threat curve. HBGary’s free tools provide a significant advantage for practioners working in the fields of Enterprise incident response, malware analysis, and information operations. These tools can be used at no cost for internal corporate and government use (...).» Source : https://www.hbgary.com/community/free-tools/ Billets en relation : 04/08/2010. Fingerprint : https://www.hbgary.com/wp-content/themes/blackhat/images/fingerprint.rar 04/08/2010. FastDump Community Edition : https://www.hbgary.com/wp-content/themes/blackhat/images/fdcommunity.zip 04/08/2010. Flypaper : https://www.hbgary.com/wp-content/themes/blackhat/images/flypaper.zip => Norton - Outil d'évaluation des risques. 04/08/2010. «Plus vous passez de temps en ligne, plus vous vous exposez à des attaques malveillantes. Vous pouvez évaluer vos risques en répondant à ce questionnaire (...).» Campagne publicitaire virale de Symantec, en flash. La version Anglaise me semble plus pertinente. Néanmoins, la petite animation ici proposée, d'évaluation des risques, peut aider à prendre conscience de la valeur de vos informations personnelles. Sous couvert d'un petit questionnaire impersonnel, vous devez estimer dans un premier temps la valeur des informations présentes sur votre PC personnel, puis vous obtiendrez une estimation de la valeur marchande au marché noir de ces informations. Ludique. Source : http://www.chaquecliccompte.fr/victim/assessment.html Billets en relation : 04/08/2010. My ID Score – Assess Your Identity Theft Score With This Free Tool : http://billmullins.wordpress.com/2010/08/04/my-id-score-assess-your-identity-theft-score-with-this-free-tool/ => Tuluka v1.0.360.51 Beta. 04/08/2010. «Tuluka - what is it? Tuluka is a new (...) AntiRootkit, which has the following features (...).» Merci Igor51 de la découverte. Outil inconnu au bataillon, en beta. A ne tester que par les initiés et uniquement par les initiés, plantage de vm garanti. Source : http://tuluka.justfree.com/index.html => Jolicloud 1.0. 05/08/2010. «Après plusieurs mois d’attente, Jolicloud 1.0 est enfin disponible. Pour ceux qui ne le connaissent pas encore, ce dernier est un système d’exploitation allégé qui vise essentiellement le marché des netbooks mais qui peut être installé sur n’importe quelle machine. Social, léger, libre et gratuit, on peut dire que Jolicloud ne manque pas d’intérêt (...).» Source : http://www.fredzone.org/jolicloud-1-0-est-desormais-disponible Billets en relation : 05/08/2010. Jolicloud : http://www.jolicloud.com/product => ByteHero. 05/08/2010. «ByteHero Unknown-Virus Detection Software(BDV) developed by ByteHero Team is the first one with the technology of dynamic code heuristic analyzer, static code heuristic analyzer in domestic market and with the world first-class level for the above technology field (...).» Source : http://www.bytehero.com/english.asp Billets en relation : 05/08/2010. ByteHero Unknown-virus Detection Software(BDV) EN : http://twitter.com/2gg/statuses/20381176946 => SecurityGARDEN. 05/08/2010. «Le portail SecurityGARDEN est un projet libre basé sur les apports de contributeurs passionnés par la sécurité informatique. SecurityGARDEN a pour mission d’offrir aux spécialistes de la sécurité informatique la possibilité d'échanger des avis et des fiches descriptives portant sur des outils de sécurité informatique. (...).» Source : https://www.securitygarden.com/ Mises À Jour importantes => Microsoft Security Bulletin Summary for August 2010. 02/08/2010. «Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198). This security update resolves a publicly disclosed vulnerability in Windows Shell. The vulnerability could allow remote code execution if the icon of a specially crafted shortcut is displayed. An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights (...).» Le fameux patch windows qui se faisait tarder (tellement que deux éditeurs AV avaient sorti leur propre outil gratuit) pour combler la faille 0-Day révélée par le malware Stuxnet (cf le sujet dédié). Le patch en fonction des OS se trouve dans la partie Windows Operating System and Components. A appliquer sans attendre ; pour les versions windows non prises en compte, se tourner vers les outils gratuits évoqués. Depuis, en plus du patch, les habituelles mises à jour mensuelles ont été étoffées, 14 mises à jour importantes, jugées critiques au menu de la mise à jour de mardi prochain. Source : http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx Billets en relation : 02/08/2010. Patch for Critical Windows Flaw Available : http://krebsonsecurity.com/2010/08/patch-for-critical-windows-flaw-available/ 03/08/2010. Microsoft sticks to plan, denies emergency patch for XP SP2 : http://www.computerworld.com/s/article/9180107/Microsoft_sticks_to_plan_denies_emergency_patch_for_XP_SP2 03/08/2010. Mise à jour exceptionnelle de Microsoft Windows : http://www.securite-informatique.gouv.fr/gp_article738.html 04/08/2010. Microsoft livre un correctif zero-day pour Windows : http://www.lemondeinformatique.fr/actualites/lire-microsoft-livre-un-correctif-zero-day-pour-windows-31327.html 06/08/2010. Microsoft : 34 failles corrigées dans les prochains bulletins : http://www.pcinpact.com/actu/news/58664-microsoft-bulletins-aout-2010-failles-securite.htm Actus Législatives => Le logiciel HADOPI est impossible. 01/08/2010. «Ça y’est, nous en savons plus sur les moyens de sécurisation HADOPI, après la diffusion (par Numerama) de leurs spécifications fonctionnelles (publiques mais secrètes), établies par M. Riguidel (soupçonné de conflits d’intérêts). Ce document nous confirme que le logiciel de sécurisation est en fait un mouchard, un logiciel de surveillance et de contrôle des utilisateurs (...).» Source : http://blog.rom1v.com/2010/08/le-logiciel-hadopi-est-impossible/ Billets en relation : 02/08/2010. Hadopi : le moyen de sécurisation labellisé, future niche du DPI : http://www.pcinpact.com/actu/news/58565-hadopi-moyen-securisation-dpi-filtrage.htm => ACTA : Etude sur l’historique, le contenu et les conséquences. 01/08/2010. «Peter K. Yu, professeur à la Drake University Law School (Etats-Unis), a fait paraître Six Secret (and Now Open) Fears of ACTA (pdf), une intéressante et détaillée étude sur l’ACTA (Anti-Counterfeiting Trade Agreement). Selon lui, des fouilles par les autorités douanières aux mesures anti-contournement, si les craintes suscitées par l’accord ont parfois été exagérées, elles sont « rationnelles et hautement justifiées » (...).» Source : http://www.theinternets.fr/2010/08/01/express-acta-etude-sur-lhistorique-le-contenu-et-les-consequences/ Billets en relation : 15/06/2010. Six Secret (and Now Open) Fears of ACTA [pdf] : http://www.theinternets.fr/wp-content/uploads/2010/08/SSRN-id1624813.pdf => ARJEL : Les FAI doivent « filtrer par tous moyens: IP, domaine, URL, DPI ». 06/08/2010. «Afin de faire bloquer l’accès à des sites non-agrées de jeux en ligne, fin juillet, l’Autorité de Régulation des jeux en ligne (ARJEL) assignait en référé sept fournisseurs d’accès Internet nationaux (FAI) à comparaître devant le Tribune de Grande Instance de Paris. Comme prévu, la décision du TGI a été rendue aujourd’hui. Et les FAI condamnées (...).» Source : http://www.theinternets.fr/2010/08/06/express-arjel-les-fai-doivent-filtrer-par-tous-moyens-ip-domaine-url-dpi/ Billets en relation : 06/08/2010. Les FAI ont l'obligation de filtrer et le devoir... d'attendre pour leur dédommagement : http://www.numerama.com/magazine/16436-les-fai-ont-l-obligation-de-filtrer-et-le-devoir-d-attendre-pour-leur-dedommagement.html 07/08/2010. ARJEL : les FAI français astreints à filtrer un site par tous moyens : http://www.pcinpact.com/actu/news/58678-arjel-blocage-filtrage-fai-jeux.htm Pour finir... => Get out . 2009. Il fait beau, il fait chaud, il est temps de sortir le bout de son nez Félicitations Neo123 http://www.youtube.com/watch?v=_BVeLud_BfU -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. Microsoft Vulnerability Research Program Maitrise de la gestion des variables en PHP Ecrire pour informer, sur le web (2009) Using optimization algorithms for malware deobfuscation Qualys Internet SSL Survey 2010 v1.6 AVG - The Mumba Botnet Disclosed Sophos Security Threat Report: Mid-year 2010 Malware Detection Rates for Leading AV Solutions An Analysis of Private Browsing Modes in Modern Browsers Hakin9 Août 2010 48 HSC - Modélisation des activités des entrées/sorties de gestion de crise (ISO 27005) Bonne lecture, à bientôt
-
Into The Boxes Issue 0×1 Introduction to Plist Files – Scott Burkhart The Simple Truth – Chris Pogue Poorcase: Split Image Reconstruction – Don C. Weber Registry Analysis and Geolocation – Harlan Carvey Super DriveLock Review – Don C. Weber Issue 0×0 Windows Box: Windows 7 UserAssist Registry Keys – Didier Stevens *nix Box: Red Hat Crash Memory Forensics – Jamie Levy Software Box: Beware The Preview Pane – Don C. Weber Squawk Box: PCI Interview with Harlan Carvey
-
Merci Le Novice °¿° de la précision
-
Bonsoir tout le monde, Un sujet dédié à cette mise à jour Microsoft importante. Pour ceux qui n'ont pas suivi l'actualité sécu, évoquée dans le forum News, l'actualité Windows de ces deux dernières semaines a été marquée par l'apparition d'un malware assez nouveau quant à sa méthode de propagation : Stuxnet. Pour résumer, ce malware se propage notamment par clé USB. Pour les prudents ayant appliqué et compris certaines règles de prudence énoncées dans le guide de sécurisation des Windows face aux menaces des supports amovibles (en manuel ou automatiquement grâce à USB-SET par exemple), il faut savoir que ce malware n'exploite pas l'ordinaire et classique méthode de l'autorun.inf pour se propager, mais une vulnérabilité Windows associée au format des raccourcis. Ainsi, un raccourci spécialement forgé suffisait à exécuter le malware. Comment ça ? Eh bien, la seule présence de ce raccourci sur la clé suffisait lorsqu'on ouvrait le lecteur via l'explorateur à exécuter l'infection. La réponse s'est effectuée en trois temps. 1. La menace s'est d'abord révélée théorique puisque la première infection trouvée par l’éditeur Biélorusse VirusBlokAda mi-juin se destinait à cibler des infrastructures industrielles à des fins d'espionnage ou de sabotage (?). Microsoft ne percevant pas d'urgence, et sans doute face à la complexité de la mise en œuvre du correctif, a donc suggéré de désactiver certaines fonctions windows, à l'aide de FixIT (ces petits programmes Microsoft automatisant la manipulation), ou en manuel pour les plus débrouillards. Le Fixit pour activer la mesure de protection (Fixit pour désactiver la mesure). La méthode en manuel : cf workarounds du Microsoft Security Advisory (2286198) - Vulnerability in Windows Shell Could Allow Remote Code Execution - du 16/07/10. L'inconvénient majeur, et sans doute peu compris des utilisateurs d'alors, était que tous les raccourcis perdaient leur icône et se retrouvaient avec une petite feuille blanche à la place : 2. Cet inconvénient étant peu supporté par les usagers ordinaire et ne percevant pas la dangerosité de la vulnérabilité, deux éditeurs Antivirus ont publié leur outil gratuit permettant de partiellement combler cette vulnérabilité : c'est à dire que la vulnérabilité n'était pas originellement comblée, mais partiellement traitée pour pallier à toute exécution d'un support amovible (menace la plus avérée). Windows Shortcut Exploit Protection Tool - Sophos G Data LNK-Checker C'est alors que la méthode a été exploitée à des fins plus généralistes à destination des PC domestiques, pour propager d'autres types d'infection connues comme Sality et consorts. Les remontées des éditeurs Antivirus et observateurs de la scène Sécurité se faisaient plus alarmantes. 3. Enfin, depuis aujourd'hui, Microsoft a enfin sorti son patch de correction à destination des systèmes encore supportés par le processus d'entretien (ainsi un XP SP2 ne sera pas pris en compte). C'est donc une mise à jour importante hors créneau habituel de distribution des mises à jour Windows. Vous la trouverez sur le lien suivant : Microsoft Security Bulletin Summary for August 2010, Published: August 02, 2010, Version: 1.0. Si vous n'avez pas suivi cette actualité (évoquée plus haut) et que vous n'avez rien entrepris encore, il suffit de télécharger la mise à jour correspondant à votre système (cf la partie Windows Operating System and Components) en ignorant les méthodes temporaires évoquées dans les points 1 et 2. Vous pouvez certes attendre quelques temps qu'elle vous soit proposée en mise à jour automatique via le circuit de distribution habituel, mais ce serait faire preuve d'imprudence. Si vous aviez déjà appliqué la méthode 1, vous pouvez réactiver les fonctions neutralisées après avoir appliqué le patch. Vous récupérerez ainsi vos icônes de raccourci. Pour les utilisateurs de systèmes qui ne sont plus pris en compte, je vous recommande où d'opter pour la méthode (sans doute dérangeante) proposée en 1, voire d'opter à défaut pour un des deux outils évoqué en 2. -------------------------------------------------------- Je vous mets ci-dessous -pour les plus curieux n'ayant pas suivi l'actu- les liens relatifs à cette infection et vulnérabilité depuis le début de l'histoire (3 semaines). => Windows zero-day vulnerability uses shortcut files on USB. 15/07/10. « The security community was buzzing today about a potential new zero-day vulnerability in Windows. The attack that exploits the vulnerability was originally discovered by VirusBlokAda in Belarus. It contains several components and is still being analyzed by SophosLabs (...). » La finalité de l'infection en elle-même semble très spécifique, mais ce qui est intéressant c'est le déclenchement exploitant une vulnérabilité Microsoft via le .lnk forgé sur le support USB. Du coup pas mal de pages en relation intéressantes à explorer. Source : Billets en relation : Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review [PDF] : 12/07/10. Malware uses a new vulnerability for self-propagation : 15/07/10. Myrtus and Guava, Episode 1 (sur 3) : 15/07/10. About TmpHider/Stuxnet #1 : 15/07/10. TrojanDropper:Win32/Stuxnet.A : 16/07/10. Un système de contrôle industriel ciblé par un code malicieux : 16/07/10. Experts Warn of New Windows Shortcut Flaw — Krebs on Security : Experts Warn of New Windows Shortcut Flaw — Krebs on Security 16/07/10. Raccourcis sur clés USB : un 0-Day Windows : 16/07/10. CERTA-2010-ALE-009-001 : 16/07/10. Windows zero-day attack works on all Windows systems : 16/07/10. Microsoft Security Advisory (2286198) Vulnerability in Windows Shell Could Allow Remote Code Execution : => The Stuxnet Sting. 16/07/10. « For the past week or so, we've been closely tracking a new family of threats called Stuxnet (a name derived from some of the filename/strings in the malware - mrxcls.sys, mrxnet.sys). In the past few days, it has become a popular topic of discussion amongst security researchers and in the media. First and foremost, we have recently released one additional signature for this threat, and urge our readers to be sure that you've got the latest anti-malware definition updates installed (...). » Source : s.technet.com/b/mmpc/archive/2010/07/16/the-stuxnet-sting.aspx Billets en relation : 17/07/10. Exploit Artifacts redux : 17/07/10. Windows zero-day exploit?: USB storage + .lnk files + file explorer = FAIL : 17/07/10. VeriSign Revokes Certificate Used to Sign Stuxnet Malware : 18/07/10. CVE-2010-2568 Lnk shorcut : 17/07/10. Windows 0Day LNK et un nouveau cas APT ? : 18/07/10. (Windows) Shellshocked, Or Why Win32/Stuxnet Sux… : 18/07/10. Mitigating .LNK Exploitation With Ariad : 18/07/10. WIN32/STUXNET .Lnk Exploit [vidéo] http://www.youtube.com/watch?v=j9CwoTsr9mAMerci à l'auteur de la vidéo d'avoir réalisé cette démonstration (ce n'est pas moi). Ce dernier remercie ivan pour sa lib => 0-day LNK : AppLocker à la rescousse. 20/07/10. « Il n'aura échappé à personne que ces derniers jours ont principalement été occupés par le malware Stuxnet et sa méthode de propagation inédite utilisant une vulnérabilité jusqu'alors inconnue dans la façon dont Windows traite les icônes dans les fichiers LNK. Sous Windows 7, l'utilisation d'AppLocker permet, en partie, de se protéger (...). » Source : => CPLINK : après les fichiers LNK, voici les PIF, pages web et documents . 21/07/10. « L’actualité sur le 0-Day touchant les systèmes Windows permettant l’exécution de code sans intervention de l’utilisateur au travers de fichiers de raccourci (.LNK) ne cesse de s’étoffer et l’analyse de la vulnérabilité CVE-2010-2568 continuant, on découvre de nouvelles méthodes d’exploitation de la faille. Cet exploit (que Sophos a nommé et détecte sous le nom de CPLINK) est désormais bien connu pour permettre l’exploitation via des clés USB, partages réseau et partages WebDav (...). » Source : Billets en relation : 20/07/10. W32.Stuxnet Installation Details : 21/07/10. Stuxnet Memory Analysis and IOC creation : 22/07/10. Distilling the W32.Stuxnet Components : 23/07/10. Myrtus and Guava, Episode 4 : 23/07/10. Myrtus and Guava, Episode 5 : 25/07/10. Another Signed Stuxnet Binary : => LNK: quand petite faille se fait grande menace. 21/07/10. « Découverte par l’éditeur Biélorusse VirusBlokAda mi-juin, la faille des liens Windows (.lnk) exploitée par le ver Stuxnet apparaît aujourd’hui sous un jour nouveau, après que Siemens a reconnu que celui-ci vise ses logiciels pour infrastructures industrielles automatisées, les Scada. Une menace particulièrement sérieuse, pour certains, alors que ces systèmes ne contiennent pas de données immédiatement monétisables telles que des numéros de cartes de crédit ou des secrets industriels. Et d’y voir un objectif simple : le sabotage (...). » Un bon point des enjeux de l'affaire, sans entrer dans les détails techniques. Source : => « rootkit .lnk », déchaînement de réactions en chaînes. 22/07/10. « L’attaque du rootkit lnk –plus médiatisé pour les subtiles innovations qu’il contient plutôt que par sa dangerosité réelle- provoque bien des réactions, certaines attendues, d’autres pour le moins surprenantes. (...). » Source : => W32.Stuxnet – Network Operations. 25/07/10. « Previously in our series of blogs about Stuxnet we wrote about the installation details and the numerous files that are associated with the threat. In this installment I will discuss the network communication and command and control functionality of W32.Stuxnet. Although some of the tasks that the threat performs are automated, other tasks are performed only after the threat has connected to the command and control server and received specific instructions. It is this aspect of the threat that will be discuss here (...). » Suite Stuxnet. Voir aussi la partie "outils" de la brève actu. Il commence à avoir urgence de traiter la vulnérabilité : deux outils gratuits ont édité par des éditeurs AV, et Microsoft promet un patch dès lundi. Source : Billets en relation : 26/07/10. LNK Vulnerability: Chymine, Vobfus, Sality and Zeus : 26/07/10. Windows Shortcut Exploit Protection Tool - Sophos : 27/07/10. Faille fichiers .lnk : protection gratuite dénigrée par MS : 27/07/10. G Data fixe la faille des raccourcis Windows : 30/07/10. Stuxnet, malicious .LNKs, ...and then there was Sality : s.technet.com/b/mmpc/archive/2010/07/30/stuxnet-malicious-lnks-and-then-there-was-sality.aspx => Windows Shortcut Exploit Protection Tool - Sophos. 26/07/10. « IT security and data protection firm Sophos has today released a free tool to protect against a Windows zero-day vulnerability that is being actively exploited to infect computers. The Sophos Windows Shortcut Exploit Protection Tool protects against a high profile vulnerability that allows malicious hackers to exploit a bug in the way that all versions of Windows handles .LNK shortcut files. If Windows just displays the icon of an exploited shortcut file, malicious code can be executed - without requiring any interaction by the user. But Sophos's free tool, available for download from www.sophos.com/shortcut, intercepts shortcut files that contain the exploit, warning of the executable code that was attempting to run. That means it will stop malicious threats which use the vulnerability if they are on non-local disks, such as a USB stick (...). » Deux éditeurs sortent un outil pour pallier l'absence de Patch Windows à la nouvelle vulnérabilité. Microsoft vient d'annoncer d'ailleurs l'imminence de la sortie d'un patch pour corriger la vulnérabilité, hors délai habituel de distribution, face à la montée en puissance du vecteur. Que suggérer alors ? Pour les XP SP3 et supérieurs, je vous incite à patienter en début de semaine prochaine en attendant le patch ; d'ici là prudence est de rigueur dans vos comportements (téléchargement, clé usb, etc.). Pour les autres (xp sp2 et antérieurs), je vous recommande l'installation et l'utilisation d'un des deux outils mentionnés ci-dessous. Source : Outil : Windows Shortcut Exploit Protection Tool : => Windows shortcut exploit | Windows Zero-Day | CPLINK | Shortcut Exploit - Sophos Alternative : 27/07/10. G Data LNK Checker : shfile.php?docID=8832 Billet en relation : 27/07/10. Sophos et G Data sortent des palliatifs à la faille Windows utilisée par Stuxnet :
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Actus Sécurité Grand public => Services Let Malware Purveyors Check Their Web Reputation. 26/07/10. « Virus writers and botmasters increasingly are turning to new subscription services that test when and whether malicious links have been flagged by Web reputation programs like Google Safe Browsing and McAfee SiteAdvisor (...). » Source : http://krebsonsecurity.com/2010/07/services-let-malware-purveyors-check-their-web-reputation/ => Inception, Robin des Bois et autres superproductions infectées par Wimad. 27/07/10. « Les utilisateurs de plusieurs plateformes de partage de fichiers recherchant des copies (illégales) de films sortis récemment tels qu’Inception, Robin des Bois ou Predators, feraient bien de réfléchir à deux fois avant de cliquer sur le bouton Télécharger. Il se pourrait que ces adeptes de cinéma reçoivent le malfaisant Trojan.Wimad au lieu des versions piratées recherchées (...). » Source : http://www.malwarecity.com/fr/blog/inception-robin-des-bois-et-autres-superproductions-infectees-par-wimad-812.html => Analyse forensique, complètement sick !. 27/07/10. « M’intéressant fortement à l’analyse forensique ces derniers temps, j’ai décidé de faire un article pour présenter ce vaste domaine. Lors d’un incident de sécurité au sein d’un SI, il est nécessaire de comprendre le mode opératoire de l’attaquant afin de retracer ses actions, mais également de pouvoir collecter assez de preuves pour pouvoir porter plainte. Pour cela, plusieurs techniques sont utilisées (...). » Source : http://www.lestutosdenico.com/outils/analyse-forensique-completement-sick => Spam in the Second Quarter of 2010. 27/07/10. « Overview : Spam accounted for an average of 84.4% of the total volume of email traffic, Links to phishing sites were found in 0.02% of all emails, PayPal is the organization most frequently targeted by phishing attacks. Social networking site Facebook is still in the Top 5, The number of graphical attachments in spam emails came to 10.3% of the total mail volume, Spammers used emails designed to look like legitimate notifications from social networking sites and email service providers to advertise Viagra and spread malware, The USA, India and Vietnam were the most prevalent sources of spam during the quarter, whilst the percentage of spam sent from Latin America increased considerably (...). » Source : http://www.securelist.com/en/analysis/204792129/Spam_in_the_Second_Quarter_of_2010 => Divulgation des vulnérabilités (Partie I): Microsoft assouplit son attitude. 27/07/10. « La « divulgation responsable » est morte, vive la « divulgation coordonnée des vulnérabilités » (CVD). Un article sur le blog du MSRC, prévient de la publication d’un papier fondateur rédigé par Katie Moussouris (senior security strategist de l’équipe Ecosystem Strategy du MSRC) et co-signé par un aréopage de confrères et gourous de la sécurité travaillant au Mitre, dans divers Certs du monde entier (...). » Source : http://www.cnis-mag.com/divulgation-des-vulnerabilites-partie-i-microsoft-assouplit-son-attitude.html Billets en relation : 28/07/10. La bataille de la divulgation (Partie II) : Le nerf de la guerre : http://www.cnis-mag.com/la-bataille-de-la-divulgation-partie-ii-le-nerf-de-la-guerre.html => Sécuriser son réseau. 28/07/10. « Lorsque l'on doit assurer le bon fonctionnement d'un réseau qui dépasse les dimensions du réseau familial, il devient nécessaire de s'assurer aussi que le danger ne vienne pas de l'intérieur. Avec la prolifération des ordinateurs personnels portables, le risque de voir une machine inconnue venir polluer le réseau de l'intérieur doit être pris au sérieux. Pour peu qu'un accès wi-fi soit également disponible, il convient en plus de s'assurer que seules les personnes autorisées puissent s'y attacher. Ce très gros chapitre a pour but d'apporter quelques ébauches de solutions à tous ces problèmes (...). » A l'occasion d'une mise à jour mineure de quelques pages, je profite pour rappeler ou faire découvrir cet excellent site "Réseau" ; une référence. Source : http://irp.nain-t.net/doku.php/310lansecure:start => 1.5 million de comptes MSN avec mot de passe. 28/07/10. « Découverte d´une base de données qui n'annonce rien de bon. 1.5 millions de comptes MSN avec mots de passe dans la e.nature (...). » Source : http://www.malwarecity.com/fr/news/15-million-de-comptes-msn-avec-mot-de-passe-816.html => La majorité des attaques informatiques bénéficient de complicités internes. 