Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Gof

[Brèves] Semaine 41/11

Messages recommandés

Bonjour bonsoir à tous, suivant l'heure à laquelle vous lirez :)

 

La brève hebdomadaire, ici et sur la Mare, les habitués connaissent la chanson. Au sommaire le malware du gouvernement allemand révélé par le CCC (séparé en deux parties, grand public et confirmé) ; l'annonce de M. Filliol de l'ESEIA sur ses expérimentations avec Tor, le DPI avec l'actu syrienne et l'analyse à la carte Orange, etc. Bref, toujours autour des mêmes thématiques et centres d’intérêt : l’actualité numérique sécu grand public et confirmé, quelques infos et outils généralistes ou plus pointus, des billets originaux, intéressants, inquiétants ou factuels à connaître.

 

 

Actus Sécurité Grand public

 

=> Mass WordPress infection ongoing--most malicious domains using changeip.com. 09/10/2011. «We've been tracking an ongoing mass WordPress infection that began to take place around Oct 5th, as detected by our HackAlert Website monitoring service. Many Wordpress sites have been hit. Using technologyadvances.net as an example, we've created a video showing how an affected WordPress site can infect its visitors. (...).»

Source : blog.armorize.com/2011/10/mass-wordpress-infection-ongoing-most.html

 

=> Assises de la sécurité 2011 quelques notes. 09/10/2011. «Les Assises de la sécurité et des systèmes dinformation se tenaient cette année encore à Monaco du 05 au 08 octobre 2011. Une belle réussite grâce aux organisateurs évidemment (DG Consultants), les sponsors et exposants et les très nombreux participants (...).»

Source : blog.crimenumerique.fr/2011/10/09/assises-de-la-securite-2011-quelques-notes/

Billets en relation :

10/10/2011. Assises 2011 : Patrick Pailloux dénonce la sécurité cache-sexe : pro.01net.com/editorial/543482/assises-2011-patrick-pailloux-denonce-la-securite-cache-sexe/

10/10/2011. Les assises de la sécurité : suite et fin : blogs.orange-business.com/securite/2011/10/assises-securite-suite-et-fin.html

12/10/2011. La carte des cocktails SecurityVibes en téléchargement : www.securityvibes.fr/conformite-organisation/securityvibes-cocktails-assises/

12/10/2011. Assises 2011 : sid.rstack.org/blog/index.php/509-assises-2011

14/10/2011. Back to security basics is not enough... : sid.rstack.org/blog/index.php/510-back-to-security-basics-is-not-enough

 

=> Hadopi : Orange vous aide à être d'une négligence caractérisée. 10/10/2011. «Si vous possédez une Livebox 2, sachez que le mot de passe d'administration du routeur est redevenu "admin" depuis une mise à jour récente du firmware. Si vous l'aviez changé, il est temps de le changer à nouveau... (...).»

Source : www.numerama.com/magazine/20124-hadopi-orange-vous-aide-a-etre-d-une-negligence-caracterisee.html

Billets en relation :

10/10/2011. Le mot de passe de votre Livebox a changé : korben.info/mot-de-passe-livebox.html

11/10/2011. Votre LiveBox vous met en danger : www.zataz.com/news/21612/mot-de-passe--livebox--configuration--modifier.html

 

=> Left content. 10/10/2011. «Les collaborateurs de lentreprise peuvent-ils travailler avec leur propre smartphone ou leur propre ordinateur mobile ? Cétait le thème de la conférence animée par SecurityVibes à loccasion de la dernière édition des Assises de la Sécurité (...).»

Source : www.securityvibes.fr/produits-technologies/byod-assises/

 

=> Best practices for reporting malicious URLs. 10/10/2011. «One of the topics I frequently get asked about by customers when they visit SophosLabs, is what do we do about the hoards of legitimate web sites that we see getting hit with malware? How do we go about alerting them to the problem? How can we help to get things cleaned up quickly thereby reducing risk for users? (...).»