29/07/10. « Le fournisseur d'accès américain Verizon publie une étude très intéressante sur les brèches de sécurité informatique. Intéressante parce que pour une fois, elle ne vient pas d'un éditeur et qu'elle n'a donc pas pour but de promouvoir des solutions. Intéressante également parce que cette année, le FAI a collaboré avec les services secrets américains. Dès la couverture du rapport, le ton est donné : empreinte digitale géante, fond noir, logo gouvernemental. On est au pays des Experts et du NCIS. Mais la forme « roman noir » ne doit pas détourner du fond, particulièrement sérieux (...). » Source : http://www.developpez.net/forums/d957502/club-professionnels-informatique/actualites/majorite-attaques-informatiques-beneficient-complicites-internes/ Billets en relation : 2010 Data Breach Investigations Report - Verizon [pdf] : http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf => Fraude massive aux chèques via un botnet russe. 29/07/10. « Selon SecureWorks, le botnet ZeuS servait les fins d'une organisation criminelle russe qui l'aurait utilisé pour détourner des millions de dollars en chèques (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-fraude-massive-aux-cheques-via-un-botnet-russe-31289.html Billets en relation : 28/07/10. Big Boss Check Counterfeiting Ring : http://www.secureworks.com/research/threats/big-boss/ => Les États-Unis «vulnérables» sur le terrain de la cybersécurité. 29/07/10. « Les États-Unis sont vulnérables en matière de cybersécurité, où leur «flanc est à découvert», a déclaré jeudi le général à la retraite et ancien patron de la CIA Michael Hayden, au cours d'une conférence sur le sujet à Las Vegas (...). » Source : http://www.cyberpresse.ca/international/etats-unis/201007/29/01-4302388-les-etats-unis-vulnerables-sur-le-terrain-de-la-cybersecurite.php => Google sacré roi des malwares. 30/07/10. « Le moteur de recherche affiche de loin le plus de liens vers des malwares dans ses résultats, mais ce chiffre se corrèle au final avec ses parts de marché (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-google-sacre-roi-des-malwares-31303.html Billets en relation : Barracuda Labs 2010 Midyear Security Report [pdf] : http://www.barracudalabs.com/downloads/BarracudaLabs2010MidyearSecurityReport.pdf Actus Sécurité Confirmé(s) => W32.Stuxnet – Network Operations. 25/07/10. « Previously in our series of blogs about Stuxnet we wrote about the installation details and the numerous files that are associated with the threat. In this installment I will discuss the network communication and command and control functionality of W32.Stuxnet. Although some of the tasks that the threat performs are automated, other tasks are performed only after the threat has connected to the command and control server and received specific instructions. It is this aspect of the threat that will be discuss here (...). » Suite Stuxnet. Voir aussi la partie "outils" de la brève actu. Il commence à avoir urgence de traiter la vulnérabilité : deux outils gratuits ont édité par des éditeurs AV, et Microsoft promet un patch dès lundi. Source : http://www.symantec.com/connect/fr/blogs/w32stuxnet-network-operations Billets en relation : 26/07/10. LNK Vulnerability: Chymine, Vobfus, Sality and Zeus : http://www.f-secure.com/weblog/archives/00001996.html 26/07/10. Windows Shortcut Exploit Protection Tool - Sophos : http://www.sophos.com/pressoffice/news/articles/2010/07/shortcut.html 27/07/10. Faille fichiers .lnk : protection gratuite dénigrée par MS : http://www.generation-nt.com/vulnerabilite-lnk-windows-protection-sophos-actualite-1057781.html 27/07/10. G Data fixe la faille des raccourcis Windows : http://www.gdata.fr/qui-sommes-nous/centre-de-presse/communiques-de-presse/news-details/article/1724-g-data-fixe-la-faille-des-racc.html 30/07/10. Stuxnet, malicious .LNKs, ...and then there was Sality : http://blogs.technet.com/b/mmpc/archive/2010/07/30/stuxnet-malicious-lnks-and-then-there-was-sality.aspx => World's Top Malware. 26/07/10. « The malware landscape has always been very dynamic. New threat types and malware always replace the old ones. The prevalence of a particular malware family at any given time is dependent upon multiple factors like the business model, the efficiency of the person(s) driving this malware, and sometimes, actions by the anti malware industry (...). » Source : http://blog.fireeye.com/research/2010/07/worlds_top_modern_malware.html Source initiale : 26/07/10. Tweet MalwareScene : http://twitter.com/MalwareScene/statuses/19602506345 => Faille WPA2 : intuitions.... 28/07/10. « Après avoir lu les deux articles qui parlent le mieux de l'affaire et creusé un tantinet la question, j'ai quand même quelques doutes sur cette annonce. Et comme le premier talk est pour demain, je m'en vais les partager avec vous (...). » Source : http://sid.rstack.org/blog/index.php/423-faille-wpa2-intuitions Billet en relation : 30/07/10. Hole196 : confirmations... : http://sid.rstack.org/blog/index.php/424-hole196-confirmations => Cat and mouse game. 30/07/10. « Again and again and again… That’s what comes to my mind every time when I see a new variant of the Kavo family and, most recently, also the Hilot family. These malware samples are machine-generated and their authors can develop a “completely new” set of samples based on a simple change made to the generator itself. What’s the problem here? These changes are not random as we earlier thought, they’re precisely targeted against the most popular AV engines (...). » Source : http://blog.avast.com/2010/07/30/cat-and-mouse-game/ Outils/services/Sites à découvrir ou à redécouvrir => Windows Shortcut Exploit Protection Tool - Sophos. 26/07/10. « IT security and data protection firm Sophos has today released a free tool to protect against a Windows zero-day vulnerability that is being actively exploited to infect computers. The Sophos Windows Shortcut Exploit Protection Tool protects against a high profile vulnerability that allows malicious hackers to exploit a bug in the way that all versions of Windows handles .LNK shortcut files. If Windows just displays the icon of an exploited shortcut file, malicious code can be executed - without requiring any interaction by the user. But Sophos's free tool, available for download from www.sophos.com/shortcut, intercepts shortcut files that contain the exploit, warning of the executable code that was attempting to run. That means it will stop malicious threats which use the vulnerability if they are on non-local disks, such as a USB stick (...). » Deux éditeurs sortent un outil pour pallier l'absence de Patch Windows à la nouvelle vulnérabilité. Microsoft vient d'annoncer d'ailleurs l'imminence de la sortie d'un patch pour corriger la vulnérabilité, hors délai habituel de distribution, face à la montée en puissance du vecteur. Que suggérer alors ? Pour les XP SP3 et supérieurs, je vous incite à patienter en début de semaine prochaine en attendant le patch ; d'ici là prudence est de rigueur dans vos comportements (téléchargement, clé usb, etc.). Pour les autres (xp sp2 et antérieurs), je vous recommande l'installation et l'utilisation d'un des deux outils mentionnés ci-dessous. Source : http://www.sophos.com/pressoffice/news/articles/2010/07/shortcut.html Outil : Windows Shortcut Exploit Protection Tool : http://downloads.sophos.com/custom-tools/Sophos%20Windows%20Shortcut%20Exploit%20Protection%20Tool.msi => http://www.sophos.com/security/topic/shortcut.html Alternative : 27/07/10. G Data LNK Checker : http://www.gdata.fr/typo3conf/ext/dam_frontend/pushfile.php?docID=8832 Billet en relation : 27/07/10. Sophos et G Data sortent des palliatifs à la faille Windows utilisée par Stuxnet : http://www.lemondeinformatique.fr/actualites/lire-sophos-et-g-data-sortent-des-palliatifs-a-la-faille-windows-utilisee-par-stuxnet-31276.html => BlitzBlank - Emisoft. 29/06/10. « BlitzBlank is a tool for experienced users and all those who must deal with Malware on a daily basis. It deletes files, Registry entries and drivers before Windows and all other programs are loaded. To do this it uses special low-level technology and different protection mechanisms that make it almost impossible for Malware to hinder BlitzBlank from carrying out the desired actions. (...) You can use the Designer View to create removal jobs per mouse-click or write your own removal scripts in the Script View (...). » Source : http://www.emsisoft.com/en/software/blitzblank/ Outil : BlitzBlank : http://download1.emsisoft.com/BlitzBlank.exe => Test Your SSL Server - Qualys SSL Labs. « Enter your domain name below for a detailed security assessment of your SSL server (...). » Source : https://www.ssllabs.com/index.html Source initiale : 30/07/10. La majorité des sites n'utiliseraient pas correctement le protocole SSL : http://www.developpez.net/forums/d957919/club-professionnels-informatique/actualites/majorite-sites-nutiliseraient-correctement-protocole-ssl/ Billets en relation : 30/07/10. Audit des certificats SSL : http://www.zataz.com/communique-presse/20529/Audit-des-certificats-SSL.html => Profiter des vacances pour apprendre. La période estivale est propice à l'apprentissage tranquillement. Quelques liens de suggestion. Billets en relation : 02/03/10. Web Security Dojo : Environnement de formation à la sécurité des applications Web : http://systemf4ilure.blogspot.com/2010/03/web-security-dojo-environnement-de.html 25/03/10. jacknsee : apprendre la sécurité réseau : http://systemf4ilure.blogspot.com/2010/03/jacknsee-apprendre-la-securite-reseau.html 22/09/09. Cours gratuit du framework Metasploit : http://systemf4ilure.blogspot.com/search/label/pentesting Mises à jour importantes => NoScript 2.0. « Exclusive protection against DNS-rebinding attacks targeted to routers, including WAN IP variants. Several new Anti-anti-adblocker Surrogate Scripts to prevent pages from breaking when ads are disabled. NoScript 1.10.x is the last serie supporting Firefox 2.0 and older browsers. It will be updated only if affected by serious security vulnerabilities (very unlikely) (...). » Source : http://noscript.net/ Billets en relation : 28/07/10. ABE Patrols the Routes to Your Routers : http://hackademix.net/2010/07/28/abe-patrols-the-routes-to-your-routers/ 30/07/10. Black Hat 2010 : « Comment pirater des millions de routeurs » : http://www.developpez.net/forums/d958164/club-professionnels-informatique/actualites/black-hat-2010-pirater-millions-routeurs/ Actus généralistes => ebook : The GNU/Linux Advanced Administration PDF Guide. 30/06/10. « Cet ebook gratuit (nécessite une rapide inscription quand même) est à mettre entre toutes les mains qui ont l'habitude de se mettre dans le cambouis. Les principaux contenus sont en relation avec l'administration système. Les sujets abordés dans cet ebook de 500 pages (en anglais) comprend réseau Linux, le serveur et l'administration des données, le noyau Linux, la sécurité, le clustering, la configuration, le tuning, l'optimisation, la migration et la cohabitation avec les autres systèmes (...). » Source : http://systemf4ilure.blogspot.com/2010/06/ebook-gnulinux-advanced-administration.html => War Logs: la plus grande fuite de renseignements de l’histoire de la guerre. 26/07/10. « L'affaire des documents divulgués par Wikileaks est plus qu'une simple histoire de (grosse) fuite. Elle inaugure une nouvelle ère journalistique, faite de slow-journalism, de collaboration et de bases de données (...) Ce qui s’est joué dimanche soir, avec la divulgation de plus de 90.000 documents classés « secrets » sur la guerre en Afghanistan, c’est probablement une révolution en marche. Celle de la mort lente, inexorable, d’une certaine vision du métier. La fin annoncée du journalisme fermé, jaloux de ses sources, pris entre l’étau de la course à l’info, du buzz-minute, et des deux feuillets-pépère. Et la confirmation d’une nouvelle ère : l’Internet en média majeur. » L'actu généraliste du Net qui me semble la plus importante de la semaine, pour diverses raisons : de par la nature des documents publiés même si rien d'exceptionnel n'a été révélé aux initiés de ce type d'actualités, de par le moyen et les mises en oeuvre alloués pour exploiter les documents. Le terme à la mode est Data-Journalism (je vous en évoque des actus associées depuis quelques semaines -et même l'apparition de nouveaux cursus universitaires mêlant programmation et journalisme), et il démontre ici sa pertinence. La réaction des médias traditionnels français à ce sujet est révélateur qu'une page se tourne, malgré eux. La programmation, l’avenir du journalisme ? Non pas l'avenir, mais UN avenir certainement. Source : http://owni.fr/2010/07/26/wikileaks-la-plus-grande-fuite-de-renseignements-de-lhistoire-de-la-guerre/ Billets en relation : 26/07/10. War Logs: Le datajournalism prend de l’ampleur : http://owni.fr/2010/07/26/war-logs-datajournalism-wikileaks/ 27/07/10. Warlogs: la nouvelle guerre de l’information : http://owni.fr/2010/07/27/warlogs-la-nouvelle-guerre-information/ 27/07/10. l’application d’enquête contributive européenne : http://owni.fr/2010/07/27/warlogs-wikileaks-application-enquete-contributive-europeenne/ 27/07/10. Wikileaks, les medias français le coq à l’âme : http://www.bakchich.info/Wikileaks-les-medias-francais-le,11504.html 30/07/10. La programmation, l’avenir du journalisme ? : http://owni.fr/2010/07/30/la-programmation-lavenir-du-journalisme/ 30/07/10. La CIA et Google financent un mouchard du Net : http://www.ecrans.fr/La-CIA-et-Google-financent-un,10520.html Titre racoleur, mais article intéressant pour visualiser la pertinence de l'automatisation du traitement de l'information libre. 02/08/2007. Data Visualization: Modern Approaches : http://www.smashingmagazine.com/2007/08/02/data-visualization-modern-approaches/ => Les dangers de la géolocalisation sur le Web. 27/07/10. « En utilisant des sites tels que YouTube, Twitter ou Craigslist, des chercheurs ont été en mesure de croiser des informations incluses dans des contenus accessibles à tous en ligne pour déterminer avec précision les adresses postales de victimes potentielles, dont celles d'individus ayant publié leurs contenus de façon anonyme. L'expérience n'a pas duré des semaines, ni même quelques jours ou quelques heures : les adresses ont toutes été obtenues avec une précision redoutable en quelques minutes (...). » Source : http://www.rue89.com/2010/07/27/le-cybercasing-ou-les-dangers-de-la-geolocalisation-sur-le-web-160147 Billets en relation : Cybercasing the Joint: On the Privacy Implications of Geotagging [pdf] : http://www.icsi.berkeley.edu/pubs/networking/cybercasinghotsec10.pdf 30/07/10. My vacation photos : http://www.securelist.com/en/blog/2240/My_vacation_photos => Un internaute compile 100 millions de profils Facebook dans un fichier torrent. 28/07/10. « Facebook au centre d'une nouvelle polémique ? Pas directement en tout cas. Un internaute a collecté pas moins de 100 millions de profils d'utilisateurs du réseau social Facebook. Il a profité de l'accès public à certaines parties des profils pour y parvenir. Si d'aucuns estimeront que Facebook est fautif parce qu'il ne sécurise pas par défaut un profil, d'autres rétorqueront que les internautes n'ont qu'à s'y intéresser puisque ce sont les premiers concernés (...). » Source : http://www.numerama.com/magazine/16347-un-internaute-compile-100-millions-de-profils-facebook-dans-un-fichier-torrent.html Billets en relation : 29/07/10. Facebook : les profils publics collectés : http://fz-corp.net/?p=675 31/07/10. Comptes Facebook collectés : le script expliqué : http://fz-corp.net/?p=687 31/07/10. Les 100 millions de profils Facebook sur BitTorrent, une mine d'or pour les sociétés ? : http://www.numerama.com/magazine/16376-les-100-millions-de-profils-facebook-sur-bittorrent-une-mine-d-or-pour-les-societes.html => Wikileaks, ennemi public 2.0 ?. 29/07/10. « L’expansion constante du Web 2.0 (et des médias sociaux inhérents comme Facebook, Twitter, Myspace, Wordpress, Blogger, Flickr, Youtube, Wikipédia, Wikileaks, etc) dans lequel les consommateurs d’informations sont aussi des producteurs – d’où le surnom de « consommauteurs » ou de « consommacteurs » - a bouleversé voire amoindri les notions de confidentialité et de secret (...). » Source : http://electrosphere.blogspot.com/2010/07/wikileaks-ennemi-public-20.html => « Alors c’est quoi, cette histoire de 7 gugusses qui peuvent redémarrer Internet ? ». 30/07/10. « Chacun sur leur blog respectif, Stéphane Borztmeyer et Bruno de Tur(b)lo(g) partagent leur point de vue et leurs sérieux doutes quant à la fameuse « clé à rebooter Internet », dont sept personnes aurait un bout, largement médiatisée (...). » Source : http://www.theinternets.fr/2010/07/30/express-alors-c%E2%80%99est-quoi-cette-histoire-de-7-gugusses-qui-peuvent-redemarrer-internet/ Billets en relation : 29/07/10. Ils vont nous redémarrer Internet ! : http://blog.spyou.org/wordpress-mu/2010/07/29/ils-vont-nous-redemarrer-internet/ 30/07/10. Faut-il vraiment pouvoir rebouter l'Internet ? : http://www.bortzmeyer.org/rebouter-internet.html => Fuite de données: le français, une vache à lait ?. 30/07/10. « 600e alerte ZATAZ concernant une fuite de données sensibles visant des Français. Aujourd'hui, carte vitale, permis et RIB en accès libre (...). » Source : http://www.zataz.com/news/20523/fuite-de-donnees-informatiques-en-france.html => Premier défi d'innovation : création d'une horloge. 30/07/10. « L'idée de ce défi vient de la fascinante créativité dont certains créateurs de montres font preuve : afficher l'heure, le temps, dans des conditions toujours plus imaginatives les unes que les autres... Le travail de ces véritables maîtres d'oeuvre est impressionnant et d'une beauté incroyable. On touche à la véritable passion du créateur. Le but de ce défi est la création d'une page web (une seule) qui affiche l'heure. Il n'y a pas de barrière, l'heure peut être dans le format que vous désirez, avec ou sans options...Le sujet peut être traité en groupe ou seul et le mot d'ordre est la créativité et l'innovation ! La page la plus innovante sera donc la gagnante du concours (...). » Je vous avais évoqué ce concours il y a quelques semaines (cf brève S26/10). Voici les projets soumis, en attente de délibération. Source : http://web.developpez.com/defi/creation-innovation/horloge/ Billets en relation : 01/07/10. Défi de création Développement Web ouvert à tous ! : http://www.developpez.net/forums/d946169/webmasters-developpement-web/general-conception-web/defi-creation-developpement-web-ouvert/ Actus législatives => ACTA : le médiateur européen évoque de "lourdes conséquences législatives" pour l'Europe. 27/07/10. « L'ACTA ne modifiera pas le droit européen. C'était ce qu'affirmait Bruxelles il y a encore quelques mois. Malheureusement pour l'exécutif européen, les inquiétudes autour du projet de traité international sont toujours vivaces. Dernièrement, c'est le médiateur européen qui a exprimé une inquiétude sur l'impact de l'ACTA dans l'Union européenne (...). » Source : http://www.numerama.com/magazine/16326-acta-le-mediateur-europeen-evoque-de-lourdes-consequences-legislatives-pour-l-europe.html Billets en relation : 28/07/10. Une réunion bilatérale entre les USA et l'Europe pour aplanir les divergences : http://www.numerama.com/magazine/16333-acta-une-reunion-bilaterale-entre-les-usa-et-l-europe-pour-aplanir-les-divergences.html => Nouvel accord SWIFT: les autorités de protection des données restent sceptiques. 27/07/10. « Le 7 juillet, le Parlement européen a approuvé le nouvel accord entre l'UE et les Etats-Unis sur le transfert à l'administration américaine de données financières relatives à des citoyens européens. En dépit de garanties supplémentaires apportées, la CNIL s’interroge sur l’effectivité des mesures prises et considère que plusieurs sources d’inquiétude subsistent (...). » Source : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/85/nouvel-accord-swift-les-autorites-de-protection-des-donnees-restent-sceptiques/ => Jeux d'argent en ligne et filtrage : les FAI s'opposent à l'Arjel. 28/07/10. « Conviés hier à une audience de référé au TGI de Paris, les FAI français ont selon La Tribune tous expliqué leur refus de se conformer aux désirs de l'autorité de régulation des jeux en ligne (l’ARJEL), qui souhaitait le filtrage de trois sites de jeux d’argent non agréés par elle-même (...). » Source : http://www.pcinpact.com/actu/news/58517-jeux-argent-filtrage-arjel-fai-tgi.htm => Hadopi : une consultation publique dont les questions sont secrètes. 29/07/10. « Alors qu'elle organise une soit-disante "consultation publique" sur les moyens de sécurisation que les abonnés devront installer pour lui échapper, l'Hadopi n'envoie le document sur lequel porte la consultation qu'à certains types de professionnels, après vérification de leur qualité. Et sous la condition qu'ils ne divulguent rien de ce que dit le document. Une situation inédite (...). » Source : http://www.numerama.com/magazine/16351-hadopi-une-consultation-publique-dont-les-questions-sont-secretes.html Billets en relation : 30/07/10. Exclusif : le document secret de l'Hadopi sur les moyens de sécurisation : http://www.numerama.com/magazine/16363-exclusif-le-document-secret-de-l-hadopi-sur-les-moyens-de-securisation.html -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. Avoiding the Whack-a-Mole Anti-Phishing Tactic Understanding USB Malware Remote Attacks Against SOHO Routers Le chiffrement de disque sous linux, vrai ou faux sentiment de sécurité ? 2010 Data Breach Investigations Report - Verizon Regards sur le numérique 3.4 Cybercasing the Joint: On the Privacy Implications of Geotagging BARRACUDA Labs - 2010 Midyear Security Report Hakin9 - Juilet 2010 n°47 Bonne lecture, à bientôt
-
Rapports & Bilans, 2010 et + (2) 2010 Data Breach Investigations Report - Verizon BARRACUDA Labs - 2010 Midyear Security Report Microsoft Vulnerability Research Program AVG - The Mumba Botnet Disclosed Sophos Security Threat Report: Mid-year 2010 Malware Detection Rates for Leading AV Solutions McAfee - Dans la ligne de mire: Les infrastructures critiques à l'aube de la guerre numérique, Rapport mondial sur les menaces posées aux secteurs d'activité clés Rapport Microsoft sur les données de sécurité Volume 8 Study on the economic benefits of privacy-enhancing technologies (PETs) Le forum des droits sur l'internet : rapport d'activité 2009 Quels dangers de sécurité pour les joueurs ? Second International Barometer of Security in SMBs Rapport McAfee sur la musique et le cinéma numériques - Le véritable coût des divertissements gratuits secure Domain Name System (DNS) Deployment Guide Incentives and Challenges for Information Sharing in the Context of Network and Information Security Quarterly report PandaLabs (JULY-SEPTEMBER 2010) ASEC Report - Secuirty Trends - August 2010 Rapport sur les données de sécurité V9 Microsoft HP - 2010 Top Cyber Security Risks Report Quarterly report pandalabs (july-september 2010) DRM : dispositifs de contrôle d’usage Microsoft - The economics of the cloud for the eu public sector McAfee Threats Report: Third Quarter 2010 2010 - Report to congress of the u.s.-china economic and security review commission State of the Internet 2010: A Report on the Ever-Changing Threat Landscape Cisco 3Q10 Global Threat Report Quels usages pour les jeux électroniques en classe - Résultats complets de l'étude MessageLabs Intelligence: 2010 Annual Security Report CREDOC - La diffusion des technologies de l'information et de la communication dans la société française (2010) ESET - Global threat report - December 2010 - Year End Report 2010 PandaLabs 2010 Annual Report Internet Security Threat Report: Mid-Term Report - Report on Attack Toolkits and Malicious Websites Cisco 2010 Annual Security Report TrustWave Spider Labs - Global Security Reports 2011 SOPHOS - Security threat report 2011 ENISA - Good Practice Guide for Incident Management Hadopi, biens culturels et usages d’internet : pratiques et perceptions des internautes français Bilan de la procédure PREDEC au 31 décembre 2010 Conficker Working Group: Lessons Learned
-