Source : nakedsecurity.sophos.com/2011/10/10/best-practices-for-reporting-malicious-urls/

 

=> Current Value of Credit Cards on the Black Market. 10/10/2011. «Interesting to see the value of credit cards with complete records (...).»

Source : blog.imperva.com/2011/10/current-value-of-credit-cards-on-the-black-market.html

 

=> Malvertising lifecycle case study 1--OpenX compromise on speedtest.net, spreading Security Sphere 2012 fake antivirus. 10/10/2011. «SpeedTest.net, ranked 541 on Alexa with 8,141,777 unique visitors and 10,177,221 page views per month, fell victim to malvertising and was spreading the "Security Sphere 2012" fake antivirus to its visitors (...).»

Source : blog.armorize.com/2011/10/malvertising-lifecycle-case-study-openx.html

 

=> BEAST : recap en vrac... 10/10/2011. «Aussi je vais me contenter de vous livrer une série de liens, de plus ou moins bonne qualité (...).»

Source : sid.rstack.org/blog/index.php/508-beast-recap-en-vrac

 

=> Cyberguerre, le retard français . 10/10/2011. «Aujourdhui linformatique est partout et les systèmes qui contrôlent nos moindres faits et gestes omniprésents. Lexplosion des réseaux ne concerne plus seulement les ordinateurs (...).»

Source : www.itchannel.info/articles/124078/cyberguerre-retard-francais-eric-filiol-directeur-recherche-esiea.html

 

=> Des failles sur le mouchard informatique de la police allemande. 10/10/2011. «Des hackers du Chaos Computer Club ont découvert que le logiciel espion utilisé par les services de police allemand pour intercepter des données sur les ordinateurs des suspects pouvait être utilisé pour y envoyer des données, et pouvait être contrôlé à distance par des tiers. En France, de tels dispositifs sont autorisés depuis la loi Loppsi (...).»

Source : www.numerama.com/magazine/20112-des-failles-sur-le-mouchard-informatique-de-la-police-allemande.html

Billets en relation :

09/10/2011. 'Government' backdoor R2D2 Trojan discovered by Chaos Computer Club : nakedsecurity.sophos.com/2011/10/09/government-backdoor-trojan-chaos/

09/10/2011. Logiciel espion made in Police : www.zataz.com/news/21607/Logiciel-espion-made-in-Police--Quellen-TKU.html

10/10/2011. German 'Government' R2D2 Trojan FAQ : nakedsecurity.sophos.com/2011/10/10/german-government-r2d2-trojan-faq/

10/10/2011. German hackers snare wiretap Trojan, accuse gov of writing it... : www.theregister.co.uk/2011/10/10/german_federal_trojan_row/

11/10/2011. Un policeware allemand truffé de failles : www.lemagit.fr/article/malware-etat-allemagne/9652/1/un-policeware-allemand-truffe-failles/

13/10/2011. Le logiciel espion allemand, du business entre amis : www.zataz.com/news/21627/espiogiciel--allemand--bka--Bunderstrojan.html

 

=> Les mouchards de nos gouvernements. 10/10/2011. «La découverte de liens étroits entre la France, via la société Amesys, et le régime de Kadhafi en Libye dans le domaine de la surveillance d'internet fait planer un nuage noir sur le web libre et la neutralité des réseaux (...).»

Source : www.sicw-news.com/2011/10/les-mouchards-de-nos-gouvernements.html

 

=> Ramnit fait son retour: un « vrai » virus. 12/10/2011. «Le virus Ramnit aka W32/Cosmu.A / Win32:Quolko fait son retour (...).»

Source : www.malekal.com/2011/10/12/ramnit-fait-son-retour-un-vrai-virus/

 

=> RSA victime dun Etat-Nation. 12/10/2011. «« Nous avons été victime dune double attaque pilotée par un état nation » a déclaré le patron de RSA, Art Coviello, lors de la RSA Conference Europe qui se déroule actuellement à Londres (...).»

Source : www.cnis-mag.com/rsa-victime-d%e2%80%99un-etat-nation.html

Billets en relation :

11/10/2011. Security firm RSA blames nation state for attack on its servers : nakedsecurity.sophos.com/2011/10/11/rsa-blames-nation-state-attack/

 

=> Hacking-securité-internet-réseau-cyberspace. 13/10/2011. «Cest une avant-première du labo français de cryptologie et de virologie de lESIEA : il est possible de prendre le contrôle du réseau TOR pourtant censé garantir des communications chiffrées et anonymisées (...).»

Source : www.itespresso.fr/securite-it-la-confiance-dans-le-reseau-d-anonymisation-tor-est-ebranlee-47287.html

Billets en relation :

13/10/2011. Technical details, source code and slides of the TOR attack available after H2HC and PacSec : twitter.com/#!/efiliol/status/124427936001564672

14/10/2011. Des chercheurs français cassent le réseau d'anonymisation Tor : pro.01net.com/editorial/544024/des-chercheurs-francais-cassent-le-reseau-danonymisation-tor/

15/10/2011. A TOR ou à raison : bluetouff.com/2011/10/15/a-tor-ou-a-raison/

 

=> La Sécurité de lInformation est-elle un échec ? Le constat. 13/10/2011. «Cet article, premier dune série, a pour but de poser la problématique, parfois avec provocation (...).»

Source : alliancegeostrategique.org/2011/10/13/la-securite-de-l%E2%80%99information-est-elle-un-echec-le-constat/

Billets en relation :

14/10/2011. La Sécurité de l'Information est-elle un échec ? 1) Le constat : si-vis.blogspot.com/2011/10/la-securite-de-linformation-est-elle-un.html

 

=> Plus de 300 000 sites web infectés par un code malveillant. 13/10/2011. «Plusieurs dizaines de milliers de sites tombent sous les coups du virus de la Banque Populaire (...).»

Source : www.zataz.com/news/21633/urchin.js--iframe--code-pirate.html

Billets en relation :

12/10/2011. Mass infections from jjghui.com/urchin.js (SQL injection) : blog.sucuri.net/2011/10/mass-infections-from-jjghui-comurchin-js-sql-injection.html

12/10/2011. Http://jjghui.com/urchin.js mass infection ongoing : blog.armorize.com/2011/10/httpjjghuicomurchinjs-mass-infection.html

 

=> Dangers liés à linternet : comment les parents agissent (enquête). 14/10/2011. «La firme de sécurité TrendMicro a publié le 12 octobre une enquête sur les dangers liés à Internet dont les résultats indiquent que près dun enfant sur 2 âgé de moins de 12 ans navigue sur Internet sans surveillance parentale. Le sondage a été réalisé fin août auprès dun échantillon de 501 enfants de 9 à 16 ans se connectant sur Internet à leur domicile au moins une fois par semaine et de 500 parents denfants de 9 à 16 ans, représentatifs des publics internautes en France (...).»

Source : www.netpublic.fr/2011/10/dangers-lies-a-l-internet-comment-les-parents-agissent/

 

=> Faille SIRI : un traitre dans liPhone. 14/10/2011. «Nouveauté de liPhone 4S, lassistant personnel vocal Siri est sans contexte le point fort de ce nouvel appareil (...).»

Source : www.securityvibes.fr/menaces-alertes/siri-iphone/

 

=> Les mobiles bientôt traqués par des grandes surfaces pour tout connaitre des clients. 14/10/2011. «Les centres commerciaux pourront bientôt compter sur les téléphones mobiles pour tout connaître de leurs clients. Plusieurs initiatives visent en effet à équiper les grandes surfaces de bornes capables de détecter les déplacement des portables, afin d'analyser les habitudes des clients. Une nouvelle approche commerciale qui s'appuie sur la géolocalisation et qui pose de nouveaux défis en matière de confidentialité (...).»