Bonjour à tous La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Un peu en retard cette semaine, j'ai eu peu de temps pour la fignoler. Stuxnet La grosse Actu de la semaine encore, pour diverses raisons. Tous les éditeurs y vont de leurs billets, je ne les mentionnerais évidemment pas tous. => The Stuxnet Sting. 16/07/10. « For the past week or so, we've been closely tracking a new family of threats called Stuxnet (a name derived from some of the filename/strings in the malware - mrxcls.sys, mrxnet.sys). In the past few days, it has become a popular topic of discussion amongst security researchers and in the media. First and foremost, we have recently released one additional signature for this threat, and urge our readers to be sure that you've got the latest anti-malware definition updates installed (...). » Source : http://blogs.technet.com/b/mmpc/archive/2010/07/16/the-stuxnet-sting.aspx Billets en relation : 17/07/10. Exploit Artifacts redux : http://windowsir.blogspot.com/2010/07/exploit-artifacts-redux.html 17/07/10. Windows zero-day exploit?: USB storage + .lnk files + file explorer = FAIL : http://grandstreamdreams.blogspot.com/2010/07/windows-zero-day-exploit-usb-storage.html 17/07/10. VeriSign Revokes Certificate Used to Sign Stuxnet Malware : http://threatpost.com/en_us/blogs/verisign-revokes-certificate-used-sign-stuxnet-malware-071710 18/07/10. CVE-2010-2568 Lnk shorcut : http://www.ivanlef0u.tuxfamily.org/?p=411 17/07/10. Windows 0Day LNK et un nouveau cas APT ? : http://www.zataz.com/alerte-securite/20454/Windows-0Day-LNK-et-un-nouveau-cas-APT.html 18/07/10. (Windows) Shellshocked, Or Why Win32/Stuxnet Sux… : http://blog.eset.com/2010/07/17/windows-shellshocked-or-why-win32stuxnet-sux 18/07/10. Mitigating .LNK Exploitation With Ariad : http://blog.didierstevens.com/2010/07/18/mitigating-lnk-exploitation-with-ariad/ 18/07/10. WIN32/STUXNET .Lnk Exploit [vidéo] http://www.youtube.com/watch?v=j9CwoTsr9mAMerci à l'auteur de la vidéo d'avoir réalisé cette démonstration (ce n'est pas moi). Ce dernier remercie ivan pour sa lib => 0-day LNK : AppLocker à la rescousse. 20/07/10. « Il n'aura échappé à personne que ces derniers jours ont principalement été occupés par le malware Stuxnet et sa méthode de propagation inédite utilisant une vulnérabilité jusqu'alors inconnue dans la façon dont Windows traite les icônes dans les fichiers LNK. Sous Windows 7, l'utilisation d'AppLocker permet, en partie, de se protéger (...). » Source : http://cert.lexsi.com/weblog/index.php/2010/07/20/388-0-day-lnk-applocker-a-la-rescousse => CPLINK : après les fichiers LNK, voici les PIF, pages web et documents . 21/07/10. « L’actualité sur le 0-Day touchant les systèmes Windows permettant l’exécution de code sans intervention de l’utilisateur au travers de fichiers de raccourci (.LNK) ne cesse de s’étoffer et l’analyse de la vulnérabilité CVE-2010-2568 continuant, on découvre de nouvelles méthodes d’exploitation de la faille. Cet exploit (que Sophos a nommé et détecte sous le nom de CPLINK) est désormais bien connu pour permettre l’exploitation via des clés USB, partages réseau et partages WebDav (...). » Source : http://laurentgentil.wordpress.com/2010/07/21/cplink-apres-les-fichiers-lnk-voici-les-pif-pages-web-et-documents/ Billets en relation : 20/07/10. W32.Stuxnet Installation Details : http://www.symantec.com/connect/fr/blogs/w32stuxnet-installation-details 21/07/10. Stuxnet Memory Analysis and IOC creation : http://blog.mandiant.com/archives/1236 22/07/10. Distilling the W32.Stuxnet Components : http://www.symantec.com/connect/blogs/distilling-w32stuxnet-components 23/07/10. Myrtus and Guava, Episode 4 : http://www.securelist.com/en/blog/280/Myrtus_and_Guava_Episode_4 23/07/10. Myrtus and Guava, Episode 5 : http://www.securelist.com/en/blog/283/Myrtus_and_Guava_Episode_5 25/07/10. Another Signed Stuxnet Binary : http://www.f-secure.com/weblog/archives/00001993.html => LNK: quand petite faille se fait grande menace. 21/07/10. « Découverte par l’éditeur Biélorusse VirusBlokAda mi-juin, la faille des liens Windows (.lnk) exploitée par le ver Stuxnet apparaît aujourd’hui sous un jour nouveau, après que Siemens a reconnu que celui-ci vise ses logiciels pour infrastructures industrielles automatisées, les Scada. Une menace particulièrement sérieuse, pour certains, alors que ces systèmes ne contiennent pas de données immédiatement monétisables telles que des numéros de cartes de crédit ou des secrets industriels. Et d’y voir un objectif simple : le sabotage (...). » Un bon point des enjeux de l'affaire, sans entrer dans les détails techniques. Source : http://www.lemagit.fr/article/windows-siemens-scada/6780/1/lnk-quand-petite-faille-fait-grande-menace/ => « rootkit .lnk », déchaînement de réactions en chaînes. 22/07/10. « L’attaque du rootkit lnk –plus médiatisé pour les subtiles innovations qu’il contient plutôt que par sa dangerosité réelle- provoque bien des réactions, certaines attendues, d’autres pour le moins surprenantes. (...). » Source : http://www.cnis-mag.com/%C2%AB-rootkit-lnk-%C2%BB-dechainement-de-reactions-en-chaines.html Actus Sécurité Grand public => Malware Validation Techniques . 19/07/10. « Malware authors use a variety of obfuscation techniques to foil researchers and operate as covertly as possible on a user’s system. To that end, some of the techniques, like frequent changes of the executable (possibly daily) are designed to obstruct basic detection techniques. Often times, given a specific piece of executable code, it is not trivial to determine if the code is a piece of malware or just a random piece of software. Fortunately, there are variety of techniques to help someone determine if a piece of code is malicious or not (...). » Source : http://ht.ly/2dzit => De la pénurie de pentesteurs.... 19/07/10. « Devant les annonces de recrutement lancées à l'occasion du dernier SSTIC et les offres qui y circulaient à peine plus discrètement, Mat en venait à se demander si une pénurie de main d'œuvre n'était pas en train de gagner le petit monde du test d'intrusion. J'aurais tendance à penser que le problème n'est pas tant dans la disponibilité de candidats potentiels que dans le type de profils recherchés. Comme le souligne Mat, le monde du pentest est petit. Mais encore faut-il s'entendre sur ce qu'on entend par pentest (...). » Source : http://sid.rstack.org/blog/index.php/419-de-la-penurie-de-pentesteurs => Piratage de blog : précautions et solutions. 19/07/10. « Trucs et astuces pour survivre au piratage d’un blog. Le blogging est l’une des formes d’expression écrite les plus prisée sur le web, qu’il s’agisse d’un usage personnel ou professionnel. La popularité du blogging a également été alimentée par l’émergence d’outils comme Blogspot and Wordpress, deux acteurs majeurs des plateformes de développement dans le domaine. Les bloggeurs qui optent pour un compte gratuit sur les plateformes Blogger ou Wordpress bénéficient par la même des services de maintenance et de support de ces prestataires. Cela signifie que les versions du CMS sont automatiquement mises à jour au niveau du client, ainsi que tous les correctifs et autres mises à niveau des serveurs. C’est pourquoi la plupart des incidents de sécurité et de piratage de blogs sont généralement recensés sur les blogs auto-hébergés (...). » Source : http://www.malwarecity.com/fr/blog/piratage-de-blog-precautions-et-solutions-795.html => Rebooting Responsible Disclosure: a focus on protecting end users. 20/07/10. « Vulnerability disclosure policies have become a hot topic in recent years. Security researchers generally practice “responsible disclosure”, which involves privately notifying affected software vendors of vulnerabilities. The vendors then typically address the vulnerability at some later date, and the researcher reveals full details publicly at or after this time. A competing philosophy, "full disclosure", involves the researcher making full details of a vulnerability available to everybody simultaneously, giving no preferential treatment to any single party (...). » Source : http://googleonlinesecurity.blogspot.com/2010/07/rebooting-responsible-disclosure-focus.html Billets en relation : 22/07/10. Google veut réinventer les règles de divulgation des failles : http://www.developpez.net/forums/d954828/club-professionnels-informatique/actualites/google-veut-reinventer-regles-divulgation-failles-microsoft-vise/ 23/07/10. Responsible Disclosure vs Coordinated Vulnerability Disclosure, le débat sans fin : http://www.zataz.com/news/20492/Responsible-Disclosure-vs-Coordinated-Vulnerability-Disclosure-d%E9bat-sans-fin.html => Introducing Adobe Reader Protected Mode. 20/07/10. « As part of our commitment to product security, we are always investigating new technologies and approaches. Today, I’m very excited to share an example of a new mitigation technology and to start the public conversation around the next major step Adobe is taking to help protect users from attacks in a rapidly evolving threat landscape: Adobe Reader Protected Mode. (...). » Source : http://blogs.adobe.com/asset/2010/07/introducing-adobe-reader-protected-mode.html Billets en relation : 21/07/10. Un « mode protégé » de type Sandbox pour Adobe Reader 10 : http://www.developpez.net/forums/d954300/club-professionnels-informatique/actualites/mode-protege-type-sandbox-adobe-reader-10-adobe-reussira-renforcer-securite-lecteur/ 21/07/10. Adobe Reader et Acrobat : un mode protégé très bientôt : http://www.pcinpact.com/actu/news/58391-adobe-reader-acrobat-sandbox-mode-protege.htm => Plusieurs millions de routeurs vulnérables à une technique d'exploit vieille de 15 ans. 20/07/10. « Une présentation intitulée "How to Hack Millions of Routers" devrait être faite à la conférence Black Hat à la fin du mois. Son titre en lui-même montre l'importance du problème dont elle va traiter. En effet, d'après des chercheurs spécialisés en sécurité informatique travaillant pour la compagnie américaine Seismic, des millions de routeurs utilisés pour les connexions Internet domestiques seraient vulnérables aux exploits des hackers. Des modèles très communs de marques comme Netgear, Linksys, D-Link et Belkin seraient concernés. Les attaques en questions permettraient de rediriger et d'intercepter le traffic, tout en permettant aux attaquants d'accéder aux réseaux locaux des victimes (...). » Source : http://www.developpez.net/forums/d953513/club-professionnels-informatique/actualites/plusieurs-millions-routeurs-vulnerables-technique-dexploit-vieille-15-ans/ => Mass Defacements: the tools and tricks. 21/07/10. « Websites getting defaced, servers getting turned into nodes in botnets, shell accounts and backdoors being sold on the black market - this is what’s happening on the Internet every day. This article looks at how the attackers do what they do, and what can be done to prevent ourselves from becoming a target. (...). » Source : http://www.securelist.com/en/analysis/204792127/Mass_Defacements_the_tools_and_tricks => Faille des liens : Microsoft propose un Fix it. 22/07/10. « Microsoft propose une solution automatisée afin d'aider à prévenir les attaques tentant d'exploiter la vulnérabilité affectant Windows Shell (...). » Source : http://www.generation-nt.com/windows-faille-liens-fix-it-fichiers-lnk-actualite-1055411.html Billets en relation : Microsoft Fix it 50486 : http://support.microsoft.com/kb/2286198 => Botnet Mariposa : trois suspects interpellés en Slovénie. 24/07/10. « En collaboration avec le FBI, la police slovène a interpellé trois individus soupçonnés d'avoir créé et vendu le virus informatique à l'origine de la création du botnet géant Mariposa (...). » Source : http://www.generation-nt.com/botnet-mariposa-slovenie-arrestation-actualite-1056251.html Billets en relation : => Grosse faille à venir sur WPA2 ?. 25/07/10. « C'est en tout cas ce qu'annonçait avant-hier AirTight Networks, société indienne spécialisée en sécurité Wi-Fi. Dans un billet intitulé "WPA2 finds itself in a "hole"! Vulnerable to insider attacks!" publié vendredi, on apprend qu'une vulnérabilité surnommée Hole196 sera démontrée à BlackHat et Defcon (...). » Source : http://sid.rstack.org/blog/index.php/421-grosse-faille-a-venir-sur-wpa2 Actus Sécurité Confirmé(s) => Analysis of a malformed and exploited PDF. 11/07/10. « Hi, today I’m going to analyze an infected PDF which allows Acrobat exploitation (...). » Source : http://antelox.wordpress.com/2010/07/11/analysis-of-a-malformed-and-exploited-pdf/ Billets en relation : 11/07/10. Just some Acrobat exploits : http://antelox.wordpress.com/2010/07/11/just-some-acrobat-exploits/ => Dynamic malware analysis Part I. 18/07/10. « Learning what a malware does by yourself, that's a whole nother problem. It's just like in real time: there's one thing to see a house design that you like and copy it, and another thing to design your own house from scratch by yourself. What do i mean with that example? It's easy to get rid of the malware by using the proper application (or even installing the right antivirus), but it's very hard to try to figure by yourself what that malware does, and how. What are the challenges? (...). » Source : http://claudiufrancu.blogspot.com/2010/07/dynamic-malware-analysis-part-i.html => Solution and Winner of the 1st Panda Challenge 2010. 19/07/10. « Well, the first challenge has officially come to an end. More than 1000 people downloaded it, though we only received 12 correct answers. Here you have the explanation of the challenge solution detailed (...). » Source : http://pandalabs.pandasecurity.com/solution-and-winner-of-the-1st-panda-challenge-2010/ Billets en relation : 24/07/10. Panda Challenge 2010 Edition: last challenge up : http://pandalabs.pandasecurity.com/panda-challenge-2010-edition-last-challenge-up/ => CSI:Internet - Episode 3: PDF time bomb. 20/07/10. « Tom sends me something on 'NTFS internals' – technical details of the Windows file system implementation. How did he know that this had been sitting on my to-do list for ages? Had I mentioned it at lunch? Curious, I open the attached PDF (...). » Source : http://www.h-online.com/security/features/CSI-Internet-PDF-timebomb-1038864.html => Inside the Black Energy 2 Botnet. 21/07/10. « Cybercriminals use a variety of bots to conduct DDoS attacks on Internet servers. One of the most popular tools is called Black Energy. To date, Kaspersky Lab has identified and implemented detection for over 4,000 modifications of this malicious program. In mid-2008 malware writers made significant modifications to the original version, creating Black Energy 2 (which Kaspersky Lab detects as Backdoor.Win32.Blakken). This malicious program is the subject of this article. (...). » Source : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110 => Zlob.P – DNS Poisoning at Home. 21/07/10. « We have seen several threats that alter DNS settings in the past; however this Zlob variant will do more than just change DNS settings. It will take advantage of popular search engines and make money for itself using ads and affiliates. In this reincarnation, Zlob has three effective states. The first state is when the Trojan infects the computer and installs itself. This is done partly by calculating a cyclical redundancy check (CRC) of when Windows was installed. The second state discovers network topology and reconfigures settings. If accessible, it will even attempt to log in to your router. The third state deals with browser traffic. The Trojan will perform a man-in-the-middle attack and change what the user sees and does, accordingly. We will take a look under the hood and analyze each of these states more closely (...). » Source : http://www.symantec.com/connect/fr/blogs/zlobp-dns-poisoning-home => Insights into Shutting Down the Virut Botnet. 22/07/10. « Virut is a Windows file infector that propagates by infecting executable and Web-related files (such as .html, .php or .asp files). Its payload runs as a remote thread inside winlogon.exe, a well-known, critical Windows process (...). » Source : http://www.symantec.com/connect/blogs/insights-shutting-down-virut-botnet Outils/services/Sites à découvrir ou à redécouvrir => Paragon Go Virtual, pour virtualiser gratuitement son ordinateur. 18/07/10. « Paragon est un éditeur de logiciels très connu pour son Partition Manager mais qui propose un certain nombre de solutions pour les particuliers comme pour les entreprises. Et parmi ces dernières, on peut citer Paragon Go Virtual, un outil bien pratique qui permet à n’importe quel utilisateur de virtualiser très simplement son ordinateur (...). » Source : http://www.fredzone.org/paragon-go-virtual-pour-virtualiser-gratuitement-son-ordinateur Billets en relation : Paragon Go Virtual : http://www.paragon-software.com/home/go-virtual/download.html => TrueCrypt 7.0. 19/07/10. « Free Open-Source Disk Encryption Software. New Features (...). » Source : http://www.truecrypt.org/docs/?s=version-history Billets en relation : TrueCrypt : http://www.truecrypt.org/downloads => Security Essentials 2.0 bêta : nouveau moteur et protection réseau. 21/07/10. « Depuis l’année dernière, Microsoft propose au téléchargement un antivirus gratuit baptisé Security Essentials (MSE). Il ne s’agit évidemment pas de proposer une concurrence aux suites de protection complète commercialisées par Norton, Kaspersky ou encore ESET, mais d’assurer une protection de base aux machines. La branche 2.0 est actuellement en développement, et Microsoft en propose justement une première bêta au téléchargement. (...). » Source : http://www.pcinpact.com/actu/news/58388-mse-security-essentials-microsoft-antivirus-20-beta-telechargement.htm => Anti Theft for Mobile. 23/07/10. « OS supportés : Symbian, Windows Mobile et Android (...). » Application gratuite de F-secure intéressante. Via SMS, possibilité de bloquer/débloquer, localiser le téléphone, supprimer des éléments personnels en cas de vol avéré. Source : http://localh0st.blogspot.com/2010/07/securisation-du-mobile.html Billets en relation : F-Secure : Anti Theft for Mobile : http://www.f-secure.com/en_EMEA/products/mobile/anti-theft-for-mobile/index_main.html => Ariad. « Ariad started as a tool to prevent inserted USB sticks from executing code. Technically, it achieves this goal with a minifilter driver by blocking access to \autorun.inf on USB sticks. When you try to access autorun.inf on USB sticks, you’ll get an access denied error. Hence the name Ariad (AutoRun.Inf Access Denied). But Ariad has evolved and now restricts access to several file types on different media types (not only USB sticks). Ariad’s many idiosyncrasies stem from the design process. In stead of defining a feature set for this tool, I explored the technical possibilities of minifilter drivers and let the features emerge from it. Ariad is a minifilter driver, and as such, operates inside the Windows Kernel. Bugs in kernel software can have grave consequences: the dreaded BSOD. So please test this software first on a test machine you can miss (...). » Outil en BETA : à ne pas essayer pour s'amuser, mais uniquement en connaissance de cause et si vous savez ce que vous faites. Source : http://blog.didierstevens.com/programs/ariad/ Billets en relation : 18/07/10. Mitigating .LNK Exploitation With Ariad : http://blog.didierstevens.com/2010/07/18/mitigating-lnk-exploitation-with-ariad/ => Base 64 Decoder. « This form below allows you to decode Base64-encoded text strings. It’s pretty simple to use - just paste in the Base64 text you want to decode and then press the ‘Decode’ button (...). » Source : http://www.opinionatedgeek.com/dotnet/tools/base64decode/ Billets en relation : Base 64 Encoder : http://www.opinionatedgeek.com/dotnet/tools/Base64Encode/Default.aspx => solution VulnIT. « VulnIT propose durant l’été des clés d’évaluation (gratuites et sans engagement) de sa solution d’audit de sécurité informatique (...). » Pour tester ; nécessite un enregistrement email. Source : http://www.globalsecuritymag.fr/profitez-de-l-ete-pour-tester,20100719,18648.html Billets en relation : VulnIT (Vulnerability Identification Tool) : http://www.vulnit.com/ Actus généralistes => Prix de l'Innovation des Assises 2010. 14/07/10. « Pour la première fois le Prix de l'Innovation des Assises de la Sécurité prime un logiciel libre (...) Le Prix de l'Innovation récompense cette année ArxSys, éditeur de solutions technologiques spécialisées dans l'informatique légale. ArxSys développe Digital Forensics Framework (DFF), spécialement conçu pour la collecte, la recherche, l'analyse et l'extraction d'éléments de preuve numérique. Ouvert aux entreprises créées depuis moins de 3 ans dans l'Union Européenne, la Suisse ou la Norvège, le Prix de l'Innovation des Assises récompense depuis 5 ans les meilleurs projets du domaine de la sécurité des systèmes d'information. Il permet à une jeune entreprise de bénéficier d'un accès aux Assises de la Sécurité afin de démontrer son produit ou son service,. » Source : http://aful.org/nouvelles/prix-innovation-assises-securite-prime-logiciel-libre Source initiale : 21/07/10. En vrac : http://standblog.org/blog/post/2010/07/21/En-vrac Site en question : Digital Forensics Framework : http://www.digital-forensic.org/ => De gros éditeurs logiciels français allergiques aux liens . 20/07/10. « Alors que la semaine dernière, nous mettions en avant les 100 plus gros éditeurs de logiciels français (en termes de chiffre d’affaires), notre confrère Formats-Ouverts a eu l’idée de vérifier si l’on pouvait publier sans problème un lien vers les sites du top 10 des éditeurs. Étonnamment, la moitié d’entre eux demande une autorisation pour publier un lien vers leur site… Mais où donc, et pourquoi ? (...). » Ridicule. Source : http://www.pcinpact.com/actu/news/58370-editeurs-logiciels-francais-mentions-legales-liens.htm => Rendez-Vous le 7 Mai 2005 - si j'avais su je viendrai. 20/07/10. « Voici sûrement la seule fête dont il est important de faire l’annonce après son déroulement. Le 7 Mai 2005, c’est la Time Traveler Convention, organisée par un étudiant du M.I.T. Le point de rendez-vous de tous les voyageurs du temps potentiels que le futur pourra nous amener (...). » Etonnant ^^. Source : http://bienbienbien.net/2010/07/20/rendez-vous-le-7-mai-2005/ => Pourquoi Facebook va transformer l’individu en pute sociale. 21/07/10. « FB a considérablement augmenté notre nombre de liens faibles, modifiant en profondeur nos structures sociales. Pour Loïc H Rechi, la norme sera de se constituer un "super-réseau" dans un but intéressé. Une tribune très libre (...). » Source : http://owni.fr/2010/07/21/pourquoi-facebook-va-transformer-lindividu-en-pute-sociale/ => Un coup d’œil aux vainqueurs d’Imagine Cup 2010 : un avant-goût du futur ?. 21/07/10. « Dans quelques années, ils seront créateurs de start-ups innovantes, chercheurs reconnus, voire, pourquoi pas, à la tête des nouveaux géants de l’informatique. En attendant, et avec leurs compétences respectives, quatre cents étudiants ont planché dur à Varsovie, mi-juillet, lors de la compétition Imagine Cup, organisée par Microsoft. Leur feuille de route était simple : mobiliser toutes leurs compétences en informatique pour relever l'un des « objectifs du millénaire » fixé par les Nations-Unies, et ce dans plusieurs catégories - « développement embarqué » (la création d'objets intelligents), « conception logicielle », « création animée », « challenge IT », « médias numériques » (...). » Source : http://www.regardssurlenumerique.fr/blog/2010/7/21/un-coup-d-%C5%93il-aux-vainqueurs-d-imagine-cup-2010_un-avant-gout-du-futur_/ Billets en relation : Imagine Cup 2011 : http://www.imaginecup.com/ => Philosophie du Libre. 21/07/10. « Le « Libre » ? C’est quoi ? Comment le définir ? (...). » Source : http://walkyr.fr/philosophie-du-libre/ => La Newsletter du datajournalism. 21/07/10. « Le datajournalism se développe en Europe ! Pour accompagner les rédactions qui innovent, OWNI lance "La Newsletter du datajournalism", instrument de partage d'idées qui nous permettra d'avancer ensemble (...) À propos de l'auteur : Datajournaliste chez Owni. Ca veut dire que je code et écris en même temps (...) » Source : http://owni.fr/2010/07/21/la-newsletter-du-datajournalism/ => Une histoire de Responsible Disclosure. 21/07/10. « Si vous suivez le Full Disclosure, vous aurez peut être remarqué cette annonce d’une entreprise de sécurité informatique expliquant de quelle façon et pour quelles raisons elle a réussi à outre-passer un mot de passe sur un iPhone. Résumons l’histoire rapidement : ils ont besoin de récupérer des données importantes sur l’iPhone de l’un de leurs employés qui, ayant mis un mot de passe, a bien entendu oublié celui-ci (...). » Source : http://fz-corp.net/?p=653 => Black Hat : conférence annulée, Taïwan et la Chine responsables. 21/07/10. « Et une conférence annulée à la Black Hat! À l’heure de rapprochements entre Taïwan et la Chine, il ne fait pas bon raviver des tensions autour de la sécurité informatique (...). » Source : http://www.silicon.fr/fr/news/2010/07/21/conference_annulee_a_la_black_hat__taiwan_et_la_chine_responsables => Dis, c’est quoi OWNImusic?. 23/07/10. « OWNI Music détaille sa promesse. Parce que chaque musique a sa propre valeur, et parce que la musique n'a pas toujours besoin de l'industrie (...). » Source : http://owni.fr/2010/07/23/dis-c-est-quoi-ownimusic/ Billets en relation : OWNImusic : http://ownimusic.com/ => Mon rapport de stage chez Dailymotion, service édition de contenus. 23/07/10. « «Nous avons un job de rêve, nous regardons des vidéos en ligne toute la journée», s’amuse à dire l’équipe qui gère les contenus de Dailymotion. En réalité, leur travail n’est pas que divertissant: il leur faut capter en quelques secondes ce que les vidéos valent – en termes de buzz, d’infos, ou de créativité; recruter des «partenaires» qui peuvent fournir des contenus de qualité; dégoter des exclusivités; et coller à l’actualité en vidéo (...). » Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/07/23/en-stage-dobservation-chez-dailymotion-service-editeur-de-contenus/ => Une fausse chercheuse dupe des experts en sécurité. 24/07/10. « Des dizaines de spécialistes du renseignement et du monde militaire auraient ajouté une séduisante chercheuse dans leurs contacts sur Facebook, LinkedIn et Twitter, lui donnant accès à des données privées. Ce profil était fictif (...). » Mêmes les pros se font avoir... Source : http://www.lefigaro.fr/web/2010/07/24/01022-20100724ARTFIG00481-une-fausse-chercheuse-dupe-des-experts-en-securite.php => Livre numérique: on refait en France les mêmes erreurs qu’avec la musique. 24/07/10. « Le piratage augmente de plus en plus, car les éditeurs ne proposent pas encore une offre légale attrayante (...). » Source : http://owni.fr/2010/07/24/livre-numerique-on-refait-en-france-les-memes-erreurs-quavec-la-musique/ => Le syndrome 2.0 du non-contact. 