Source : www.numerama.com/magazine/20191-les-mobiles-bientot-traques-par-des-grandes-surfaces-pour-tout-connaitre-des-clients.html

 

=> System Restore . 14/10/2011. «System Restore, is a fake Defragmenter tool (rogue) from the same family as: FakeHDD. (...).» "About Malwares, Rogues, Scarewares, SmitfraudFix" ; le bon boulot de S!Ri et Xylitol de la semaine ;)

Source : siri-urz.blogspot.com/2011/10/system-restore.html

Billets en relation :

11/10/2011. Cloud Protection : xylibox.blogspot.com/2011/10/cloud-protection.html

11/10/2011. Cloud Protection : siri-urz.blogspot.com/2011/10/cloud-protection.html

13/10/2011. Trojan.MBRlock (porno_xxx.avi.exe) : xylibox.blogspot.com/2011/10/trojanmbrlock-pornoxxxaviexe.html

 

=> Malicious Ads on Bing Lead to ZeroAccess Trojan. 14/10/2011. «Search-engine poisoning has been the bane of many Internet users' existence for a long time, and it's one of many security problems that seems to not be getting any better. In some ways, it may be getting worse, actually. One of the main problems these days is the use of legitimate-looking ads that direct users to malicious sites rather than sites to download applications such as Flash or Firefox (...).»

Source : threatpost.com/en_us/blogs/malicious-ads-bing-lead-zeroaccess-trojan-101411

Billets en relation :

13/10/2011. New 'Nice Pack' Exploit Kit Found, Thousands of Owned Sites Redirecting Users to Attack Site : threatpost.com/en_us/blogs/new-nice-pack-exploit-kit-found-thousands-owned-sites-redirecting-users-attack-site-101311

13/10/2011. The continuation of dangerous rogue ads on Bing (and Yahoo) : sunbeltblog.blogspot.com/2011/10/continuation-of-dangerous-rogue-ads-on.html

14/10/2011. Bing fait de la pub pour Zaccess/Sireref : www.malekal.com/2011/10/14/bing-fait-de-la-pub-pour-zaccesssireref/

 

=> Visualisation de l'activité Morto. 14/10/2011. «Après la collecte de données complète du système pourrait Arakis effectuer une analyse plus détaillée de la façon dont le ver Morto diffusion sur Internet. Tel que discuté précédemment , la première version de Morto connectées à des ordinateurs utilisant le protocole Remote Desktop sur le port 3389, puis tenté d'accéder à l'administration tente de se connecter à l'aide d'une liste prédéfinie de noms d'utilisateurs et mots de passe (...).»

Source : translate.google.com/translate?hl=fr&sl=pl&u=www.cert.pl/news/4311&ei=NlSZTv6ICoWXhQfIgIGeBA&sa=X&oi=translate&ct=result&resnum=1&sqi=2&ved=0CCoQ7gEwAA&prev=/search%3Fq%3Dwww.cert.pl/news/4311%26hl%3Dfr%26biw%3D1280%26bih%3D606%26prmd%3Dimvns

 

 

Rapports

 

=> D'après le SIR 2011 de Microsoft, la France Championne du Monde des Adwares. 11/10/2011. «« 99% des attaques ont lieu alors qu'un correctif existe » d'après le SIR 2011 de Microsoft, la France Championne du Monde des Adwares (...).»

Source : www.developpez.com/actu/37813/-99-des-attaques-ont-lieu-alors-qu-un-correctif-existe-d-apres-le-SIR-2011-de-Microsoft-la-France-Championne-du-Monde-des-Adwares/

Billets en relation :

01/10/2011. DTC Judiciarisation des espaces dentraide informatique : lamaredugof.fr/blog/2011/10/dtc-judiciarisation-des-espaces-d-entraide-informatique/

11/10/2011. Rapport SIR 2011 : trois tendances à méditer : www.securityvibes.fr/menaces-alertes/microsoft-sir-2011/

11/10/2011. Virus Bulletin 2011: Fake but free : blog.eset.com/2011/10/11/virus-bulletin-2011-fake-but-free

11/10/2011. Rapport sur les données de sécurité Microsoft Volume 11 [pdf] : download.microsoft.com/download/F/6/C/F6C47581-AD61-4E2C-BE04-1529EEED9FF5/Microsoft_Security_Intelligence_Report_volume_11_Key_Findings_Summary_French.pdf