24/07/10. « C'est désormais acquis sur une majorité de sites, il est possible de laisser commentaires et de bénéficier d'un mél voire d'une interface de contact plus ou moins sophistiquée. Ce faisant c'est une invitation à communiquer qui n'est pas sans conséquence. Plus que louable, indispensable désormais de proposer une telle interface. Seulement il n'est pas toujours certain que tous les acteurs privés comme publics aient forcément saisi toute l'implication et subtilité du Web 2.0. A la différence du Web 1.0 où l'on pouvait se contenter d'une simple vitrine, à la devanture allant du plus simple dénuement au raffinement plus recherché, le Web 2.0 implique un échange. C'est l'aspect communautaire qui prime, et ce n'est pas sans conséquence pour des sociétés ou organismes qui se contenteraient de "suivre le mouvement" sans ne rien y comprendre (...). » Source : http://harrel-yannick.blogspot.com/2010/07/le-syndrome-20-du-non-contact.html Actus législatives => ACTA : divergences croissantes entre l'Union européenne et les USA ?. 20/07/10. « L'ACTA, nouveau facteur des tensions transatlantiques ? Nous n'irions pas jusque-là. Néanmoins, ces dernières semaines ont été l'occasion de voir de nouvelles lignes de fracture et de nouvelles divergences de vue entre l'Union européenne et les USA autour du projet de traité international anti-contrefaçon. L'un de ces signaux serait l'éviction de Luc Devigne, qui ne serait plus à la tête de la délégation européenne (...). » Source : http://www.numerama.com/magazine/16262-acta-divergences-croissantes-entre-l-union-europeenne-et-les-usa.html Billets en relation : 21/07/10. le gouvernement néerlandais réclame la transparence : http://www.numerama.com/magazine/16279-acta-le-gouvernement-neerlandais-reclame-la-transparence.html => Le dernier décret de la loi Hadopi est validé. 24/07/10. « Le ciel s'éclaircit pour la Haute Autorité. En effet, le Conseil d'État a validé le dernier décret relatif à la procédure appliquée devant la Commission de protection des droits. La semaine prochaine, le ministre de la culture et de la communication devrait donc informer ses collègues à l'occasion du prochain conseil des ministres. Mais tout n'est pas encore réglé pour le dispositif anti-piratage (...). » Source : http://www.numerama.com/magazine/16301-le-dernier-decret-de-la-loi-hadopi-est-valide.html Billets en relation : 19/07/10. Frédéric Mitterrand : « ça marche très bien Hadopi ! » : http://www.pcinpact.com/actu/news/58332-hadopi-frederic-mitterrand-decrets-septembre.htm => Loppsi - “Quatorze ans plus tard presque jour pour jour, et ils n’ont rien appris”. 25/7/10. « En 1996, «l'amendement Fillon » tentait d'instituer une autorité indépendante pour contrôler les sites, le CST. Le Conseil Constitutionnel l'a censurée. Aujourd'hui, la Loppsi reprend pourtant le même chemin tortueux (...). » Source : http://owni.fr/2010/07/23/quatorze-ans-plus-tard-presque-jour-pour-jour-et-ils-nont-rien-appris%C2%BB/ Mises à jour importantes => Firefox 3.6.7 et Thunderbird 3.1.1 corrigent de nombreux bugs. 21/07/10. « Mozilla vient de publier deux nouvelles versions de ses logiciels Firefox et Thunderbird. Pour le navigateur, c’est essentiellement une question de sécurité puisque pas moins de 14 failles sont corrigées, dont 8 critiques. Pour Thunderbird, une longue liste de problèmes signale que les développeurs ont des besaces pleines au retour de la chasse aux bugs (...). » Depuis, nouvelle MAJ Firefox : 3.6.8. Source : http://www.pcinpact.com/actu/news/58389-firefox-367-thunderbird-311-failles-corrigees-bugs-telechargements.htm Billets en relation : 23/07/10. Security Advisories for Firefox 3.6 : http://www.mozilla.org/security/known-vulnerabilities/firefox36.html#firefox3.6.8 23/07/10. Notes de version de Firefox 3.6 : http://www.mozilla-europe.org/fr/firefox/3.6.8/releasenotes/ => PHP 5.3.3 Released. 22/07/10. « The PHP development team would like to announce the immediate availability of PHP 5.3.3. This release focuses on improving the stability and security of the PHP 5.3.x branch with over 100 bug fixes, some of which are security related. All users are encouraged to upgrade to this release (...). » Source : http://www.php.net/archive/2010.php#id2010-07-22-1 -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. Anti Debugging Techniques Malware Detection and Classification: From Byte-Patterns to Control Flow Structures to Entropic Defenses Understanding WMI Malware The PE Win32 File Infectors 2009 Magazine Developpez.com Juin/Juillet 2010 Neutralité des réseaux : les actes du colloque du 13 avril 2010 - Juillet 2010 ARCEP - Observatoire trimestriel des marchés des communications électroniques en France - 1er trimestre 2010 - résultats définitifs Les crimes sur le web 2.0 - Une recherche exploratoire Guide to Bluetooth Security - Recommendations of the National Institute of Standards and Technology 2008 Bonne lecture, à bientôt
-
Hakin9 Depuis quelques numéros les éditions sont disponibles au téléchargement sans nécessité de s'inscrire et de livrer un mail ; d'où l'apparition dans la bibliothèque ici présente de cette publication. Puis la livraison d'une adresse email s'est à nouveau imposée... Hakin9 Août 2010 Securing the cloud: Is it a paradigm shift in information security? An introduction to reverse engineering:Flash, .Net Web Malware - Part1 Cuber Warfare with DNSBotnets Hacking Trust Relationships - Part2 Prey: A new Hope Hakin9 Juillet 2010 47 Téléphonie VOIP - Asterisk - succès de l'open source, sécurité de la téléphonie Serveurs mandataires - rôle des proxys dans la sécurité Les attaques EVIL TWIN - L'utilisation d'une EVIL TWIN par social engineering NAGIOS - Supervisez votre réseau grâce à Nagios SSH - Connexion sécurisée grâce à SSH Hakin9 Juin 2010 46 E-commerce - Lancez votre boutique online Serveur DNS CHiffrement des emails Sécurité CISCO Firewall sous linux Hakin9 Mai 2010 45 Sécurité sous Linux Découvrez Métasploit - L'outil dédié à la sécurité informatique SAMURAI - Proêtégez vos applications web Règles de sécurisation - sous linux Mécanismes IPV6 avancés Attaques par SPEAR-PISHING Hakin9 Avril 2010 44 Sécurité de l'information - découvrez les concepts fondamentaux de la sécurité Botnets - Comment s'en prôtéger Framework W3AF - Découvrez un framework permettant d'automatiser l'audit Détection de débogueurs - comment détecter si un processus est en cours de débogage Les failles XHSM - Faites face aux vulnérabilités XSHM Découvre les normes 80211N
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Actus Sécurité Grand public => Secure Your WordPress By Learning From My Mistakes. 25/06/10. « Several weeks ago, I managed to create a small ruckus on Twitter by issuing a warning about a possible WordPress vulnerability. I was rather embarrassed to eventually discover that the actual problem related to a backdoor still on my server from a previous hack. This was not my first lesson in WordPress security, but it was certainly a memorable one (...). » Source : http://theharmonyguy.com/2010/06/25/secure-your-wordpress-by-learning-from-my-mistakes/? Source initiale : 13/07/10. J’apprends à sécuriser WordPress en 15 étapes : http://www.cnis-mag.com/4967.html => Découvrez la nouvelle version de Malwarecity . 02/07/10. « Le nouveau MalwareCity.fr ambitionne de devenir un espace riche en informations relatives aux derniers développements de l’IT et à la sécurité en ligne grâce à la participation active de nombreux spécialistes du secteur (...) Malwarecity est une source d’informations gratuite destinée à la communauté des personnes intéressées par la sécurité informatique. » Source : http://www.malwarecity.com/fr/blog/decouvrez-la-nouvelle-version-de-malwarecity-771.html => Conficker, Cyber Emergency, and the Internet Kill Switch. 11/07/10. « Conficker is a computer worm which has been infecting PC's on the Internet since November 2008. Worryingly, nothing is publicly known of its mission, because it has yet to do anything of great note. Conficker is building and maintaining a powerful network of enslaved computers, and machines infected with the worm can be made obey the whims of Conficker's unknown commanders. Its advanced peer-to-peer networking design makes the program's control network difficult for Internet providers to shut down. Today this strange worm constitutes a powerful overlay of control across an unknown vastness of Internet-connected computers. With the exception of distributing some small-time malware, however, it has been essentially dormant. Conficker is like an army, recruiting and training for two and a half years, with no history save for robbing the corner store (...). » Source : http://cryptome.org/0001/conficker-kill.htm => « User interaction » : les limites de l’infini. 12/07/10. « Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur l'extrême en matière d'interaction entre un hacker et un utilisateur, qui consiste à faire copier coller par ce dernier le code qui va permettre de l'infiltrer (si si...) (...). » Source : http://www.lemagit.fr/article/securite-skype-pirate-pirate-bay/6742/1/special-securite-cher-utilisateur-pirate-pirate-skype-peu-plus-decrypte/ Billets en relation : 07/07/10. Remote Control Facebook : http://thompson.blog.avg.com/2010/07/remote-control-facebook.html => Fraudes bancaires : les pirates sévissent, les banques s'alarment. 13/07/10. « Suite à des opérations massives d'usurpations d'identités bancaires, les établissements financiers et le Groupement des cartes bancaires tentent de réagir (...). » Source : http://www.malwarecity.com/fr/news/fraudes-bancaires-les-pirates-sevissent-les-banques-salarment-787.html => Windows XP : faille Aide et Support comblée. 14/07/10. « Microsoft livre son Patch Tuesday de juillet 2010 avec un total de quatre mises à jour de sécurité pour combler cinq vulnérabilités dans Windows et Office (...). » Source : http://www.generation-nt.com/patch-tuesday-juillet-microsoft-xp-aide-support-actualite-1051201.html Billets en relation : 12/07/10. Fallait-il publier une preuve de faisabilité sur la faille de XP ? Microsoft la colmate mardi : http://www.developpez.net/forums/d938372/club-professionnels-informatique/actualites/fallait-publier-preuve-faisabilite-faille-xp-microsoft-colmate-mardi/ 15/07/10. Microsoft : bulletins de sécurité de juillet 2010 : http://www.pcinpact.com/actu/news/58287-microsoft-bulletins-securite-juillet-2010-patchs.htm => OWASP Appsec Research 2010 Stockholm – Jour 2. 14/07/10. « Non je n'ai pas oublié mes fidèles lecteurs et non il ne m'est rien arrivé de grave, pas d'inquiétude. Deux mandats exigeant des bons gros rapports combinés à une météo particulièrement procrastinatrice ont simplement eu raison de ma plume blogueuse! Avant de revenir au traitement de l'actualité, je reviens donc sur cette seconde journée de l'OWASP Appsec Research 2010, qui je le rappelle réunissait des experts et chercheurs venus de tous coins présenter les résultats de leurs recherches dans le domaine de la sécurité logicielle (...). » Source : http://www.monblog.ch/commedansdubeurre/?p=201007141529090 => Security Labs Report January - June 2010 Recap. Source : http://www.m86security.com/documents/pdfs/security_labs/m86_security_labs_report_1H2010.pdf Billets en relation : 15/07/10. Noms de domaines "jetables" : http://blogs.orange-business.com/securite/2010/07/noms-de-domaines-jetables-nouvelle-technique-de-spammers.html => Classement trimestriel Sophos des douze principaux pays relayeurs de spam. 14/07/10. « Sophos, un des leaders mondiaux de la sécurité et de la protection des données, publie son enquête sur les douze principaux pays à partir desquels des campagnes de spam ont été émises au cours du deuxième trimestre 2010. Les Etats-Unis demeurent la principale source de spam émis dans le monde, avec 15,2% du total contre 13,1% au trimestre précédent. La France et le Royaume-Uni connaissent également une importante augmentation, passant respectivement de la dixième à la sixième place et de la neuvième à la quatrième, alors que ces deux pays étaient absents du classement en 2009. (...). » Source : http://www.sophos.fr/pressoffice/news/articles/2010/07/dirty-dozen.html?_log_from=rss Billet en relation : 16/07/10. La France spamme aussi la planète : http://www.generation-nt.com/spam-diffusion-pays-sophos-actualite-1052731.html => Deux extensions dangereuses pour Firefox. 15/07/10. « La Fondation Mozilla alerte les utilisateurs de son navigateur Firefox. Deux extensions néfastes ont été détectées (...). » Source : http://www.zataz.com/news/20445/Deux-extensions-dangereuses-pour-Firefox.html => Swizzor for Dummies. 15/07/10. « Win32/Swizzor is a very prevalent—and old—malware family having been around since at least 2002. Over the years, ESET has collected millions of samples related to this family and we still receive hundreds of new ones every day. Over the last two years, Win32/Swizzor has frequently shown up in our top ten lists of the most prevalent malware families. For all its prevalence, though, technical details about the Win32/Swizzor family are very hard to come by on the Internet. One of the main reasons for this is because this threat protects its binary in such a complex fashion that it makes it hard to understand what exactly they do. On average, the binary obfuscation executes 50 millions instructions before passing control to the original code. In collaboration with Joan Calvet from the Ecole Polytechnique of Montreal, we have analyzed Win32/Swizzor from many different angles. The results of our research were given in a presentation last weekend at the REcon 2010 conference (...). » En attende du slide ou du PDF. Source : http://blog.eset.com/2010/07/15/swizzor-for-dummies => System Access via Hot Keys. 16/07/10. « 60 Seconds. This is how long it takes (minus boot times) to get a command prompt in the latest version of Windows, from the main login screen, with all of the security patches updated and an anti-virus program installed (...). » A savoir. Source : https://www.infosecisland.com/blogview/5497-Windows-Backdoor-System-Access-via-Hot-Keys.html Actus Sécurité Confirmé(s) => ZeuS Version scheme by the trojan author. 14/07/10. « List of all official existing Zeus versions and the scheme description made by the author in his mother tongue. The source is Damagelab.org but I can't find the original post, sorry - it was from this winter 2010. Many other versions like 1.3.1.1 and other random numbers are fakes - hex'd , slightly modified older versions. There is a machine translation included below for your convenience. It is quite terrible but it is late tonight, I will make a better one sometime this week. Email me if you have any questions (...). » Source : http://contagiodump.blogspot.com/2010/07/zeus-version-scheme-by-trojan-author.html => DDoS attacks via other sites execution tool (DAVOSET). 14/07/10. « Last month I told you about my article Using of the sites for attacks on other sites. In which I wrote particularly about creating of botnet from zombie-servers (which is a new type of botnets). For drawing more attention to the problem described in my article, on last week I made additional researches and made a program - DDoS attacks via other sites execution tool (DAVOSET). To show that these attacks are not just my assumption, but they are quite real and they have enough effectiveness. And I'll tell you briefly about my last researches and tool. (...). » Source : http://www.webappsec.org/lists/websecurity/archive/2010-07/msg00068.html Billets en relation : . : => Researchers: Password crack could affect millions . 15/06/10. « A well-known cryptographic attack could be used by hackers to log into Web applications used by millions of users, according to two security experts who plan to discuss the issue at an upcoming security conference. Researchers Nate Lawson and Taylor Nelson say they've discovered a basic security flaw that affects dozens of open-source software libraries -- including those used by software that implements the OAuth and OpenID standards -- that are used to check passwords and user names when people log into websites. OAuth and OpenID authentication are accepted by popular Web sites such as Twitter and Digg (...). » Source : http://www.networkworld.com/news/2010/071510-researchers-password-crack-could-affect.html => Windows zero-day vulnerability uses shortcut files on USB. 15/07/10. « The security community was buzzing today about a potential new zero-day vulnerability in Windows. The attack that exploits the vulnerability was originally discovered by VirusBlokAda in Belarus. It contains several components and is still being analyzed by SophosLabs (...). » La finalité de l'infection en elle-même semble très spécifique, mais ce qui est intéressant c'est le déclenchement exploitant une vulnérabilité Microsoft via le .lnk forgé sur le support USB. Du coup pas mal de pages en relation intéressantes à explorer. Source : http://www.sophos.com/blogs/chetw/g/2010/07/15/windows-day-vulnerability-shortcut-files-usb/ Billets en relation : Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review [PDF] : http://www.f-secure.com/weblog/archives/new_rootkit_en.pdf 12/07/10. Malware uses a new vulnerability for self-propagation : http://www.anti-virus.by/en/tempo.shtml# 15/07/10. Myrtus and Guava, Episode 1 (sur 3) : http://www.securelist.com/en/blog/269/Myrtus_and_Guava_Episode_1 15/07/10. About TmpHider/Stuxnet #1 : http://www.inreverse.net/?p=1246 15/07/10. TrojanDropper:Win32/Stuxnet.A : http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=TrojanDropper%3AWin32%2FStuxnet.A&ThreatID=-2147331492 16/07/10. Un système de contrôle industriel ciblé par un code malicieux : http://blogs.orange-business.com/securite/2010/07/un-systeme-de-controle-industriel-cible-par-un-code-malicieux.html 16/07/10. http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/ : http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/ 16/07/10. Raccourcis sur clés USB : un 0-Day Windows : http://laurentgentil.wordpress.com/2010/07/16/raccourcis-sur-cles-usb-un-0-day-windows/ 16/07/10. CERTA-2010-ALE-009-001 : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-009/CERTA-2010-ALE-009.html 16/07/10. Windows zero-day attack works on all Windows systems : http://www.sophos.com/blogs/chetw/g/2010/07/16/windows-day-attack-works-windows-systems/ 16/07/10. Microsoft Security Advisory (2286198) Vulnerability in Windows Shell Could Allow Remote Code Execution : http://www.microsoft.com/technet/security/advisory/2286198.mspx => Black DDoS. 15/07/10. « Cybercriminals use a variety of bots to conduct DDoS attacks on Internet servers. One of the most popular tools is called Black Energy. To date, Kaspersky Lab has identified and implemented detection for over 4,000 modifications of this malicious program. In mid-2008 malware writers made significant modifications to the original version, creating Black Energy 2 (which Kaspersky Lab detects as Backdoor.Win32.Blakken). This malicious program is the subject of this article (...). » Source : http://www.securelist.com/en/analysis/204792126/Black_DDoS => Malware Persistence without the Windows Registry. 15/07/10. « For an attacker to maintain a foothold inside your network they will typically install a piece of backdoor malware on at least one of your systems. The malware needs to be installed persistently, meaning that it will remain active in the event of a reboot. Most persistence techniques on a Microsoft Windows platform involve the use of the Registry. Notable exceptions include the Startup Folder and trojanizing system binaries. Examining malware persistence locations in the Windows Registry and startup locations is a common technique employed by forensic investigators to identify malware on a host. Each persistence technique commonly seen today leaves a forensic footprint which can be easily collected using most forensic software on the market. The persistence technique I’ll describe here is special in that it doesn’t leave an easy forensic trail behind. A malware DLL can be made persistent on a Windows host by simply residing in a specific directory with a specific name, with no trace evidence in the registry or startup folder and no modified system binaries (...). » Pour rappel. Source : http://blog.mandiant.com/archives/1207 Outil en relation : FindDllHijack : http://blog.mandiant.com/wp-content/ammo/finddllhijack1.zip 15/07/10. Tweets 2gg : http://twitter.com/2gg/statuses/18645155588 => Panda Challenge 2010 Edition: 1st challenge up!. 17/07/10. « As promised, this 1st challenge is here: 1st-challenge.exe. To solve it, you have to create one valid license key for 999 users of this program. The license key has to be sent to pandachallenge at pandasecurity dot com before next Monday at 17:00 (GMT+2). To avoid any problem with the mail filters, any attachment has to be compressed (zip or rar) with password (panda). Remember that there is no need to register, just download the file and enjoy! The 1st one to send a valid license key will be the winner of the iPad. Good luck all! (...). » Source : http://pandalabs.pandasecurity.com/panda-challenge-2010-edition-1st-challenge-up/ Panda challenge : 1st-challenge.exe : http://pandalabs.pandasecurity.com/es/wp-content/uploads/2010/07/1st-challenge.exe Outils/services/Sites à découvrir ou à redécouvrir => iSkysoft iPhone Video Converter. « Giveaway for two weeks, expired on July 26th, 2010. You can get iSkysoft iPhone Video Converter for Windows for free. Enter your email address and the keycode will be sent to you. You can't get free upgrade and technical support (...). » Gratuit jusqu'au 26/07/10. Source : http://www.iskysoft.com/iphone-movie-converter-windows.html => Free AppRemover 2.2 – Removes Stubborn Security Applications. 13/06/10. « One of the most common complaints I hear from readers, concerns the mess they have to deal with after removing an existing security application with a product perhaps more suited to their needs. You might be surprised how often I hear this (usually in a private email address to the Blog’s contact email address). (...). » Source : http://billmullins.wordpress.com/2010/07/13/free-appremover-2-2-removes-stubborn-security-applications/ Billets en relation : AppRemover utility : http://www.appremover.com/ => Filterbit. « Got suspicious content? Scan it using the free Filterbit online virus scanner (...). » Alternative à VirusTotal et services similaires. Source : http://www.filterbit.com/ => Password Strength Checker from TGP. « This is the online version of the Password Strength Checker from TGP (...) This is implemented in server-side code, which means that when you type, the phrase you are testing is sent across the Internet. I do not store or track (or care) what passwords you test. If you are really worried about it, then don't use real passwords. In fact, I recommend that you *don't* use real passwords. There's no reason to risk it. Note that this page supports HTTPS. Also note that this tool is designed for the 96 standard printable ASCII characters as discussed in the link (...). » Intéressant. Source : http://www.hammerofgod.com/passwordcheck.aspx Billets en relation : TGP – “Thor’s Godly Privacy Individual Security in a Cloud Environment : http://www.hammerofgod.com/tgp.aspx#Password => Nikto v2.1.2. 12/07/10. « Nouvelle version du scanner web Nikto (...) Nikto est un scanner open source de serveur web qui réalise des tests complets. Plus de 6100 fichiers potentiellement dangereux / CGI sont répertoriés. Des contrôles pour les upgrades non réalisés de plus de 950 serveurs, et la version des problèmes spécifiques sur plus de 260 serveurs. » Source : http://systemf4ilure.blogspot.com/2010/07/nikto-v212.html Billets en relation : Nikto2 : http://cirt.net/Nikto2 => Windows Intune Beta. « Windows Intune permet de simplifier l’administration et la gestion de la sécurité de votre parc informatique en Entreprise en utilisant les services Cloud de Windows et le système d’exploitation Windows 7 — ainsi les ordinateurs et les utilisateurs peuvent ainsi travailler en pleine charge depuis virtuellement n’importe quel lieu (...) Afin de participer à la version beta de Windows, il vous est nécessaire de remplir les critères suivants : Deployer Windows Intune en vue de gérer au moins cinq PC, Déployer et commencer le test de la beta dans la semaine suivant l'inscription (...). » Source : http://technet.microsoft.com/fr-fr/windows/ff472080.aspx Billets en relation : 13/07/10. Windows Intune : 10.000 beta-testeurs supplémentaires : http://www.developpez.net/forums/d951077/logiciels/solutions-dentreprise/windows-intune-10-000-beta-testeurs-supplementaires/ 13/07/10. L’outil de gestion de parc Windows Intune est dorénavant accessible en France : http://www.silicon.fr/fr/news/2010/07/13/l_outil_de_gestion_de_parc_windows_intune_est_dorenavant_accessible_en_france => Google App Inventor : créer des applications Android en quelques clics. 13/07/10. « Il s'agit d'un programme permettant de créer des applications Android grâce à une interface entièrement graphique (...). » Source : http://www.pcinpact.com/actu/news/58243-google-app-inventor-programmer-android.htm Billets en relation : App Inventor for Android : https://services.google.com/fb/forms/appinventorinterest/ => Python tools for penetration testers. « If you are involved in vulnerability research, reverse engineering or penetration testing, I suggest to try out the Python programming language. It has a rich set of useful libraries and programs. This page lists some of them. Most of the listed tools are written in Python, others are just Python bindings for existing C libraries, i.e. they make those libraries easily usable from Python programs. Some of the more aggressive tools (pentest frameworks, bluetooth smashers, web application vulnerability scanners, war-dialers, etc.) are left out, because the legal situation of these tools is still a bit unclear in Germany -- even after the decision of the highest court. This list is clearly meant to help whitehats, and for now I prefer to err on the safe side (...). » Source : http://dirk-loss.de/python-tools.htm Source initiale : 13/07/10. outils de pentesting open source reposant sur Python : http://www.cnis-mag.com/4963.html Actus généralistes => EFF Celebrates 20th Anniversary With New Animation by Nina Paley. 10/07/10. « July 10, 2010, marks EFF's 20th anniversary! To thank you for your support over these two decades, please enjoy this new animation created especially for us by celebrated cartoonist and free culture activist Nina Paley. This short cartoon highlights some of the reasons why EFF is here (...). » Un projet TOSBack intéressant qu'il serait utile de voir adapté au français. Source : https://w2.eff.org/ninapaley/ Billets en relation : TOSBack : http://www.tosback.org/timeline.php Source initiale : http://paralipomenes.net/wordpress/archives/1695 => Participez au Challenge Windows Phone 7 pendant tout l'été. « Developpez.com, avec l'aide précieuse de Microsoft France, a le plaisir de vous annoncer le lancement du Challenge Windows Phone 7 (...) Le challenge se déroulera du lundi 14 juin au mardi 31 août. Durant ces semaines, 6 épreuves à résoudre vous seront dévoilées (...). » Source : http://challenge-windowsphone7.developpez.com/ Billets en relation : 12/07/10. Windows Phone 7 : concours pour la prochaine killer app : http://www.generation-nt.com/windows-phone-7-concours-killer-app-steve-ballmer-actualite-1050241.html 13/07/10. Les Windows Phone Developer Tools passent en beta : http://www.developpez.net/forums/d936948/club-professionnels-informatique/actualites/microsoft-propose-kit-gratuit-dinitiation-windows-phone-7-a/ => Le réel du virtuel !. 12/07/10. « Le cyberespace est aujourd'hui une forme d'espace de l'information très largement virtuelle. Quel utilisateur perçoit et se souvient en ces temps de wifi, de 3G et autres connexions mobiles que notre Internet est tout de même une question très maritime ! (...). » Source : http://cidris-news.blogspot.com/2010/07/le-reel-du-virtuel.html Billets en relation : 09/07/10. Reportage - Dans les secrets du déploiement des câbles sous-marins d'Alcatel-Lucent : http://www.zdnet.fr/actualites/reportage-dans-les-secrets-du-deploiement-des-cables-sous-marins-d-alcatel-lucent-39753048.htm 24/03/10. Au coeur du déploiement de la fibre optique dans le métro parisien : http://www.zdnet.fr/actualites/au-coeur-du-deploiement-de-la-fibre-optique-dans-le-metro-parisien-39750358.htm 16/07/10. Télécommunications. Afrique. La fiabilité des câbles sous-marins en question. : http://nanojv.wordpress.com/2010/07/16/cables-sous-marins-afrique-infrastructures-critiques/ => En 2014, 75% des ordinateurs professionnels fonctionneront sous Windows 64 bits. 12/07/10. « La version 64 bits de Windows 7 suscite un réel engouement... notamment auprès des PC à usage professionnel (...). » Source : http://www.silicon.fr/fr/news/2010/07/12/en_2014__75__des_ordinateurs_professionnels_fonctionneront_sous_windows_64_bits => Jeux en ligne : le site final de l'autorite lancé. 12/07/10. « Après une préversion, la version finale du site officiel de l'Arjel est en ligne. On pourra y trouver la liste des opérateurs agréés. Depuis l'ouverture à la concurrence des paris en ligne, le montant des mises effectuées s'élève à 80 millions d'euros pour les paris sportifs (...). » Source : http://www.generation-nt.com/arjel-autorite-jeux-ligne-paris-sportifs-80-millions-actualite-1049801.html Billets en relation : Liste des opérateurs agréés : http://www.arjel.fr/-Liste-des-operateurs-agrees-.html 12/07/10. Sites de jeux en ligne : 80 millions d'euros pariés en un mois : http://www.pcinpact.com/actu/news/58228-arjel-paris-en-ligne-80-millions.htm => Les dernières innovations en sécurité et réseau. 12/07/10. « Toujours aussi dynamique, le marché du réseau et de la sécurité fait la part belle aux innovations avec notamment une meilleure gestion des clouds (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-les-dernieres-innovations-en-securite-et-reseau-31153.html => À l'abordage ! Une BD sur la propriété intellectuelle dans le cyberespace. 13/07/10. « Anders Benston est l'auteur d'une BD sur la propriété intellectuelle dans le cyberespace. Dans celle-ci, il retrace les grandes évolutions du droit d'auteur, notamment à travers certaines étapes-clés. Un travail remarquable, notamment enrichi de références à d'autres ouvrages, comme "Free Culture" de Lawrence Lessig ou "Free software, free society" de Richard Stallman (...). » Source : http://www.numerama.com/magazine/16231-agrave-l-abordage-une-bd-sur-la-propriete-intellectuelle-dans-le-cyberespace.html Billets en relation : À l'abordage ! : http://www.hardabud.com/alabordage/index.html => Six milliards de réalisateurs pour le film « Life in a day ». 14/07/10. « « Life in a day » est un film auquel chacun est amené à participer. Comment ? En tournant une vidéo le 24 juillet et en la postant sur Youtube. Ridley Scott et Kevin McDonald prendront ensuite le relais (...) Quelles vidéos ? Toutes les vidéos, pourvu qu’elles aient été réalisées le 24 juillet, entre 0 h 01 et 23 h 59, heure locale. Des tranches de vie, chez soi, dans sa ville, dans n’importe quel pays du monde. Ou de la fiction, si elle décrit mieux le monde de chacun. Parce que c’est bien de cela qu’il s’agit : décrire un univers (...). » Source : http://www.lesoir.be/culture/cinema/2010-07-14/six-milliards-de-realisateurs-pour-le-film-life-in-a-day-781734.php Billets en relation : lifeinaday : http://www.youtube.com/lifeinaday => Windows XP encore là jusqu'en 2020 ?. 14/07/10. « Le patch de sécurité mensuel d'hier marque la fin du support de Windows XP Service Pack 2. La fin du époque ? Oui et non. Non, car Microsoft vient d'annoncer que les versions Professionnel et Ultimate de Windows 7 pourrait être « downgradés » vers XP pour 10 années supplémentaires, soit durant tout le cycle de vie de Windows 7 (...). » Source : http://www.developpez.net/forums/d951532/systemes/windows/windows-xp-jusquen-2020-a/ 13/07/10. Windows XP : le support du Service Pack 2 est terminé : http://www.pcinpact.com/actu/news/58247-windows-xp-arret-support-sp2-migration-sp3-attaques-securite.htm 15/07/10. Windows XP encore là jusqu'en 2020 ? Non répond Microsoft France, jusqu'en 2014 : http://www.developpez.net/forums/d951532/systemes/windows/windows-xp-jusquen-2020-non-repond-microsoft-france-jusquen-2014-a/ 15/07/10. Windows XP via downgrade : précisions de Microsoft : http://www.generation-nt.com/windows-xp-downgrade-actualite-1051761.html => Pourquoi le libre ne progresse pas sur le poste de travail, selon Linagora. 15/07/10. « A l'occasion de l'annonce de la nouvelle version de la suite bureautique d'Oracle, Linagora a fait le point sur ce qui bloque l'usage du logiciel libre sur les postes de travail dans l'entreprise. La société s'est exprimée lors d'un séminaire organisé le 13 juillet à Paris (...). » Source : http://www.reseaux-telecoms.net/actualites/lire-pourquoi-le-libre-ne-progresse-pas-sur-le-poste-de-travail-selon-linagora-22323-page-2.html => France.fr: nouvelle spécialité, le sauté de bugs aux fails. 15/07/10. « Le portail de la France a été lancé ce 14 juillet. Le bébé présente quelques malformations, ce qui fait rire jusqu'aux États-Unis, où TechCrunch a fait un article sur le sujet (...). » Source : http://owni.fr/2010/07/15/france-fr-nouvelle-specialite-le-saute-de-bugs-aux-fails/ Billets en relation : 16/07/10. J’ai un ami chinois qui est mort de rire : http://bluetouff.com/2010/07/16/jai-un-ami-chinois-qui-est-mort-de-rire/ 17/07/10. Et on passe encore pour des bouffons : http://www.korben.info/et-on-passe-encore-pour-des-bouffons.html => Webdesign : 21 livres à télécharger gratuitement. 16/07/10. « Si vous bossez dans le design, le développement et l’intégration de sites web et que l’anglais ne vous fait pas peur, voici un peu de lecture pour l’été. Le webzine spécialisé dans le design Sepckyboy recense 21 livres gratuits sur le webdesign (...). » Source : http://www.presse-citron.net/webdesign-21-livres-a-telecharger-gratuitement => Les vrais débits des trois réseaux 3G+ en France. 16/07/10. « L'Arcep a testé les débits atteints lors du transfert de données sur les 3 réseaux mobiles en France. Les performances théoriques sont loin d'être atteintes. Ceci dit, Orange arrive en tête et Bouygues Télécom reste en queue de peloton (...). » Source : http://www.reseaux-telecoms.net/actualites/lire-les-vrais-debits-des-trois-reseaux-3g-en-france-22329.html Billets en relation : 15/07/10. Enquête sur la qualité de service mobile 2009 - Arcep [PDF] : http://www.arcep.fr/uploads/tx_gspublication/rapport-qs-mobile-2009.pdf => Mozilla offre 3 000 dollars pour chaque faille critique découverte. 17/07/10. « La fondation Mozilla a décidé de revoir le montant de ses récompenses pour toute découverte de faille critique. Désormais, les internautes signalant des vulnérabilités importantes ou critiques pourront toucher 3 000 dollars. L'éditeur de Firefox espère par la même occasion susciter des vocations et éviter que des failles ne soient exploitées dans des concours de piratage. Des concours qui mettent souvent à mal l'image de marque des navigateurs (...). » Source : http://www.numerama.com/magazine/16254-mozilla-offre-3-000-dollars-pour-chaque-faille-critique-decouverte.html Billets en relation : Mozilla Security Bug Bounty Program : https://www.mozilla.org/security/bug-bounty.html Actus législatives => ACTA : une bataille gagnable. 11/07/10. « Et si tout basculait grâce à 5 gus dans un garage ? Et si l’Union Européenne était finalement capable de dire non ? La Déclaration 12 voit son échéance repoussée au 9 septembre 2010 (...). » Source : http://bluetouff.com/2010/07/11/acta-une-bataille-gagnable/ Billets en relation : 13/07/10. ACTA : le Parti pirate claque la porte des réunions secrètes du Parlement européen : http://www.numerama.com/magazine/16228-acta-le-parti-pirate-claque-la-porte-des-reunions-secretes-du-parlement-europeen.html 14/07/10. ACTA : « Il ne s’agit pas de créer un “Big Brother” » : http://owni.fr/2010/07/14/acta-%C2%AB-il-ne-s%E2%80%99agit-pas-de-creer-un-big-brother-%C2%BB/ 15/07/10. ACTA : fuite d'une version consolidée et nouvelle preuve du manque de transparence : http://www.numerama.com/magazine/16239-acta-fuite-d-une-version-consolidee-et-nouvelle-preuve-du-manque-de-transparence.html => Neutralité du net : l'ARCEP ne peut pas éluder la question des libertés fondamentales. 13/07/10. « Le fournisseur d'accès à Internet FDN a publié aujourd'hui son avis sur la consultation publique initié par l'ARCEP, à propos de la neutralité du net. Pour le FAI, il est important de ne pas évacuer la question des libertés fondamentales (notamment la liberté d'expression) au profit d'autres enjeux, comme les facteurs économiques ou techniques (...). » Source : http://www.numerama.com/magazine/16234-neutralite-du-net-l-arcep-ne-peut-pas-eluder-la-question-des-libertes-fondamentales.html Billets en relation : 13/07/10. Réponse de FDN à la consultation publique faite par l’ARCEP sur la neutralité des réseaux [pdf] : http://www.fdn.fr/reponse-arcep.pdf => Proposition de loi contre la cyberaddiction des enfants et adolescents. 13/07/10. « Dans un délai d’un an suivant l’entrée en vigueur de la présente loi, le ministre chargé de la santé élabore une charte éthique qui amène l’industrie des jeux vidéo à s’orienter vers une politique du jeu responsable, en favorisant notamment des sessions de jeu plus courtes et marquées de pauses obligatoires de trente minutes, voire plus pour des jeux de longue durée (...). » ... Sans commentaires. Source : http://www.assemblee-nationale.fr/13/propositions/pion2737.asp 16/07/10. Prévenir l'addiction aux jeux vidéo par des pauses obligatoires : http://www.pcinpact.com/actu/news/58307-assemblee-nationale-deputes-addiction-jeux.htm 16/07/10. Jeu vidéo : pauses obligatoires et sessions limitées pour lutter contre l'addiction : http://www.numerama.com/magazine/16247-jeu-video-pauses-obligatoires-et-sessions-limitees-pour-lutter-contre-l-addiction.html Pour finir... => Comment s’enrichir sur Facebook. 15/07/10. « Comment s’enrichir avec Facebook ? Cette vidéo vous le montre en quelques clics (...). » Source : http://jedisdubien.com/2010/07/comment-senrichir-sur-facebook/ http://www.youtube.com/watch?v=tiQXudKlTL0 -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. Microsoft [MS-SHLLINK]: Shell Link (.LNK) Binary File Format Security Labs Report January - June 2010 Recap How to really obfuscate your PDF malware - ReCon 2010 General notes about exploiting Windows x64 Enquête sur la qualité de service mobile 2009 - Arcep Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review Bonne lecture, à bientôt
-
Je vous demande d’expliquer le texte sur l’i
Gof a répondu à un(e) sujet de mursh dans J'ai rien à dire mais j'le dis quand même
Bonsoir Un petit coup de main aux habitués. Texte 11 : Pour une demeure de charme, c'en est une, et quel accueil chaleureux ! Le diner excellent, convivial. En quittant ces lieux on ne peut avoir qu'un projet, y revenir et le recommander à ses amis. Je ne manquerai pas de le faire. Texte 12 : Merci pour ces quelques jours de détente et de quiétude dans ce merveilleux site. Nous garderons de très bons souvenirs de votre accueil chaleureux, de l'athmosphère paisible qui règne chez vous, ainsi que des délicieux repas de Michèlle. -
Bonsoir Concept intéressant, merci Yann de faire profiter les membres. Quand j'aurais un peu de temps et que je verrais un soft qui me titille, je sauterais dessus !
-
Documents de présentations (slides), 2010 et + (2) ReCon 2010 How to really obfuscate your PDF malware Le chiffrement de disque sous linux, vrai ou faux sentiment de sécurité ? Qualys Internet SSL Survey 2010 v1.6 La menace de la cybercriminalité (au Maroc) cartographie du Web malveillant - Les domaines les plus à risque (2009) Zero Wine Tryouts: An Open Source Malware Analysis Tool colloque CREIS-TERMINAL 2010 Le contrôle social à l’heure d’Internet, des radiocommunications et du marketing-Du fichage ciblé des individus au traçage continu des agissements Le passe Navigo anonyme revisité Critique de la notion de « contrôle » : le cas de l'informatisation de la billetterie dans les transports publics urbains L’intrusion de Google dans la vie privée au coeur des stratégies du capitalisme ? Surveiller sans punir Gouverner l'infiniment petit Les réseaux sociaux menacent-ils nos libertés individuelles ? La vie privée à l'épreuve de la surexposition de soi sur Internet Facebook ou la tyrannie de la visibilité Vie privée, espace public et réseaux sociaux numériques Informatique et travail social quand les textes mettent à l’épreuve les ordinateurs Controverses autour de l'échange électronique de données médicales: la question de l'identifiant du patient Les fichiers de police : une catégorie juridique incertaine? L'informatique aux frontières: l'oeil de Sauron Satellite Hacking for Fun and Profit (BlackHat) ASLR (Address Space Layout Randomization) Seminar on Advanced Exploitation Techniques Hanging on a ROPe Evolving Threats … vulnerabilities are not just a Microsoft issue Virus Bulletin 2010 papers MAlware analysis 1 - the missing lnk Finding rules for heuristic detection of malicious pdfs: with analysis of embedded exploit code Malicious PDFs Large-scale malware experiments: why, how, and so what? Standards and policies on packer use Zero-day malware Alureon : The first ITW 64-Bit Windows Rootkit Windows Windows 7 impact upon rogue security Hack In The Box 2010 Malaysia W.E.B. 2010 Web. Exploits. Browsers bugcon2010 DotDotPwn v2..1 - The Traversall Diirecttory Fuzzer Divers You Have Been Hacked, But Where’s the Evidence? A Quick Intro to Digital Forensics Russian Targets of Cybercrime Russian Targets of Cybercrime The partnerka – what is it, and why should you care? P0w3d for Botnet CnC Open-Source Cryptographic Libraries and Embedded Platforms
-
Bonjour à tous La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Actus Sécurité Grand public => Information Assurance Directors’ Summit. 17/06/10. « Les directeurs des organismes civils et militaires de cybersécurité de 21 États membres de l’OTAN se sont réunis à Paris du 14 au 16 juin 2010 lors d’un sommet hébergé par la France. Organisé par l’Agence nationale de sécurité des systèmes d’information (ANSSI), l’Information Assurance Directors’ Summit a permis de réaffirmer l’importance de la coopération entre l’OTAN et ses États membres dans le domaine de la cyberdéfense (...). » Source : http://www.ssi.gouv.fr/site_article250.html => Exploiting the Exploiters. 23/06/10. « Most computer users understand the concept of security flaws in common desktop software such as media players and instant message clients, but the same users often are surprised to learn that the very software tools attackers use to break into networks and computers typically are riddled with their own hidden security holes. Indeed, bugs that reside in attack software of the sort sold to criminals are extremely valuable to law enforcement officials and so-called “white hat” hackers, who can leverage these weaknesses to spy on the attackers or interfere with their day-to-day operations (...). » Source : http://krebsonsecurity.com/2010/06/exploiting-the-exploiters/ 24/06/10. Le Français Tehtri lance le Month of Malware Bug : http://www.cnis-mag.com/le-francais-tehtri-lance-le-month-of-malware-bug.html => Legitimate websites "outscore" the adult 99:1. 28/06/10. « AVAST Software released a report today proving wrong the general "feeling" that it is the 'dodgy' and 'adult‘ sites that are virus infected. "We are not recommending people to start searching for erotic content, not at all" says CTO Ondrej Vlcek "but the statistics are clear - for every infected adult domain we identify there are 99 others with perfectly legitimate content that are also infected". (...). » Pas trouvé le rapport, avis mitigé puisque la méthodologie et les résultats ne sont pas consultables. Source : http://www.avast.com/pr-legitimate-websites-outscore-the-adult Billets en relation : 02/07/10. Infection : les sites pour adultes plus sûrs que les autres : http://www.generation-nt.com/avast-sites-adultes-infections-antivirus-actualite-1045621.html => Un ordinateur “spécial transactions bancaires” ?. 28/06/10. « Don Jackson, de SecureWorks, se penche sur le problème des machines hautement sécurisées à usage spécifique. Dans les grandes lignes, il s’interroge sur l’utilité et l’efficacité d’un ordinateur particulièrement protégé et qui ne servirait qu’aux transactions en ligne sensibles : opérations bancaires, achats, déclarations administratives, envoi de documents confidentiels (médicaux, comptables..) etc. Une question qui concerne aussi bien les particuliers que les PME (...). » Source : http://www.cnis-mag.com/un-ordinateur-%E2%80%9Cspecial-transactions-bancaires%E2%80%9D.html Billets en relation : 23/06/10. Dedicate a Separate Computer for Online Safety : http://www.secureworks.com/research/blog/ 02/07/10. Safer online environment : http://blogs.paretologic.com/malwarediaries/index.php/2010/07/02/safer-online-environment/ => Firefox Saved Passwords. 28/06/10. « Sometimes while you are on a box and pilfering through all the documents doesn't yield anything useful for you to move laterally you can sometimes grab the Firefox saved passwords. Lots of times someone will save their password to the corporate OWA, wiki, helpdesk page, or whatever. Even if doesn't give you a *great* lead you'll at least get an idea if they are a password re-user or not. (...). » Source : http://carnal0wnage.attackresearch.com/node/425 Billets en relation : 23/04/10. Firefox passwords management leaks : http://infond.blogspot.com/2010/04/firefox-passwords-management-leaks.html => Attacks on the Windows Help and Support Center Vulnerability (CVE-2010-1885). 30/06/10. « We've been monitoring for active attacks on the Windows Help and Support Center vulnerability (CVE-2010-1885) since the advisory was released on June 10th. At first, we only saw legitimate researchers testing innocuous proof-of-concepts. Then, early on June 15th, the first real public exploits emerged. Those initial exploits were targeted and fairly limited. In the past week, however, attacks have picked up and are no longer limited to specific geographies or targets, and we would like to ensure that customers are aware of this broader distribution. If you have not yet considered the countermeasures listed in the Microsoft Security Advisory (2219475), you should consider them (...). » Source : http://blogs.technet.com/b/mmpc/archive/2010/06/30/attacks-on-the-windows-help-and-support-center-vulnerability-cve-2010-1885.aspx Billets en relation : 01/07/10. Windows XP : plus de 10 000 PC attaqués : http://www.generation-nt.com/windows-xp-faille-google-attaques-aide-support-actualite-1044441.html 01/07/10. Une faille critique non corrigée de XP provoque un flot d'attaques : http://www.pcinpact.com/actu/news/58013-microsoft-faille-critique-windows-xp-correction-exploitation.htm => I AMTSO confused….. 30/06/10. « …not to mention exasperated, at the flurry of bad press that AMTSO (the Anti-Malware Testing Standards Organization) is suddenly receiving. A few days ago, following an interesting blog by Kevin Townsend here to which I contributed some thoughts, I thought the time might be right for some healthy discussion about how the organization might engage better with the general user population, and used that topic as the basis for the first of a series of monthly articles I'm doing for Security Week. That seems academic now. (...). » Source : http://www.eset.com/blog/2010/06/30/i-amtso-confused Billets en relation : 25/06/10. Anti-virus is a Poor Substitute for Common Sense : http://krebsonsecurity.com/2010/06/anti-virus-is-a-poor-substitute-for-common-sense/ 29/06/10. Brian Krebs on AV Testing : http://amtso.wordpress.com/2010/06/29/brian-krebs-on-av-testing/ 02/07/10. New AMTSO guidelines : http://www.f-secure.com/weblog/archives/00001980.html AMTSO Documents and Principles : http://www.amtso.org/documents.html => Inauguration du laboratoire de haute sécurité informatique . 01/07/10. « Le 1er juillet, l’INRIA inaugure aux côtés de ses partenaires le laboratoire de haute sécurité informatique situé au cœur du centre INRIA Nancy-Grand Est. Il s’agit du premier laboratoire de haute sécurité de la recherche académique française dédié à des travaux dans le domaine de la sécurité informatique (...). » Source : http://www.inria.fr/nancy/actualites/inauguration-du-laboratoire-de-haute-securite-informatique => Popular apps don't bother with Windows defences. 02/07/10. « Many popular software applications have avoided including security protection mechanisms built into the latest versions of Windows. The omission leaves these applications at greater risk of hacker attack, according to a study by security patching and notification firm Secunia (...). » Source : http://www.theregister.co.uk/2010/07/02/win_app_security_defences/ Billets en relation : 29/06/10. Secunia - DEP/ASLR Implementation Progress in Popular Third-party Windows Applications [PDF]: http://secunia.com/gfx/pdf/DEP_ASLR_2010_paper.pdf => Misc 50. 02/07/10. « Quand le sage montre la lune, l’idiot regarde le doigt. Perdus entre les déboires de l’équipe de France de football (le mot « équipe » est-il d’ailleurs approprié ?) et la réforme des retraites, les rédacteurs de MISC ont décidé de changer de ligne. Maintenant, on va vendre du temps de cerveau disponible, avec des titres racoleurs et des filles à moitié nues pour parler de heap spraying. Dossier spécial : des jeux pour l’été, et plus si affinités. L’été, on aime bien lire des magazines inavouables sur la plage, de ceux qu’on trouve souvent chez belle-maman ou son coiffeur (bien sûr, puisqu’on ne les achète jamais). Donc, pour soutenir la Presse, MISC fait pareil : de l’actu hot, torride, brûlante ! Des scoops ! Des exclus ! Bref, un vrai numéro de l’été. Et comme tout numéro de l’été qui se respecte, nous vous avons concocté un cahier spécial jeux (enfin, c’est encore une fois Renaud Bidou qui s’y est collé – merci). Forcément, on a arrangé ça à notre sauce… (...). » Source : http://www.miscmag.com/index.php/2010/07/02/edito-misc-50 => Tribune libre : Le full disclosure est un délit. 02/07/10. « Laurence Foraud, avocate inscrite au barreau de Paris spécialisée en droit pénal informatique, était intervenue lors de la Nuit du Hack afin de sensibiliser les participants sur l’épineux sujet de la révélation des failles de sécurité. Elle a rédigé et nous a transmis un article sur cette question que nous publions ci-dessous. Il fait suite à un arrêt rendu par la Cour de cassation le 29 octobre 2009 (...). » Hélas. L'évocation du Full disclosure et les débats associés sont souvent sources de débats très animés dans la communauté des pros. Source : http://www.pcinpact.com/actu/news/58039-florence-foraud-full-disclosure-faille.htm Billets en relation : 02/12/09. Le Full Disclosure : enterrement de première classe en cassation : http://www.cnis-mag.com/le-full-disclosure-enterrement-de-premiere-classe-en-cassation.html => [HITB Conference] Day 1. 02/07/10. « Un petit retour sur cette première journée de conférence au HITB d'Amsterdam où l'ambiance est très bonne, l'hôtel cool (sauf pour y dormir apparemment ?) et les HITB girls sont ... sociables ! D'ailleurs, à quand les SSTIC girls ? (...). » Source : http://mission-security.blogspot.com/2010/07/hitb-conference-day-1.html Billets en relation : 02/07/10. [HITB Conference] Day 2 : http://mission-security.blogspot.com/2010/07/hitb-conference-day-2.html Actus Sécurité Confirmé(s) => The Case of TDL3. 28/06/10. « Ace from our Kuala Lumpur lab has written a technical white paper on the internals of the highly advanced TDL3 trojan. The paper goes deep into the features of this advanced backdoor/rootkit (...). » Source : http://www.f-secure.com/weblog/archives/00001976.html Billets en relation : The Case of Trojan DownLoader TDL3 [PDF] : http://www.f-secure.com/weblog/archives/The_Case_of__TDL3.pdf => Malicious PDF stream objects will be the norm. 30/06/10. « A few weeks ago I started working on PDF analysis. I scripted a quick and dirty tool to detect malicious PDF documents. It worked well enough for a start and detected most infected PDFs. However, on June 8th, the new Adobe 0 day did not get caught. It used data streams compressed with zlib (FlateDecode) that are totally unreadable by default (...). » Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/06/30/malicious-pdf-stream-objects-will-be-the-norm/ => Backdoor Gootkit Reverse Engineering of Dropper- KMode Driver and Network Analysis #1. 28/06/10. « In this blog post I'm going to show how is structured and how works Backdoor Gootkit, a malicious executable delivered as malicious dropper from a ZeuS Server located in China (...). » Source : http://evilcodecave.blogspot.com/2010/06/backdoor-gootkit-reverse-engineering-of.html Source initiale : 28/06/10. Tweets 2gg : http://twitter.com/2gg/statuses/17265516170 30/06/10. GootKit - Automated Website Infection : http://www.m86security.com/labs/traceitem.asp?article=1368 Outils/services/Sites à découvrir ou à redécouvrir => Gyazo. 30/06/10. « Gyazo est un utilitaire disponible pour Windows, Mac, et Linux qui permet de partager facilement des captures d’écran sans prise de tête. Vous dessinez un carré sur la zone que vous désirez transmettre, relachez la souris et l'image est sauvegardée sur les serveurs de Gyazo qui ont la délicatesse de vous transmettre l'adresse de stockage de l'image en la copiant dans le presse-papier (...). » Source : http://www.libellules.ch/dotclear/index.php?post%2F2010%2F06%2F30%2FGyazo-Partager-des-images-en-toute-simplicit%C3%A9& Billets en relation : Gyazo Seriously Instant Screen-Grabbing : http://gyazo.com/en => FamilyShield, un service OpenDNS. 30/06/10. « Vous avez des enfants ? Vous avez un ordinateur ? Alors il y a de bonnes chances pour que vous ayez installé une solution de contrôle parental. Mais à l’ère des services en ligne, faire tourner un logiciel sur votre ordinateur est quelque peu dépassé. Aujourd’hui, pour ce qui est du contrôle parental, ça l’est également. OpenDNS, une société spécialisée dans la sécurité et la navigation sur internet vient de lancer FamilyShield, un système de contrôle parental gratuit qui ne nécessite pas l’installation d’un logiciel ou un quelconque téléchargement (...). » Source : http://fr.readwriteweb.com/2010/06/30/nouveautes/opendns-lance-familyshield-service-de-contrle-parental-web/ Billets en relation : FamilyShield : http://www.opendns.com/familyshield/ => Qubes Alpha 2 released. 01/07/10. « Qubes is an open source operating system designed to provide strong security for desktop computing. Qubes is based on Xen, X Window System, and Linux, and can run most Linux applications and utilize most of the Linux drivers. In the future it might also run Windows apps (...). » Source : http://qubes-os.org/Home.html => WinSplit Revolution. « WinSplit Revolution is a small utility which allows you to easily organize your open windows by tiling, resizing and positioning them to make the best use of your desktop real estate. (...). » Source : http://winsplit-revolution.com/home => BornetoBeOnline. « La "BorneToBeOnline" se présente sous la forme d'un simple CD-Rom. Après insertion du CD, votre ordinateur se transforme en borne d'accès Internet totalement sécurisée. Un navigateur se lance en plein écran et permet à vos clients ou aux membres de votre association de surfer sur Internet de manière totalement contrôlée et sécurisée. Il est alors impossible pour les utilisateurs de sortir du navigateur ou de modifier le fonctionnement du PC (...). » Source : http://www.bornetobeonline.com/presentation.php => Se coucher moins bête. « Qui n'a jamais entendu à l'occasion d'une discussion la fameuse phrase "Est-ce que tu savais que" ? Prononcée sur l'instant, l'anecdote que vous raconte votre interlocuteur est souvent surprenante, mais impossible à vérifier sur le moment. Partant de ce constat, nous avons eu l'idée de créer un site réunissant ces anecdotes, pour pouvoir déméler le vrai du faux, en découvrir de nouvelles, le tout avec l'aide des internautes ! De quoi s'amuser tout en se cultivant un peu. Secouchermoinsbete est donc un site participatif sur lequel vous allez retrouver des anecdotes amusantes, décalées ou originales sur tous les sujets. Les anecdotes sont proposées à la fois par la communauté du site mais aussi par notre équipe, et sont ensuite vérifiées de manière démocratique par la communauté, qui peut voter pour se prononcer sur leur authenticité ou les commenter. (...). » Source : http://www.secouchermoinsbete.fr/pages/le-concept Actus généralistes => An update on encrypted web search in schools. 25/06/10. « Update, June 25, 2010: Less than two weeks ago, we announced here that we would be moving our encrypted search service to a new hostname in order to better serve our school partners and their users. Today, we moved encrypted search from https://www.google.com to https://encrypted.google.com (...). » Source : http://googleenterprise.blogspot.com/2010/06/update-on-encrypted-web-search-in.html Billets en relation : 29/06/10. Google en mode chiffré change d'adresse : http://www.generation-nt.com/google-chiffrement-recherche-crypte-actualite-1043411.html => Publicité et DPI : KindSight conteste tout accord avec Orange. 27/06/10. « Nous indiquions jeudi dernier que l'éditeur américain KindSight s’était associé avec Orange pour fournir une solution contre l’usurpation d’identité. Cette solution était présentée ainsi : elle est fournie contre une majoration d'abonnement mensuel d’environ 4 euros, ou en échange de publicités ciblées. La solution KindSight s’appuie en effet sur un examen profond des données transitant chez l’utilisateur pour sécuriser son accès, mais également pour cerner ses habitudes de surf et adapter les publicités sur son écran. Un double effet... Kindsight, l’éditeur de cette solution antiusurpation nous a contactés pour nous indiquer que si le descriptif de ses produits était exact dans nos colonnes, certains points cependant ne l’étaient pas ou n’avaient pas lieu d’être, exigeant une clarification rapide (...). » Source : http://www.pcinpact.com/actu/news/57908-orange-dpi-kindsight-filtrage-publicite.htm => Stochastic Packet Inspection et DPI : vers un Net quasi plus neutre du tout. 27/06/10. « L’opérateur historique, ce n’est pas que les logiciels de sécurisation un peu douteux ou un service marketing vivant sur une autre planète. Orange est aussi (et surtout) un groupe mondial dont les projets de recherche et développement sont ultra pointus. Il faut bien faire la différence entre les produits marketing grand public que l’entreprise commercialise et les produits, plus confidentiels, qu’elle aimerait vendre par exemple à d’autres opérateurs (...). » Source : http://bluetouff.com/2010/06/27/dpi-spi-et-net-neutrality/ => Comment accéder à Internet (un guide de 2025). 27/06/10. « À quoi pourrait bien ressembler Internet dans quinze ans ? Est-ce que les politiques auront eu raison de la liberté des internautes ? Est-ce que les grands groupes californiens domineront le réseau ? Petit exercice (glaçant) d'anticipation (...). » Source : http://owni.fr/2010/06/28/comment-acceder-a-internet-un-guide-de-2025/ Billets en relation : 27/06/10. Comment accéder à Internet (un guide de 2025) : http://padawan.info/fr/2010/06/comment-acceder-a-internet-un-guide-de-2025.html 24/06/10. How to Access the Internet (A Guide from 2025) : http://blogoscoped.com/archive/2010-06-24-n15.html => Microsoft Live Services : Utilisez des mots de passe à usage unique. 29/06/10. « Le fait de s’authentifier avec un simple mot de passe sur un PC “publique” (cybercafé, bibliothèque, hôtel …) peut présenter des risques importants d’interception des identifiants de connexion (de part la présence d’un keylogger ou toute autre saloperie du même type … ) Pour pallier à ce problème il existe une technique particulièrement efficace : les mots de passe à usage unique (aussi apellés OTP pour “One time Password”). Le principe est simple : le mot de passe que vous utilisez n’est valable qu’une seule fois et de ce fait même si cette information vous est dérobée elle ne sera pas ré-utilisable (...). » Source : http://www.collet-matrat.com/?p=1746 => Les brevets logiciels remis en cause aux États-Unis. 29/06/10. « Petit à petit, les États-Unis réalisent que les brevets logiciels sont une hérésie. À quand le réveil des instances européennes ? (...). » Source : http://www.silicon.fr/fr/news/2010/06/29/les_brevets_logiciels_remis_en_cause_aux_etats_unis => L'installation de logiciels sous Windows relève d'une totale insanité. 30/06/10. « Voulant tester quelque chose dans une machine virtuelle, j'ai procédé à la réinstallation d'un Windows XP et les logiciels courants (Flash, PDF, Java, antivirus...). Purée j'avais oublié à quel point l'installation de logiciels sous Windows pouvait être un tel CALVAIRE (...). » Source : http://sebsauvage.net/rhaa/index.php?2010/06/30/12/17/45-l-installation-de-logiciels-sous-windows-releve-d-une-totale-insanite => Les termes financiers expliqués aux internautes. 30/06/10. « Le Comité Consultatif du Secteur Financier (CCSF) a mis en ligne mardi 29 juin un glossaire pour expliquer les multiples termes financiers aux consommateurs. Trois volets constituent ce document accessible gratuitement depuis le site Internet de la Banque de France. Ils traitent respectivement de la "Banque au quotidien et du Crédit", de l'épargne et des produits financiers, ainsi que de l'assurance (...). » Toujours utile, à garder sous le coude. Source : http://www.zebulon.fr/actualites/5657-termes-financiers-expliques-aux-internautes.html Billets en relation : Banque au quotidien et Crédit [PDF] : http://www.banque-france.fr/ccsf/fr/infos_prat/telechar/glossaire/glossaire-ccsf-operations-bancaires-courantes.pdf Épargne et placements financiers [PDF] : http://www.banque-france.fr/ccsf/fr/infos_prat/telechar/glossaire/glossaire-ccsf-principaux-termes-utilises-en-epargne.pdf Assurance [PDF] : http://www.banque-france.fr/ccsf/fr/infos_prat/telechar/glossaire/glossaire-ccsf-principaux-termes-utilises-en-assurance.pdf => La cybergénération prendra le pouvoir. 01/07/10. « Chers visiteurs, J'avais déjà ébauché le thème présent au sein d'un article ayant fait office de brouillon (et non un article brouillon, enfin je l'espère). Je désirais bien entendu expliciter postérieurement mes propos qui demeurent contemporains tant l'incompréhension semble s'installer et perdurer. Ce qui n'est aucunement un gage de stabilité à terme tant la fracture se creuse entre ceux, une oligarchie endogamique, désirant conservant leur situation acquise et les autres, une population créative et dynamique, désirant accompagner les bienfaits de ce progrès technique. J'admets que mon analyse est particulièrement incisive voire vindicative, elle n'est cependant que la résultante d'une litanie de mesures vexatoires ou incongrues qui n'arrange en rien l'image du monde politique en dépit de la volonté de quelques bonnes et sincères volontés trop esseulées en son sein (...). » Source : http://harrel-yannick.blogspot.com/2010/07/la-cybergeneration-prendra-le-pouvoir.html => Défi de création Développement Web ouvert à tous !. 01/07/10. « Je propose, avec le concours de la rubrique Développement Web, à ceux d'entre vous que ça pourrait intéresser, [les passionnés, les artistes, les visionnaires, les geeks & geekettes, les codeurs surdoués, les amateurs, les débutants, les professionnels] ... etc. de participer à un défi de création web. Voilà le sujet : la création d'une page web (une seule) qui affiche l'heure. Il n'y a pas de barrière, l'heure peut être dans le format que vous désirez, avec des options ou pas d'options... le sujet peut être traité en groupe ou seul et le mot d'ordre est LA CRÉATIVITÉ & L'INNOVATION ! (...) Clôture le 22 juillet (...). » Source : http://www.developpez.net/forums/d946169/webmasters-developpement-web/general-conception-web/defi-creation-developpement-web-ouvert/ => Les FAI affichent leur qualité de service. 01/07/10. « Pour la première fois, les opérateurs fixes avec plus de 100 000 abonnés publient des mesures sur leur qualité de service. Cette obligation de publication fait suite à une décision de l'autorité des télécoms ( ARCEP ) prise en décembre 2008. Les résultats affichés, les premiers du genre donc, portent sur le premier trimestre 2010. Un total de neuf indicateurs sont révélateurs de la qualité de service de la téléphonie fixe qui peut être assurée via RTC, ADSL, câble (...). » Source : http://www.generation-nt.com/operateur-fai-qualite-service-arcep-actualite-1044391.html 01/07/10. ADSL: Orange a le moins de pannes mais c'est Free qui répare le plus vite : http://www.silicon.fr/fr/news/2010/07/01/adsl__orange_a_le_moins_de_panne_mais_c_est_free_qui_repare_le_plus_vite => Forfaits mobiles / Les fausses belles promesses de l' "Internet illimité". 01/07/10. « L'UFC-Que Choisir rend publics les résultats d'une étude en ligne*(1) réalisée auprès d'usagers de la technologie 3G. Devant les hauts niveaux d'insatisfaction relevés lors de cette enquête, l'UFC-Que Choisir tire la sonnette d'alarme et exige des opérateurs la mise en place de mesures rapides pour une meilleure information du consommateur. Un constat s'impose : de très nombreux usagers de la technologie 3G sont mécontents de leur connexion comme des restrictions dans les usages que leur imposent les opérateurs (...). » Source : Billets en relation : Que pensent les consommateurs de leur connexion 3G ? [PDF] : http://www.quechoisir.org/document/connexion-3g.pdf 01/07/10. Sondage UFC : les consommateurs insatisfaits de la 3G : http://www.pcinpact.com/actu/news/58016-3g-ufc-que-choisir-sondage-illimite.htm => Qu'est-ce qui vous motive à contribuer à un projet open-source ?. 02/07/10. « L'un des mots clés de l'open-source est : contribution. En effet, sans cette participation collaborative, la majorité des projets de l'informatique libre n'aurait pas vu le jour. Mais ce travail et cette aide sont bien souvent bénévoles (pas toujours). Une question peut alors logiquement être posée : qu'est-ce qui motive un professionnel ou un passionné d'IT à participer à des développements open source ? Qu'est-ce qui attire les gens à rejoindre ce type de communautés ? Quels sont les bénéfices personnels et professionnels à contribuer à de tels projets ? (...). » Source : http://www.developpez.net/forums/d946815/club-professionnels-informatique/actualites/quest-motive-contribuer-projet-open-source/ => Wordpress: le nouveau Gutenberg. 02/07/10. « La plateforme du publication la plus utilisée ne cherche pas à monétiser sa position dominante. Elle s'appuie sur Automattic, une société de service aux entreprises. Entretien avec ses fondateurs: Matt Mullenweg et Toni Schneider (...). » Source : http://owni.fr/2010/07/02/wordpress-le-nouveau-gutenberg/ => Comment recruter un Geek 2.0. 02/07/10. « Le Geek 2.0 est un être connecté et passionné, les canaux classiques de recrutement ne fonctionnent pas sur lui. C'est également une espèce rare. C'est ce qu'a rappelé Nicolas Martignole, développeur indépendant et blogueur, à l'occasion de l'Université du SI les2 & 3 juin 2010 organisée par Octo Technology. « On ne trouve pas le Geek en recrutant classiquement. Cela ressemble plus à un safari ! » (...). » Source : http://www.reseaux-telecoms.net/actualites/lire-comment-recruter-un-geek-20-22268.html => Petite histoire de la naissance du binaire. 03/07/10. « Le langage binaire a été inventé dans les années 30 et donna le coup d'envoi au développement des ordinateurs. Retour sur une invention centrale (...). » Source : http://owni.fr/2010/07/03/petite-histoire-de-la-naissance-du-binaire/ => Geek-Culture.org, let’seu go. 03/07/10. « Comme vous le savez si vous venez régulièrement ici, un combat qui m’est cher depuis de nombreux mois est la défense d’une définition du mot geek qui ne se limitant pas à « grosse larve affalée devant son écran ». Mon crédo est que le geek n’est pas une personne mais une culture et qu’il existe de nombreux éléments formant cette culture. Quoi de mieux, pour prouver ce que j’avance, que de faire un site ? Mais j’ai progressivement rapproché le projet d’un genre de wiki collaboratif (...). L’objectif : une grande base de données en consultation libre, recensant toutes les références geeks (...) et diffusant cette saine culture geek (...) Je suis preneur de tous les conseils que le Peuple d’Internet pourrait me procurer, et surtout de tous les testeurs et participants possible. Je distribue donc 50 invitations à cette version préparatoire, il manque des choses, mais c’est un début. » Source : http://www.thibaut-charron.com/blog/geek-culture-org-letseu-go/crea/ Mises à jour importantes => Firefox 3.6.6. 26/06/10. « Firefox 3.6.6 modifie la fonctionnalité contre le plantage des plugins pour augmenter le délai de réponse autorisé pour les plugins avant de les arrêter (...). » Source : http://www.mozilla-europe.org/fr/firefox/3.6.6/releasenotes/ 28/06/10. Firefox 3.6.6 : plus souple sur les plug-ins capricieux : http://www.pcinpact.com/actu/news/57925-firefox-366-isolation-plugins-faille-critique.htm 29/06/10. Firefox 3.6.6 : un faux positif pour Norton : http://www.generation-nt.com/firefox-faux-positif-norton-symantec-actualite-1043211.html => Adobe Reader and Acrobat. 29/06/10. « Security updates available for Adobe Reader and Acrobat (...). » La mise à jour évoquée la semaine dernière. Observation : une mise à jour de Adobe Reader réinitialise par défaut les paramètres sélectionnés : ainsi, les fonctionnalités Javascript éventuellement désactivées pourraient être de nouveau opérantes à votre insu à l'issue d'une mise à jour. Source : http://www.adobe.com/support/security/bulletins/apsb10-15.html Billets en relation : 30/06/10. Security Updates for Adobe Reader and Acrobat : http://www.f-secure.com/weblog/archives/00001978.html 30/06/10. Guest blog: Adobe, make my day. Disable JavaScript by default : http://www.sophos.com/blogs/gc/g/2010/06/30/adobe-disable-javascript-default/ 01/07/10. Confirmed: “Escape from PDF” still allowed after Adobe fix : http://stopmalvertising.com/news/confirmed-escape-from-pdf-still-allowed-after-adobe-fix => Opera : version finale 10.60 à télécharger. 01/07/10. « Cette fois-ci, cette nouvelle mouture du navigateur Opera est proposée sous un même numéro 10.60 pour l'ensemble des plates-formes supportées (...). » Source : http://www.generation-nt.com/telecharger-opera-navigateur-web-actualite-1044431.html Billets en relation : Opera Changelogs: All platforms : http://www.opera.com/docs/changelogs/ 01/07/10. Opera 10.60 est disponible en téléchargement : les nouveautés : http://www.pcinpact.com/actu/news/58015-opera-1060-disponibilite-nouveautes-telechargements.htm => Wine 1.2-rc6 Released. 02/07/10. « The Wine development release 1.2-rc6 is now available. What's new in this release (see below for details): Many translation updates. A lot of bug fixes (...). » Source : http://www.winehq.org/announce/1.2-rc6 Actus législatives => Hadopi : Le décret sur la négligence caractérisée publié au J.O.. 26/06/10. « Le décret sur la négligence caractérisée, prévue par l'Hadopi 2, vient d'être publié au Journal Officiel (...). » Source : http://owni.fr/2010/06/26/hadopi-le-decret-sur-la-negligence-caracterisee-publie-au-j-o/ Billets en relation : 26/06/10. Décret n° 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur internet : http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000022392027&fastPos=1&fastReqId=1728830195&categorieLien=id&oldAction=rechTexte 26/06/10. Hadopi : la négligence caractérisée est enfin définie... de manière très floue : http://www.numerama.com/magazine/16087-hadopi-la-negligence-caracterisee-est-enfin-definie-de-maniere-tres-floue.html 26/06/10. la négligence caractérisée définie dans un décret d’application : http://bluetouff.com/2010/06/26/hadopi-la-negligence-caracterisee-definie-dans-un-decret-dapplication/ 27/06/10. Hadopi et le moyen d'insécurisation : http://www.pcinpact.com/actu/news/57907-hadopi-moyen-securiation-label-negligence.htm 28/06/10. Hadopi – La France doit avoir peur : http://www.korben.info/hadopi-la-france-doit-avoir-peur.html 30/06/10. HADOPI, ou la logique du flou... : http://sid.rstack.org/blog/index.php/418-hadopi-ou-la-logique-du-flou 30/06/10. Hadopi : beaucoup de questions des députés, très peu de réponses (MAJ) : http://www.numerama.com/magazine/16053-hadopi-beaucoup-de-questions-des-deputes-tres-peu-de-reponses-maj.html 30/06/10. FFT : «Les FAI n’ont pas l’obligation de fournir un moyen de sécurisation» : http://live.owni.fr/2010/06/30/fft-%C2%ABles-fai-nont-pas-lobligation-de-fournir-un-moyen-de-securisation%C2%BB/ => HADOPI : l'opération Usine à gaz continue. 29/06/10. « Petit à petit, l’HADOPI fait son nid. Les décrets d’application commencent à sortir (on en attend quatre, les deux principaux étant la définition de la contravention de négligence caractérisée et la procédure, le premier est sorti). Et on nous promet une mise en mouvement pour… bientôt (...). » Une analyse du célèbre Maître du Net. Source : http://www.maitre-eolas.fr/post/2010/06/29/HADOPI-:-l-op%C3%A9ration-Usine-%C3%A0-gaz-continue => SWIFT : L'UE valide le transfert massif d'informations bancaires aux US au nom de la lutte anti-terroristes. 30/06/10. « L'Union Européenne et les Etats-Unis ont signé hier un nouvel accord portant sur l'accès par les autorités fédérales US aux transactions bancaires effectuées via le système européen SWIFT dans le cadre des enquêtes anti-terroristes. L'accord donne la possibilité au Trésor américain de requérir de vaste quantité de données de la part de Swift mais prévoit à terme un mécanisme de filtrage de ces données. Seul problème. le développement du mécanisme de filtrage pourrait prendre jusqu'à cinq ans. L'accord est quant à lui signé pour une durée de cinq ans... (...). » Retour par la petite porte d'un texte qui avait déjà été rejeté auparavant. Source : http://www.lemagit.fr/article/etats-unis-us-ue-vie-privee-swift/6663/1/swift-valide-transfert-massif-informations-bancaires-aux-nom-lutte-anti-terroristes/ => ACTA « menace les intérêts publics ». 28/06/10. « Alors que le neuvième round de négociations d’ACTA démarre ce lundi à Lucerne en Suisse, le traité continue de susciter des levées de boucliers. Une déclaration commune vient d'être publiée, dénonçant ses dangers (...). » Source : http://owni.fr/2010/06/28/acta-%C2%AB-menace-les-interets-publics-%C2%BB/ Billets en relation : 03/07/10. La déclaration 12 contre l’ACTA : http://www.theinternets.fr/2010/07/03/express-la-declaration-12-contre-lacta/ 02/07/10. Une contre-proposition au rapport Gallo pour déminer ACTA : http://www.pcinpact.com/actu/news/58043-acta-rapport-gallo-europe-commission.htm => Neutralité du Net : Bruxelles lance une consultation. 30/06/10. « Dans le cadre des débats sur l'avenir de l'Internet, la Commission européenne a ouvert, mercredi 30 juin, une consultation publique sur les questions de neutralité du réseau. "La Commission souhaite avoir davantage d’informations sur les problèmes potentiels liés à certaines formes de gestion du trafic et savoir si les nouvelles règles applicables dans le domaine des télécommunications seront suffisantes pour les régler", précise un communiqué (...). » Source : http://www.lemonde.fr/technologies/article/2010/06/30/neutralite-du-net-bruxelles-lance-une-consultation_1381209_651865.html Billets en relation : 30/06/10. La Commission européenne lance une consultation sur la neutralité du net : http://www.numerama.com/magazine/16117-la-commission-europeenne-lance-une-consultation-sur-la-neutralite-du-net.html Pour finir... => Chauuuuuud. 30/06/10. Pour finir en détente. Source : http://www.bouletcorp.com/lite/index.php?&annee=2010&mois=06&jour=30 -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. (2008) Mebroot Presentation Petit traité de e-manipulation à l'usage des honnêtes gens - Attaques informationnelles sur Internet Security threats loom over online banking - Trend Micro Secunia - DEP/ASLR Implementation Progress in Popular Third-party Windows Applications The Case of Trojan DownLoader TDL3 M86 - Man-in-the-Middle Malware: Between You and Your Money Bonne lecture, à bientôt
-
Bonjour tout le monde, Repris il y a quelques temps seulement. 6.29 ? J'ai du rater un épisode, je n'en suis qu'à la 6.23
-
Bonjour à tous La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Un peu en retard cette semaine, la mise à jour IPB du forum m'ayant occasionné quelques soucis de mise en page. Actus Sécurité Grand public => Pourquoi tant de haine ?.... 21/06/10. « Si vous avez lu le triptyque qui tient lieu de compte-rendu du SSTIC, vous n'avez probablement pas loupé le commentaire de Pappy qui me reproche la manière dont je descends un speaker. Si je lui donne raison sur le fait qu'il y a manière de manifester un avis négatif, je voulais rapidement expliquer pourquoi mon avis est aussi négatif. Parce que globalement, et je prie mes lecteurs de m'en excuser, il est vrai que ne l'ayant pas fait sur le compte-rendu, on pouvait se méprendre sur ce retour que beaucoup ont compris comme de la raillerie (...). » Source : http://sid.rstack.org/blog/index.php/414-pourquoi-tant-de-haine => Report IDs domain name registrars who sponsor illegal activity . 21/06/10. « Anti-spam group KnujOn ("NoJunk" backwards), a member of the Internet Corporation for Assigned Names and Numbers (ICANN), has issued a nearly 100-page report detailing how some domain name registrars are actively shielding pharma and other illegal groups by protecting their web sites from takedown. The report names names (...). » Source : http://sunbeltblog.blogspot.com/2010/06/report-ids-domain-name-registrars-who.html Billets en relation : KnujOn Internet Security Report: Audit of the gTLD Internet Structure, Evaluation of Contractual Compliance, and Review of Illicit Activity by Registar : http://www.knujon.com/knujon_audit0610.pdf => Cybercrime forum suspects arrested by British police. 23/06/10. « Britain's Police Central e-crime Unit (PCeU) have announced today that they have arrested two men as part of an eight month investigation into what is said to be the world's largest English-speaking online cybercrime forum. The underground website consisted of online forums where up to 8000 malicious hackers traded stolen bank account details, PIN details, phished passwords, offered to rent out botnets for the purposes of distributed denial-of-service (DDoS) attacks, and openly sold data stolen by the insidious Zbot (also known as Zeus) family of malware (...). » Source : http://www.sophos.com/blogs/gc/g/2010/06/23/cybercrime-forum-suspects-arrested-british-police/ => What's Google up to?. 23/06/10. « Last week I did the impossible - I took a week of vacation, without visiting the Internet. So this week I’ve been playing catch-up. There are a number of striking topics from last week - the steady stream of clickjacking worms on Facebook, the Adobe zero-day and the discovery of the Unreal IRCd server backdoor. However there's one story that really stands out - Google's full disclosure of the Microsoft Windows Help and Support Center zero-day vulnerability, which is present in Windows XP and Windows 2003 - CVE 2010-1885. It's the second zero-day published by a Google employee in the space of two months. That starts to sound like a strategy, doesn't it? Let's try to analyze the situation... (...). » Source : http://www.securelist.com/en/blog/240/What_s_Google_up_to => OWASP Appsec Research 2010 Stockholm - Jour 1. 24/06/10. « Mercredi, 8 heures 50 sonnantes et trébuchantes, l'auditorium 1 du centre de conférences Magna à l'Université de Stockholm accueille les premiers participants pour l'édition 2010 de la conférence OWASP Appsec Research Europe, où seront discutés les résultats d'études et travaux de recherche en sécurité des applications web (...). » Source : http://www.monblog.ch/commedansdubeurre/?p=201006240221085 => PHISHING : des oeillères pour les mules. 24/06/10. « Je n'aime pas trop certains termes français relatifs à la cybercriminalité. Parmi eux, le "hameçonnage". Je me permettrais donc de parler de "phishing", les puristes de la langue française m'excuseront. Je ne vais pas revenir en détails sur ce qu'est le phishing. Le principe est simple (...). » Source : http://bl0g.cedricpernet.net/post/2010/06/24/PHISHING-%3A-des-oeill%C3%A8res-pour-les-mules Billets en relation : 10/03/09. Recrutement de "mules" : Petit cas d'espèce et schémas d'utilisation : http://blogs.orange-business.com/securite/2009/03/recrutement-de-mules-petit-cas-despece-et-schemas-dutilisation.html => Why the Disclosure Debate Doesn't Matter. 24/06/10. « As the events of recent weeks have shown, there is no better way to start a dumpster fire of an argument among a group of security people than to bring up the hideous, threadbare topic of full disclosure. No one is ambivalent about it; everyone has an opinion, and usually a strong one. But what's become increasingly clear of late is that, in the era of sophisticated, highly targeted attacks, it just doesn't matter (...). » Source : http://threatpost.com/en_us/blogs/why-disclosure-debate-doesnt-matter-062410 => Exercice PIRANET 2010. 25/06/10. « Un exercice de réponse à une crise majeure d’origine informatique, intitulé PIRANET 2010, s’est déroulé les mercredi 23 et jeudi 24 juin 2010. Il s’agissait d’un des quatre exercices majeurs de l’année organisés par le Secrétariat général de la défense et de la sécurité nationale (SGDSN) (...). » Source : http://www.ssi.gouv.fr/site_article248.html => Symantec annonce la publication de l’édition de juin 2010 de son rapport MessageLabs Intelligence. 25/06/10. « Symantec Corp. annonce la publication de l’édition de juin 2010 de son rapport MessageLabs Intelligence. A l’approche de la Coupe du monde de football 2010, on y apprend que, depuis mars 2010, le pourcentage des spams comportant des mos-clés liés au football et au soccer approche les 25 % du volume total des spams envoyés dans le monde. La Coupe du monde de la FIFA devient ainsi le dernier fait d’actualité exploité par les spammeurs (...). » Source : http://www.globalsecuritymag.fr/Symantec-annonce-la-publication-de,20100622,18216.html Billets en relation : Messagelabs intelligence june 2010 [pdf] : http://www.messagelabs.com/mlireport/MLI_2010_06_June_FINAL.pdf => Spam Report: May 2010. 25/06/10. « Recent trends : The amount of spam in email traffic increased by 2.1% compared to April’s figure and averaged 85.1%, The number of links to phishing sites remained unchanged compared to April’s figure, accounting for 0.02% of all emails, Malicious files were found in 1.69% of all emails, an increase of 0.45% compared with the previous month (...). » Source : http://www.securelist.com/en/analysis/204792124/Spam_Report_May_2010 Billets en relation : 26/06/10. More PDF Documents Suffered Malware Infection in May: Avira : http://www.spamfighter.com/News-14639-More-PDF-Documents-Suffered-Malware-Infection-in-May-Avira.htm => Porno : les mauvaises e-fréquentations peuvent coûter cher…. 25/06/10. « Moins il est payant, plus le porno coûte cher. Le prix payé : mettre son PC à la merci de cybercriminels, d’après International Secure system Lab (...). » Source : http://www.silicon.fr/fr/news/2010/06/25/porno___les_mauvaises_e_frequentations_peuvent_couter_cher_ Nuit Du Hack 2010 (NDH2010) => Nuit Du Hack 2010, merci à tous !. 20/06/10. « Et voilà, la Nuit Du Hack 2010 est terminée ! Voici un petit résumé de cette superbe soirée (...). » Source : http://www.lestutosdenico.com/evenements/nuit-du-hack-2010-compte-rendu Billets en relation : 20/06/10. Nuit Du Hack 2010 – Bilan : http://www.segmentationfault.fr/securite-informatique/nuit-du-hack-2010-bilan/ Les slides : http://www.nuitduhack.com/slides2010-fr-ndh-2010.htm 22/06/10. Reportage à la Nuit du Hacking : http://www.bakchich.info/La-Nuit-du-Hacking-a-quai,11170.html => tutoriel bypass Captcha - attaque par rejeu - solution CTF public nuit du hack 2010 captcha #1. 20/06/10. « Un captcha est une image contenant du texte à reproduire au clavier par l'utilisateur. Elle protège les formulaires Web des remplissages automatiques par bots. Cet article illustre une vulnérabilité classique des captcha: l'attaque par rejeu. Elle consiste à rejouer les paramètres d'un échange http précédent pour contourner l'utilisation du captcha. Ce tutoriel propose une solution pour l'épreuve Captcha #1 du capture the flag (CTF) public de la Nuit du hack 2010 (...). » Source : http://infond.blogspot.com/2010/06/tutoriel-bypass-captcha-attaque-par.html Billets en relation : 20/06/10. tutoriel injection SQL - solution CTF public nuit du hack 2010 WebApp #1 : http://infond.blogspot.com/2010/06/tutoriel-injection-sql-solution-ctf.html 20/06/10. tutoriel injection PHP - solution CTF public nuit du hack 2010 Web App #2 : http://infond.blogspot.com/2010/06/tutoriel-injection-php-solution-ctf.html 20/06/10. tutoriel bypass sécurité javascript - solution CTF public nuit du hack 2010 Web App #3 : http://infond.blogspot.com/2010/06/tutoriel-analyse-bypass-securite.html 21/06/10. Challenge forensics #3 de la Nuit du Hack, les Alternate Data Stream NTFS : http://nibbles.tuxfamily.org/?p=1660 23/06/10. Write Up – NDH 2010 – Crackme : http://mysterie.fr/blog/index.php?post/2010/06/23/Write-Up-%E2%80%93-NDH-2010-%E2%80%93-Crackme Retrouvez les épreuves évoquées en ligne : http://wargame.nuitduhack.com/ Actus Sécurité Confirmé(s) => Backdoor.Yonsole.A – The new Zimuse on Remote Control. 21/06/10. « Master-boot record worms have lived their heydays about 20 years ago, but the trend seems to set in again with the advent of yet another MBR wrecker. The new e-threat, that goes by the name of Backdoor.Yonsole has two variants (A and B) and follows in the footsteps of another retro piece of malware attacking the Master Boot Record area on hard-disk drives: the Zimuse worm (...). » Source : http://www.malwarecity.com/blog/malware-alert-backdooryonsolea-the-new-zimuse-on-remote-control-834.html => Another round of Asprox SQL injection attacks. 23/06/10. « Earlier this month, we reported on a new variant of Asprox malware which was being spammed out by the Pushdo botnet. At that time, the Asprox executables we analyzed were purely sending spam. However, a few days after our post, we noticed reports of mass infections of IIS/ASP websites. The nature of these attacks reminded us of SQL injection attacks back in 2008 where Asprox was clearly involved. We suspected that the re-emergence of Asprox and these new mass website infections were not merely a coincidence. Well, this week our suspicions were confirmed when we came across another version of Asprox which started to launch both spam and SQL injection attacks (...). » Source : http://www.m86security.com/labs/traceitem.asp?article=1366 Source initiale : 24/06/10. MalwareScene Tweets : http://twitter.com/MalwareScene => State of the art in Eleonore Exploit Pack II. 23/06/10. « Undoubtedly the crimeware rate exploit pack and malware kit, whether these general purpose, such as ZeuS or as RussKill particular purpose, have become the creme de la creme of computer crime and synonymous with the easy for cybercriminals. Based on this, one of the fastest growing crimeware over the past six months is Eleonore Exploit Pack. He is currently on the lips of many would-be cyber criminals who use, and safety professionals who have noticed its impact within the crime scene because of its increasingly progressive recruitment of followers, which justifies the reason for investigation (...). » Source : http://malwareint.blogspot.com/2010/06/state-of-art-in-eleonore-exploit-pack.html => “Who’s your Verisign?” — Malware faking digital signatures. 23/06/10. « Troj/BHO-QP is a rogue Browser Helper Object (BHO) which masquerades as a Flash Player extension from Microsoft, when in fact the BHO is a backdoor agent installed alongside QQ game automation freeware (...). » Source : http://www.sophos.com/blogs/sophoslabs/?p=10078 => Tidy TDSS (TLD3) Paper. 25/06/10. « Our colleagues Aleksandr Matrosov, Senior Virus Researcher, & Eugene Rodionov, Rootkit Analyst, who work in our partner labs in Russia, have allowed us to share a long and comprehensive report on the TLD3 rootkit (also known as TDSS, Alureon, W32/Olmarik and so on). The paper starts with a summary of the rootkit's connection with the Dogma Millions gang, but also looks at more technical issues such as the operation of the dropper, the rootkit itself, the encrypted file system and the injector (...). » Source : http://www.eset.com/blog/2010/06/25/tidy-tdss-tld3-paper Billets en relation : TDL3: The Rootkit of All Evil? Account of an Investigation into a Cybercrime Group [pdf] : url=http://www.eset.com/resources/white-papers/TDL3-Analysis.pdf => TDSS. 25/06/10. « Rootkits TDSS, appeared in 2008, eventually became much more popular sensational rootkit Rustock , but by its functionality and complexity to the analysis of almost close to bootkit . In bootkit used the mechanism of infection Boot disk, leading to a download of malicious code before the operating system. TDSS has adopted the role of infection drivers, which provide download it and work at the earliest stages of the OS. As a consequence, the identification of TDSS rootkit in the system is not an easy task, and its treatment - a serious problem (...). » Source : http://translate.google.com/translate?u=http%3A%2F%2Fwww.securelist.com%2Fru%2Fanalysis%2F208050642%2FTDSS&sl=ru&tl=en Source initiale : Tweets 2gg : http://twitter.com/2gg/statuses/17074800009 => Crypto Challenge. 25/06/10. « Type Alpha (easy) 1 x prize = 100$USD, Expires Friday July 9th 2010 5:00PM, The first person to email [cryptochallenge at israeltorres dot org] the complete and correct solution and walkthrough before the expiration of Friday July 9th 2010 5:00PM PT wins (...). » Source : http://crypto.israeltorres.org/challenge/blog/Entries/2010/6/25_2010-07-09_Crypto_Challenge.html Outils/services à découvrir ou à redécouvrir => Mozilla Drumbeat. « We want to spark a movement. We want to keep the web open for the next 100 years. The first step: inviting you to do and make things that help the web. That's what Drumbeat is — practical projects and local events that gather smart, creative people around big ideas, solving problems and building the open web (...). » Source : http://www.drumbeat.org/about Billets en relation : 25/06/10. Premier événement Drumbeat à Paris ! : http://standblog.org/blog/post/2010/06/25/Evenement-Drumbeat-Paris 26/06/10. “Le web ouvert est important comme la démocratie dans la politique” : http://owni.fr/2010/06/26/tristan-nitot-le-web-ouvert-est-important-comme-la-democratie-dans-la-politique/ => Tumbup. « tumbup has been created to improve your life experience. It avoids you all the tricky and boring part of looking for what you want to do, by bringing you a well treated and organized collection of what your social network likes and recommends to you. (...). » Source : http://tumbup.com/ Billets en relation : 23/06/10. Tumbup : la recherche sociale et connectée : http://www.fredzone.org/tumbup-recherche-sociale-et-connectee => X-Setup Pro. 20/06/10. « The month of June started with a bad news for all the Windows systems power users and personalizations fans: X-Setup Pro, a long-history tweaking software with unique features, reached the end of its lifetime. Because of its financial problems, the company behind X-Setup interrupted the program’s development giving away the latest version with a serial code useful for its registration (...). » Je ne connais pas l'outil, jamais utilisé. Source : http://kingofgng.com/eng/2010/06/20/x-setup-pro-shut-down/ Billets en relation : All comes to an end ... : http://www.x-setup.net/ => Ixquick. 22/06/10. « Sur Internet, votre vie privée est en danger. Parmi les gloutons que sont les facebook ou autres sites sociaux, on retrouve en 1ère ligne les moteurs de recherche. Les choses bougent. Rappelez-vous, fin mai Google a laché un peu de lest au niveau de son service Analytics : Possibilité qu'une partie de l'adresse IP soit masquée. Un bon début mais pas le top car indépendant de votre contrôle (cela reposant sur la bienveillance du webmaster du site). Je viens de découvrir un moteur d'un nouveau type : Ixquick (...). » Source : http://blogs.orange-business.com/securite/2010/06/ixquick-un-moteur-de-recherche-respectueux-de-votre-vie-privee---certifie-par-leurope.html Billets en relation : Ixquick : http://www.ixquick.com/fra/ => HTML5 Rocks. 23/06/10. « L’HTML5, tout le monde en parle, mais peu de personnes arrivent à faire le tour du sujet. Le site HTML5 Rocks, proposé par Google, vous mettra le pied à l’étrier. Une excellente initiative (...). » Source : http://www.silicon.fr/fr/news/2010/06/23/google_lance_un_site_dedie_a_l_html5 Billets en relation : HTML5 Rocks : http://www.html5rocks.com/ => La veille : une plus-value pour la SSI. 25/06/10. « Qu’elle soit environnementale, informationnelle ou stratégique, la veille a de plus en plus son rôle à jouer dans notre société, que ce soit pour sa propre image ou celle de son entreprise. Pour cette dernière, elle s’avère même être une véritable plus-value pour la sécurité des systèmes d’informations. A l’occasion du dernier dîner-débat du Cercle Européen de la Sécurité, Jean-Paul Pinte, Bernard Laroche et Véronique Mesguich nous en expliquent les ficelles, aux côtés d’Isabelle Tisserand, Coordinatrice du Cercle (...). » Source : http://www.globalsecuritymag.fr/La-veille-une-plus-value-pour-la,20100625,18309.html Outils gratuits évoqués : TinEye (similarité d’images) : http://www.tineye.com/ PearlTrees (permet de surveiller vos centres d’intérêts) : http://www.pearltrees.com/ Joongel (un outil presque complet de veille) : http://www.joongel.com/ Web Mii (surveille votre identité numérique sur la toile) : http://www.webmii.fr/ Actus généralistes => 100 Years Of Propaganda: The Good, The Bad and The Ugly. 13/06/10. « Propaganda is most well known in the form of war posters. But at its core, it is a mode of communication aimed at influencing the attitude of a community toward some cause or position, and that doesn’t have to be a bad thing. Although propaganda is often used to manipulate human emotions by displaying facts selectively, it can also be very effective at conveying messages and hence can be used in web design, too. (...). » Source : http://www.smashingmagazine.com/2010/06/13/100-years-of-propaganda-the-good-the-bad-and-the-ugly/ Source initiale : 23/06/10. 100 ans d'illustrations politiques : http://sfadj.com/100-ans-dillustrations-politiques => 2010 : +1 million de noms de domaines (VeriSign). 21/06/10. « Un million de nouveaux noms de domaine auraient été enregistrés sur Internet au premier trimestre 2010, d'après le dernier rapport sur les noms de domaine industriel publié sur le sujet par VeriSign. (...). » Source : http://www.regardssurlenumerique.fr/vu-sur-le-web Billets en relation : The verisign domain report - volume 7 - issue 2 - june 2010 [pdf] : http://www.verisign.com/domain-name-services/domain-information-center/domain-name-resources/domain-name-report-june10.pdf => Dessine-moi une Hadopi. 23/06/10. « L'hadopi est une loi et une Haute Autorité chargé de veiller au respect des droits d'auteurs fort contestée. Dernièrement, nous avons pu voir deux logiciels censés être des logiciels de sécurisation. Le premier par un fournisseur d'accès au nom d'agrume, le second nommé hadopi-protect, ce qui relève d'un certain art de l'à-propos. Inutile de le préciser, ces deux logiciels ont été des FAIL, des Epic Fail, des échecs épiques dont la moitié de l'internet continue de rire (...). » Source : http://exploitability.blogspot.com/2010/06/dessine-moi-une-hadopi.html Billets en relation : 23/06/10. Supercrapule [dessin]: http://geektionnerd.net/supercrapule/ => Le piratage des blogs Russes décrypté. 23/06/10. « Durant ces cinq dernières années, plus d’une quarantaine de blogueurs russes sont devenus la cible de pirates informatiques dont les attaques ont été principalement menées par un groupe connu sous le nom de The Brigade of Hell [la Brigade de l’Enfer]. Les hackers s’en prennent aux blogueurs qui traitent de sujets aussi bien politiques que commerciaux (...). » Source : http://fr.readwriteweb.com/2010/06/23/divers/piratage-des-blogs-russes-dcrypt/ => Repenser le financement de la création à l’ère du numérique (Compte rendu Festival Libre Accès 2010). 23/06/10. « Dimanche dernier, le collectif Libre Accès organisait avec le soutien de la mairie du IIème arrondissement de Paris une après-midi d’étude consacrée aux modèles innovants de financement de la création à l’ère du numérique. Hadopi en France, Rapport Gallo en Europe, ACTA au niveau international : une idéologie de plus en plus pesante du droit d’auteur s’acharne à défendre coûte que coûte un modèle économique essentiellement basé sur le contrôle de la copie des oeuvres après leur publication. A un moment où l’évolution technologique démultiplie les possibilités de reproduire et d’échanger des copies parfaites, un tel système ne peut se maintenir qu’au prix d’un durcissement constant des lois et d’un déséquilibre du droit d’auteur, qui menace à présent directement l’exercice des libertés publiques (...). » Source : http://scinfolex.wordpress.com/2010/06/23/repenser-le-financement-de-la-creation-a-lere-du-numerique-compte-rendu-festival-libre-acces-2010/ => Proposé en Australie : attrapez un virus, on vous coupe le Net. 23/06/10. « En Australie, le Comité Permanent sur la Communication de la Chambre des Représentants a présenté cette nuit son rapport « Hackers, Fraudeurs et Botnets : S'Attaquer au Problème de la Cybercriminalité » (...). » Source : http://www.pcinpact.com/actu/news/57835-australie-cybercrimes-couper-internet-virus.htm Billets en relation : The Report of the Inquiry into Cyber Crime [pdf] : http://www.pcinpact.com/link.php?url=http://www.aph.gov.au/house/committee/coms/cybercrime/report/front.pdf 25/06/10. Pas d’antivirus, pas de connexion à Internet : http://www.sophos.com/blogs/sophoslabs/?p=10309 => Les consoles de salon bientôt concernées par la rémunération pour copie privée. 23/06/10. « Ce n'est pas une idée neuve, mais elle pourrait cette fois se concrétiser. La Commission pour copie privée doit se réunir au début du mois de juillet pour faire le point sur la mise en place ou non d'une taxe sur les consoles de jeux vidéo (...). » Source : http://www.numerama.com/magazine/16050-les-consoles-de-salon-bientot-concernees-par-la-remuneration-pour-copie-privee.html Billets en relation : 24/06/10. Taxe copie privée : Archos épargné, l’iPad et les consoles ciblés : http://www.pcinpact.com/actu/news/57853-ipad-consoles-archos-copie-privee.htm => 10 demos HTML5 qui vous feront oublier Flash. 24/06/10. « Vous avez probablement déjà entendu dire que Flash était une technologie en voie d’extinction car bientôt remplacée par HTML5. Afin de vous forger votre propre opinion et pour que vous vous rendiez compte des évolutions réelles qu’apporte HTML5 je vous propose de découvrir une liste de 10 demos dans le but de voir de quoi la bête est capable. (Pour ma part j’ai un gros faible pour la box Google en 3d !) Je pense personnellement que l’HTML5 a effectivement une place à se faire, mais que le Flash restera toujours leader quand il s’agira de créer des applications web riches ou encore des jeux relativement complexes. Qu’en pensez-vous, HTML5 va-t-il remplacer totalement le Flash ? (...). » Source : http://www.mikii.fr/blog/2010/06/24/10-demos-dhtml5css3-qui-vous-feront-oublier-flash/ => Les FAI français face à des taux de désabonnements non négligeables. 24/06/10. « Exception faite de Free, les FAI Orange, Bouygues Télécom et SFR subissent un taux de désabonnement significatif. Bouygues Télécom est le plus touché avec 4,43% de désabonnement et devra adapter sa stratégie commerciale en conséquence (...). » Source : http://www.reseaux-telecoms.net/actualites/lire-les-fai-francais-face-a-des-taux-de-desabonnements-non-negligeables-22217.html Billets en relation : 25/06/10. Le taux d'attrition des FAI dévoilé par erreur : http://www.lemondeinformatique.fr/actualites/lire-le-taux-d-attrition-des-fai-devoile-par-erreur-31018.html => RSF : “Toujours plus de filtrage, de contrôle et de surveillance d’Internet”. 24/06/10. « Reporters sans Frontières (RSF) lancera demain un "abri anti-censure" pour les journalistes et blogueurs. Owni les a interrogé sur ce projet. Mais aussi sur l'état de la liberté d'expression en ligne en France, et dans le monde (...). » Source : http://owni.fr/2010/06/24/rsf-toujours-plus-de-filtrage-de-controle-et-de-surveillance-internet/ 25/06/10. Reporters Sans Frontières lance le 1e Abri Anti-Censure : http://www.zataz.com/news/20382/Reporters-Sans-Frontieres-lance-le-1e-Abri-Anti-Censure.html => Orange : lutter contre l’usurpation d’identité en échange de publicité. 24/06/10. « Après le verrou P2P, Orange envisage une nouvelle incursion destinée à sécuriser le poste de ses abonnés : il s'agit de s’attaquer cette fois à l’usurpation d’identité. Le FAI mène actuellement des études pour proposer éventuellement une option « KindSight » à ses abonnés. En témoignent ces images extraites d'un fichier SWF qui sert à une étude de marché (...). » Source : http://www.pcinpact.com/actu/news/57863-orange-kindsight-publicite-usurpation-identite.htm Billets en relation : 24/06/10. Le Deep Packet Inspection bientôt sur abonnement chez Orange : http://bluetouff.com/2010/06/24/le-deep-packet-inspection-bientot-sur-abonnement-chez-orange/ 25/06/10. Orange et Kindsight : le filtrage par DPI pour les abonnés volontaire : http://www.pcinpact.com/actu/news/57881-hadopi-kindsight-orange-dpi-filtrage.htm => EU Panel Rejects Opt-Out For Online Behavioral Advertising. 24/06/10. « The European Union's data protection authorities released an opinion Thursday declaring that online advertisers who seek to target ads at consumers by tracking their surfing habits must obtain consumer consent before engaging in such practices (...). » Source : Billets en relation : 22/06/10. Opinion 2/2010 on online behavioural advertising [pdf] : http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2010/wp171_en.pdf => XXX top level domain approved. 25/06/10. « Like it or hate it, ICANN approves domain for porn. PC World is reporting that the board of directors of the Internet Corporation for Assigned Names and Numbers (ICANN) today approved a dot-XXX top level domain for “adult” web sites. The decision comes after a decade of controversy over the issue. (...). » Source : http://sunbeltblog.blogspot.com/2010/06/xxx-top-level-domain-approved.html Billets en relation : 26/06/10. ICANN : la création du .xxx décidée en décembre ? : http://www.numerama.com/magazine/16083-icann-la-creation-du-xxx-decidee-en-decembre.html => Sécurité des données sur Twitter : Hacker Croll condamné. 25/06/10. « Le tribunal correctionnel de Clermont-Ferrand a condamné "Hacker Croll", pirate français poursuivi pour avoir infiltré les comptes de plusieurs personnalités sur Twitter, à cinq mois de prison avec sursis (...). » Source : http://www.journaldunet.com/solutions/breve/securite/47512/securite-des-donnees-sur-twitter---hacker-croll-condamne.shtml Billets en relation : 25/06/10. Rentabiliweb recrute le pirate du compte Twitter d'Obama : http://eco.rue89.com/2010/06/25/pourquoi-rentabiliweb-a-recrute-le-pirate-du-twitter-dobama-156283 => Dangers du Net: les curieuses vidéos de Curiosphere.tv. 25/06/10. « Curiosphere.tv a diffusé des vidéos réalisées par l'association Action Innocence, une ONG spécialisée dans la protection des enfants sur Internet. Le ton est anxiogène et reprend les clichés habituels sur le sujet (...). » Source : http://owni.fr/2010/06/25/dangers-du-net-les-curieuses-videos-de-curiosphere-tv/ Billets en relation : 21/06/10. L’Hadopi prend les enfants pour des idiots avec Super Crapule ! : http://graphism.fr/lhadopi-prend-les-enfants-pour-des-idiots-avec-super-crapule => Google a désinstallé des applications Android à distance. 25/06/10. « Google peut retirer des applications de l'Android Market quand elles violent l'Accord de Distribution des Développeurs, ou leur Politique du Contenu. Et dans les cas où elles mettent en danger la sécurité des utilisateurs, l'entreprise de Mountain View peut même les supprimer directement des téléphones de ses utilisateurs (...). » Source : http://www.pcinpact.com/actu/news/57892-android-application-desinstallees-google.htm => La surveillance généralisée du Net s’accélère…. 25/06/10. « Il y a quelques jours, on parlait ici du « killswitch » qui permettrait au président américain de couper des AS entiers … mettre dans le noir des bouts entiers d’Internet. Le cauchemar est en train de devenir une réalité puisque le Sénat américain vient de l’adopter. Ce fait, d’apparence anodin, vient de créer un précédent qui ne manquera pas de passer les frontères, vous étiez prévenus (...). » Source : http://bluetouff.com/2010/06/25/la-surveillance-generalisee-du-net-saccelere-oh-bamm-aaaah/ Billets en relation : 25/06/10. Des pouvoirs d'état d'urgence contre Internet bientôt dans les mains d'Obama ? : http://www.numerama.com/magazine/16078-des-pouvoirs-d-etat-d-urgence-contre-internet-bientot-dans-les-mains-d-obama.html Mises à jour importantes => Opera 10.54 closes critical security holes. 21/06/10. « Norwegian vendor Opera has presented version 10.54 of its browser to close four security holes, one of which the company rates as extremely severe and as another highly severe. (...). » Source : http://www.h-online.com/security/news/item/Opera-10-54-closes-critical-security-holes-1026360.html 21/06/10. Opera 10.54 for Windows changelog : http://www.opera.com/docs/changelogs/windows/1054/ => VLC 1.1.0. 22/06/10. « VideoLAN and the VLC development team are proud to present the first major release of the 'The Luggage' branch of the popular media player and media framework. This release brings many major improvements, especially: GPU and DSP decoding on selected platforms, new support for codecs, demuxers and muxers, Lua extensions and Lua content extensions (luaSD), improved interfaces, Video Output rework, removal of lots of modules, rewrite of many in order to improve performance, in CPU, RAM and I/O. It introduces also new libVLC and new bindings and improves the port on many platforms. (...). » Source : http://www.videolan.org/developers/vlc-branch/NEWS Billets en relation : VLC : http://www.videolan.org/ => Firefox 3.6.4 adds crash protection, fixes vulnerabilities - Update. 23/06/10. « Following several delays, Mozilla has released version 3.6.4 of its open source Firefox web browser, the latest security and stability update to the 3.6.x branch of Firefox. Firefox 3.6.4 closes more than 225 bugs found in the previous update, addresses a number of critical security vulnerabilities and includes new crash protection technology from the Mozilla Lorentz Project (...). » Source : http://www.h-online.com/security/news/item/Firefox-3-6-4-adds-crash-protection-fixes-vulnerabilities-Update-1027586.html Billets en relation : 22/06/10. New Firefox Flaw Enables URL Spoofing, Code Injection : http://threatpost.com/en_us/blogs/new-firefox-flaw-enables-url-spoofing-code-injection-062210 Security Advisories for Firefox 3.6 : https://www.mozilla.org/security/known-vulnerabilities/firefox36.html => Adobe to Patch Critical Reader, Acrobat Flaw . 24/06/10. « Adobe on Tuesday will release the patches for the critical authplay.dll vulnerability in Reader and Acrobat that was disclosed earlier this month. The company already has issued a patch for the same flaw in Flash. The patches for Adobe Reader and Acrobat are being pushed out two weeks ahead of the company's normal quarterly patch schedule because of the severity of the flaw and the fact that there are active attacks against it going on already. The patches will be released for Mac, Unix and Windows on June 29 (...). » Mise à jour calée pour le 29 juin. Source : Billets en relation : 24/06/10. Pre-Notification - Quarterly Security Updates for Adobe Reader and Acrobat : http://blogs.adobe.com/psirt/2010/06/pre-notification_-_quarterly_s_3.html Adobe Flashplayer Version Information : http://www.adobe.com/software/flash/about/ Actus législatives => Audition de Mme Marie-Françoise Marais, présidente de la Haute autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi). 23/06/10. « Commission des affaires culturelles et de l’éducation, Mercredi 23 juin 2010, Séance de 10 heures, Compte rendu n° 53. – Audition de Mme Marie-Françoise Marais, présidente de la Haute autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi), et de Mme Mireille Imbert-Quaretta, présidente de la commission de protection des droits de la Hadopi 2 (...). » Source : http://www.assemblee-nationale.fr/13/cr-cedu/09-10/c0910053.asp#P9_404 Billets en relation : 23/06/10. Hadopi : beaucoup de questions des députés, très peu de réponses : http://www.numerama.com/magazine/16053-hadopi-beaucoup-de-questions-des-deputes-tres-peu-de-reponses.html 23/06/10. L'Hadopi sera efficace à la rentrée : http://tempsreel.nouvelobs.com/actualite/media/20100623.OBS6018/l-hadopi-sera-efficace-a-la-rentree.html 24/06/10. TMG et HADOPI : les quatre délibérations de la CNIL : http://www.pcinpact.com/actu/news/57854-deliberation-cnil-sacem-sppf-scpp.htm 24/06/10. Hadopi : derniers détails autour du repérage des adresses IP : http://www.pcinpact.com/actu/news/57838-hadopi-sacem-criteres-tmg-p2p.htm => ACTA : Nouvelle fuite et nouvelle répression des usages non-commerciaux. 24/06/10. « Alors que le neuvième round des négociations de l'ACTA (Anti-Counterfeiting Trade Agreement) va se dérouler dans quelques jours, La Quadrature du Net vient de révéler un nouveau document secret (...). » Source : http://owni.fr/2010/06/24/acta-nouvelle-fuite-et-nouvelle-repression-des-usages-non-commerciaux/ Billets en relation : 24/06/10. Fuite : L'UE fait pression pour la criminalisation des usages non-commerciaux dans l'ACTA : http://www.laquadrature.net/fr/fuite-lue-fait-pression-pour-la-criminalisation-des-usages-non-commerciaux-dans-lacta => Droit d’auteur, vie privée et filtrage du Net: l’agenda de l’UE sur dix ans. 25/06/10. « Pour rattraper le retard de l'Union européenne par rapport au États-Unis, la Commission européenne a défini sept domaines d’action. Analyse de trois mesures ayant trait à des thématiques récurrentes d'OWNI (...). » Source : http://owni.fr/2010/06/25/droit-d%E2%80%99auteur-vie-privee-et-filtrage-du-net-lagenda-de-lue-sur-dix-ans/ Pour finir... => Un peu de poésie à la chaleur d’une flamme. 24/06/10. « Et pour finir la journée sur une douceur, voici un court métrage poétique de Mike Dacko qui n’a pas grand chose de geek mais que j’ai trouvé simplement beau… J’avais simplement envie de le partager avec vous (...). » Pour finir en légéreté et poésie ; c'est vrai que c'est très beau. Source : http://www.korben.info/lightheaded.html -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. Bonne lecture, à bientôt
-
Guide sécurisation Windows face aux menaces infectieuses USB
Gof a répondu à un(e) sujet de Gof dans Bibliothèque
Bonsoir, Le document est à présent disponible sur le lien suivant : cliquer ici. Suite à la mise à jour du forum, le lien a changé. Pour ceux qui ont inséré ce billet sur leur site/blog, pensez à changer/modifier le lien de téléchargement, merci. -
Petits tests de récupération de données - Comparatif d'outils gratuits
Gof a commenté un(e) entrée de blog de Gof dans La mare du Gof
Bonjour jimmy t Je t'invite à t'inscrire sur le forum et à y exposer ton problème, en expliquant bien ce qui s'est passé et comment. -
Bonjour à tous La sélection des liens de la semaine. Un peu en retard cette semaine, la mise à jour IPB du forum m'ayant occasionné quelques soucis de mise en page, et je ne l'avais posté que sur le forum ce week-end, pas ici. Actus Sécurité Grand public => SafeHex. 16/06/10. « Mise à jour de la page "SafeHex" (recommandations sécurité pour Windows). La liste des modifications est visible en bas de page (...). » A l'occasion d'une mise à jour, un petit lien pour faire redécouvrir ou découvrir l'indispensable pour tout utilisateur de Windows connecté à internet, de Sebsauvage. Source : http://sebsauvage.net/safehex.html => Sécurité informatique : bonne perception, application laborieuse selon le Clusif. 18/06/10. « L'association a livré son édition 2010 de son enquête sur les « menaces informatiques et les pratiques de sécurité ». Entreprises, Hôpitaux et Internautes particuliers sont au menu de cette étude. Si les menaces sont bien comprises, la mise en place de solutions reste faible (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-securite-informatique-bonne-perception-application-laborieuse-selon-le-clusif-30954.html Billets en relation : Menaces informatiques et pratiques de sécurité en France : http://www.clusif.asso.fr/fr/production/sinistralite/docs/CLUSIF-rapport-2010.pdf => Spam, publicité... la CNIL prend les plaintes en ligne. 19/06/10. « La Commission Nationale de l'Informatique et des Libertés a inauguré le dépôt de plainte en ligne (...). » Source : http://www.generation-nt.com/cnil-plainte-ligne-spam-publicite-acces-donnees-actualite-1037801.html Billets en relation : Plainte en ligne : http://www.cnil.fr/vos-libertes/plainte-en-ligne/ Actus Sécurité Confirmé(s) => Understanding Man-in-the-Middle Attacks – ARP Cache Poisoning (Part 1). 09/06/10 (updated). « The first part of an article series on some of the most widely used forms of MITM attacks, including ARP Cache Poisoning, DNS Spoofing, HTTP session hijacking, passing the hash and more (...). » Source : http://www.windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part1.html Billets en relation : 09/06/10 (updated). Understanding Man-In-The-Middle Attacks – Part2: DNS Spoofing : http://www.windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part2.html 09/06/10 (updated). Understanding Man-In-The-Middle Attacks - Part 3: Session Hijacking : http://www.windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part3.html 09/06/10 (updated). Understanding Man-In-The-Middle Attacks - Part 4: SSL Hijacking : http://www.windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html => UnrealIrcd 3.2.8.1 – Backdoored. 13/06/10. « UnrealIrcd 3.2.8.1 – Backdoored c’était l’un des titres qu’on pouvait lire sur la liste de diffusion full-disclosure aujourd’hui. Je n’ai pas d’idée sur la popularité et l’usage de ce serveur IRC, mais ce qui est sûr c’est qu’il est connu(portabilité, multi langues, …) et utilisé par plusieurs serveurs de chat connus. Curieux de voir l’ampleur des dégâts je récupère une version sur le net, et réalise un diff (...). » Source : http://nibbles.tuxfamily.org/?p=1552 Billets en relation : 12/06/10. Some versions of Unreal3.2.8.1.tar.gz contain a backdoor : http://forums.unrealircd.com/viewtopic.php?t=6562 12/06/10. Le serveur UnrealIRCd contient un cheval de troie : http://www.zataz.com/alerte-securite/20342/Le-serveur-UnrealIRCd-contient-un-cheval-de-troie.html 14/06/10. Un peu plus d’infos sur la backdoor d’UnrealIRCd 3.2.8.1 : http://nibbles.tuxfamily.org/?p=1588 => FantaSSTIC 2010. 15/06/10. « L'édition 2010 du SSTIC est (déjà) terminée, et nous voilà de retour après un week-end de repos bien mérité (voire nécessaire). Sans faire de compte-rendu exhaustif, on peut tout de même noter quelques points : Il n'a échappé à personne qu'il y a un fort besoin de main d'œuvre en ce moment dans le domaine de la sécurité informatique. Le problème vient-il d'un manque de formation dans le domaine, des étudiants qui se détournent du milieu une fois démystifié le cliché du hacker « opération espadon », de la trop grande exigence des recruteurs... ? Nous ne sommes en tout cas pas les seuls à nous poser la question. Par ailleurs, les conférences ont une fois de plus été variées, destinées à un public hétérogène (...). » Source : http://cert.lexsi.com/weblog/index.php/2010/06/15/387-fantasstic-2010 Billets en relation : 14/06/10. [sSTIC 2010] Day 2 : http://mission-security.blogspot.com/2010/06/sstic-2010-day-2.html 14/06/10. [sSTIC 2010] Day 3 : http://mission-security.blogspot.com/2010/06/sstic-2010-day-3.html Actes de l'édition 2010, papiers et diaporamas : http://www.sstic.org/2010/actes/ => See you in the Adobe playground…. 16/06/10. « Let’s see how to run an external Adobe Reader process from a pdf file that’s being displayed in a web browser. This *technique* is a derivate of the pdf-into-pdf embedding post. It also uses the GotoE action to jump away to an embed pdf. I just discovered that doing this from a browser viewed pdf it runs a different process of the Adobe Reader. The ability of running a new, fresh and separated process has some interesting exploitability implications. (...). » Source : http://feliam.wordpress.com/2010/06/16/see-you-in-the-adobe-playground/ Outils/services à découvrir ou à redécouvrir => Xandora. 12/06/10. « Your online binary analyser (...)Autovin File Analyzer (Code Name “Xandora”) offers a free service whereby its customers may submit sample files containing suspected threats for analysis by the Xandora automated threat analysis system (“Xandora System”). » Source : http://x.maldb.com/ Billets en relation : 16/01/10. TERMS AND CONDITIONS OF USE : http://xandora.security.net.my/?page_id=326 Actus généralistes => De l'honnêteté intellectuelle et du HTML5. 13/06/10. « Christopher Blizzard est évangéliste chez Mozilla (pour rappel, évangéliste n’est pas un gros mot). Il a récemment publié un billet coup de gueule sur son blog dont ZDNet et PC Inpact se sont faits l’écho (...). » Traduction Framablog. Source : http://www.framablog.org/index.php/post/2010/06/13/html5-christopher-blizzard-mozilla Billets en relation : 04/06/10. intellectual honesty and html5 : http://www.0xdeadbeef.com/weblog/2010/06/intellectual-honesty-and-html5/ => TV-B-Gone : “le pouvoir sur le média”. 13/06/10. « Éteindre une télé à 110 mètres de distance, c'est possible avec le TV-B-Gone ! Son inventeur, Mitch Altman, revient sur sa genèse et son succès. Et, au passage, nous livre sa vision des médias et de la vie (...). » Source : http://owni.fr/2010/06/13/tv-b-gone-le-pouvoir-sur-le-media/ => Des licences libres pour concilier innovation sociale et économique. 14/06/10. « De nombreux problèmes se posent lorsqu'une institution décide de libérer ses données. Ceux que soulèvent les licences juridiques ne sont pas les moindres (...). » Owni évoque l'Opendata via plusieurs billets. Source : http://owni.fr/2010/06/14/des-licences-libres-pour-concilier-innovation-sociale-et-economique/ Billets en relation : 14/06/10. Licences libres et informations du secteur public : http://owni.fr/2010/06/14/licences-libres-et-informations-du-secteur-public/ 14/06/10. Libération des données: “On ne reviendra pas en arrière” : http://owni.fr/2010/06/14/liberation-des-donnees-on-ne-reviendra-pas-en-arriere/ 14/06/10. L’OpenData: bien plus que de la communication politique ! : http://owni.fr/2010/06/14/l%E2%80%99opendata-bien-plus-que-de-la-communication-politique/ => 10 choses à publier sur votre blog pour devenir un VRAI blogueur. 15/06/10. « Du coup, voici 10 choses à faire absolument sur son blog pour combler un manque d’inspiration pesant et d’une pierre deux coups, s’auto-proclamer blogueur Français (...). » Source : http://www.mangetamain.fr/web-critique/10-choses-a-publier-sur-votre-blog-pour-devenir-un-vrai-blogueur.html Source initiale : 17/06/10. SebSauvage - En vrac : http://sebsauvage.net/rhaa/index.php?2010/06/17/13/37/22-en-vrac => Une nouvelle génération de DRM proposée par l'lEEE. 16/06/10. « L'IEEE souhaite mettre au point une norme de DRM qui permettrait aux consommateurs de partager, prêter et de même de vendre les oeuvres les oeuvres qu'ils achètent, mais d'une manière qui les oblige à un comportement responsable (...). » Source : http://www.numerama.com/magazine/15986-une-nouvelle-generation-de-drm-proposee-par-l-leee.html => L'internet à plusieurs vitesses est respectueux de la neutralité du net. 16/06/10. « L'internet à plusieurs vitesses est-il vraiment l'épouvantail pour la neutralité du réseau ? Non, il pourrait même être la meilleure solution pour la sauvegarder (...). » Source : http://www.numerama.com/magazine/15983-l-internet-a-plusieurs-vitesses-est-respectueux-de-la-neutralite-du-net.html Billets en relation : 18/06/10. Neutralité du net : réguler la charge du réseau par le paiement d'un tarif d'accès ? : http://www.numerama.com/magazine/16006-neutralite-du-net-reguler-la-charge-du-reseau-par-le-paiement-d-un-tarif-d-acces.html => Conservation des données par les moteurs de recherche: l’Europe s’agite. 16/06/10. « Les eurodéputés retirent les uns après les autres leur soutien à la déclaration 29 qui prévoit de permettre la conservation des données par les moteurs de recherche (...). » Source : http://owni.fr/2010/06/16/la-conservation-des-requetes-par-les-moteurs-de-recherche/ Billets en relation : 19/06/10. Déclaration 29 adoptée: vers des moteurs d’archives : http://owni.fr/2010/06/19/la-declaration-29-adoptee-conservation-des-donnees-des-moteurs-de-recherche/ 19/06/10. Pédopornographie : l'Europe valide le principe de la conservation des données : http://www.numerama.com/magazine/16019-pedopornographie-l-europe-valide-le-principe-de-la-conservation-des-donnees.html => LE pare-feu OpenOffice. 16/06/10. « Internet ça a du bon. Enfin, pas toujours .. Et en combinant une jolie boulette avec quelques outils, on peut réaliser des choses dont personne n'aurait pensé au début .. En bref, et notamment pour faire suite au challenge que certaines personnes m'ont lancé au SSTIC 2010 (très bonne année d'ailleurs), le voila: LE pare-feu OpenOffice ! Mais attention: pas un truc codé à l'arrache, nan, un vrai pare-feu avec un design toussa (...). » Source : http://www.wzdftpd.net/blog/index.php?2010/06/16/46-le-pare-feu-openoffice Billets en relation : 17/06/10. Insolite : il développe vraiment un pare-feu Open Office ! : http://www.numerama.com/magazine/15993-insolite-il-developpe-vraiment-un-pare-feu-open-office.html => La Russie intégre le réseau Inhope. 17/06/10. « La majorité des sites pédo-pornographiques étant hébergés en Russie ou aux USA, l’arrivée de la Russie au sein du réseau Inhope est un signe fort pour la fédération (...). » Source : http://www.zataz.com/news/20358/Russie_-reseau-Inhope.html => Google Street View, Swift et la vidéosurveillance au menu de la Cnil. 17/06/10. « La Commission nationale informatique et libertés (CNIL), le gendarme français de la vie privée, a publié ce jeudi son rapport annuel. Tour d'horizon des principaux dossiers passés et en cours (...). » Source : http://www.lemonde.fr/technologies/article/2010/06/17/google-street-view-et-le-droit-a-l-oubli_1374601_651865.html Billets en relation : CNIL 30e rapport d'activité 2009 : http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/CNIL-30erapport_2009.pdf => HTML5 résumé en une image. 17/06/10. « L’équipe de Focus.com a synthétisé en une seule image les principes importants du HTML5 ainsi que sa compatibilité avec les navigateurs actuels (...). » Source : http://www.mikii.fr/blog/2010/06/17/html5-resume-en-une-image/ HTML5 : http://www.focus.com/images/view/11905/ => Tentative d’identification d’Owni. 17/06/10. « Owni, plate-forme de «journalisme digital», et dernier-né des pure players de l’hexagone, veut être le ProPublica (1) français. C’est-à-dire une organisation qui finance des productions journalistiques sans en tirer profit. «L’information ne vaut pas d’argent et n’en rapporte pas, m’explique Nicolas Voisin, 32 ans, à la tête d’Owni. Depuis le temps, on le sait!» (...). » Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/06/17/tentative-didentification-downi/ => NDH2010 unofficial party report. 20/06/10. « Unofficial because as a member from the staff I must take some reserve on things, but I like partyreports cause you can say just right now what you found amazing and what you found horribly FAIL. So this blogpost only deals with my personal views and of course not the staff’, communities (hello HZV!), or companies involved in this exciting event (...). » Source : http://silkcut.wordpress.com/2010/06/20/ndh2010-unofficial-party-report/ Contrôle du Téléchargement d'Orange, Le fiasco du moment Pour finir la série des liens, j'insère à part le fiasco de la semaine, tout droit généré par Orange. Comme il touche à la fois au côté 'actus généralistes' et 'actu sécu', pas facile de le cataloguer, d'où cette partie un peu à part. => Orange vous sécurise … ayez confiance !. 13/06/10. « On savait que le soft de sécurisation HADOPI allait être un moment bien rock’n roll,et bien voilà, c’est fait ! Les ip de ses clients sont accessibles sur le Net, ca donne vraiment envie qu’Orange vous « sécurise » non ? Il manque plus qu’un OpenOffice en remote et on est bindés (...). » Source : http://bluetouff.com/2010/06/13/orange-vous-securise-ayez-confiance/ => HADOPI et failware de « sécurisation » Orange. 14/06/10. « La sécurité par l’obscurantisme est de l’avis de tous les spécialistes une erreur stratégique. L’épisode d’hier sur le logiciel de « sécurisation » HADOPI était malheureusement dramatiquement prévisible. D’ailleurs Cédric Blancher, il y a quelques jours, signalait l’important risque qui planait autour de ces solutions de « sécurisation » et rappelait de tristes épisodes où ce genre de failwares se sont illustrés (...). » Source : http://bluetouff.com/2010/06/14/hadopi-et-failware-de-securisation-orange/ Billets en relation : 14/06/10. Logiciel Hadopi : Orange se dit victime d'une intrusion informatique : http://www.numerama.com/magazine/15966-logiciel-hadopi-orange-se-dit-victime-d-une-intrusion-informatique.html 14/06/10. HADOPI et Orange, unis pour le pire... : http://sid.rstack.org/blog/index.php/413-hadopi-et-orange-unis-pour-le-pire 14/06/10. Hadopi et le verrou Orange, tout était déjà écrit voilà deux ans : http://www.pcinpact.com/actu/news/57632-orange-hadopi-controle-telechargement-henrard.htm 14/06/10. Le logiciel anti-P2P d’Orange met en danger ses clients : http://www.silicon.fr/fr/news/2010/06/14/le_logiciel_anti_p2p_d_orange_met_en_danger_ses_clients 15/06/10. Orange: “Notre logiciel n’a aucun lien direct avec Hadopi” : http://owni.fr/2010/06/15/orange-notre-logiciel-na-aucun-lien-direct-avec-hadopi/ 17/06/10. Logiciel Hadopi d'Orange suspendu : une vingtaine de clients seulement : http://www.numerama.com/magazine/15992-logiciel-hadopi-d-orange-suspendu-une-vingtaine-de-clients-seulement.html 17/06/10. Orange “n’envisage pas” un nouveau logiciel anti-p2p : http://owni.fr/2010/06/17/orange-nenvisage-pas-un-nouveau-logiciel-anti-p2p/ 18/06/10. Logiciel de sécurisation HADOPI : un point sur le projet : http://bluetouff.com/2010/06/18/logiciel-de-securisation-hadopi-un-point-sur-le-projet/ => Un HADOPIciel qui aurait pu tourner au botnet.... 16/06/10. « Dans mon précédent billet sur le désormais célèbre logiciel de sécurisation proposé par Orange, j'écrivais : "Mais comme atteindre le fond n'empêche pas de creuser, je ne serais malheureusement pas trop étonné de voir sortir des vulnérabilités sur le client lui-même". Et bien c'est fait. Cette piètre prédiction vient de se réaliser (...). » Ce qui me chagrine, c'est de n'avoir rien lu de l'Equipe des Blogs Sécu d'Orange. Que les équipes de développement soient des entités à part dans l'organisation et n'aient rien à voir avec les équipes sécu, je peux le comprendre, mais le sujet a largement débordé l'application commerciale pour toucher au domaine sécuritaire. Le mutisme du Blog Sécu Orange me désolé car ils auraient du en parler. Critiquer son employeur n'est jamais chose aisée sans doute. Source : http://sid.rstack.org/blog/index.php/415-un-hadopiciel-qui-aurait-pu-tourner-au-botnet 15/06/10. Patriotic botnet with Orange's HADOPI software : http://seclists.org/fulldisclosure/2010/Jun/346 16/06/10. Cult of Dead Hadopi : http://www.zataz.com/news/20350/Cult-of-Dead-Hadopi.html On aurait pu croire que la messe étant dite, ce type de projets ne reviendrait pas sur le tapis de sitôt, mais c'était sans compter sur l'effet HADOPI. => HADOPI et dérives commerciales. 20/06/10. « C’est donc à qui sortira sa solution « compatible HADOPI »… et là c’est un festival (...). » Source : http://bluetouff.com/2010/06/20/hadopi-et-derives-commerciales/ Fin de l'aparté sur le bide de la semaine. -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. Bonne lecture, à bientôt
-
-------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. La liste des évènements calendrier a été mise à jour : ici. Bonne lecture, à bientôt