12/10/2011. Microsoft Security Intelligence Report (SIR) Volume 11 : France championne des PUP/Adwares : www.malekal.com/2011/10/12/security-intelligence-report-sir-volume-11-france-championne-des-adwares/

13/10/2011. SIRv11: Putting Vulnerability Exploitation into Context : blogs.technet.com/b/mmpc/archive/2011/10/13/sirv11-putting-vulnerability-exploitation-into-context.aspx

14/10/2011. Entretien avec Franck Rosset PDG de Tuto4PC.com : www.boursier.com/actions/actualites/interviews/franck-rosset-pdg-de-tuto4pc-com-3127.html

 

=> Barracuda Labs Releases 2011 Social Networking Security and Privacy Study. 12/10/2011. «Nine out of 10 people attacked and one out of five people damaged by privacy lapse on social networks (...).»

Source : www.barracudalabs.com/wordpress/index.php/2011/10/12/barracuda-labs-releases-2011-social-networking-security-and-privacy-study/

Billets en relation :

12/10/2011. View the Report : www.barracudalabs.com/SNSreport/2011SocialNetworkingStudy.pdf

12/10/2011. View the Infographic : www.barracudalabs.com/SNS

 

=> DrWeb Rapport viral du mois de septembre 2011. 13/10/2011. «Septembre 2011 na pas été très riche en activité virale, mais un trojan à l'architecture unique contaminant le BIOS du PC a été détecté. Un nouveau backdoor pour Mac OS X s'est également propagé. Le nombre dattaques de phishing des réseaux sociaux a été considérable (...).»

Source : news.drweb.fr/show/?i=495&c=5

 

=> Monthly Malware Statistics: September 2011. 13/10/2011. «The following statistics were compiled in September using data collected from computers running Kaspersky Lab products (...).»

Source : www.securelist.com/en/analysis/204792195/Monthly_Malware_Statistics_September_2011

 

 

Actus Sécurité Confirmé(s)

 

=> Possible Governmental Backdoor found ("case R2D2"). 09/10/2011. «Chaos Computer Club from Germany has tonight announced that they have located a backdoor trojan used by the German Goverment (...).» Retour sur une actu évoquée la semaine dernière.

Source : www.f-secure.com/weblog/archives/00002249.html

Billets en relation :

10/10/2011. German Policeware: Use the Farceer, ForceLuke : blog.eset.com/2011/10/10/german-policeware-use-the-farce-er-force-luke

10/10/2011. Binaries : www.ccc.de/system/uploads/77/original/0zapftis-release.tgz

 

=> Android.Spitmo C&C . 09/10/2011. «The 13 September, Ayelet Heyman of Trusteer blogged about the first SpyEye Attack on Android. The sample "simseg.apk", was not really hard to find (...).»

Source : xylibox.blogspot.com/2011/10/androidspitmo-c.html

 

=> ZeuS Gets More Sophisticated Using P2P Techniques. 10/10/2011. «Recently, Ive seen some major modifications in ZeuS murofet/LICAT. Murofet (also know as LICAT) is a modified version of ZeuS, which is using a so called Domain Generation Algorithm (DGA) to calculate the current botnet C&C domain (...).»

Source : www.abuse.ch/?p=3499

 

=> CWH Undergrounds Beyond SQLi: Obfuscate and Bypass. 10/10/2011. «Le nouveau whitepaper des CWH Underground (citec.us) est là, basé sur les SQL Injections avancées, ce white est réellement bien fait (...).»

Source : www.shocknsl.com/?p=129

Billets en relation :

10/10/2011. Beyond SQLi: Obfuscate and Bypass : www.exploit-db.com/papers/17934/

 

=> Latin American banks under fire from the Mexican VOlk-Botnet. 11/10/2011. «Latin America has ceased to be a region that simply receives attacks from across the world. Since late 2009 it has begun to copy fraudulent business models through which American cybercriminals have begun producing their own criminal resources (...).»

Source : www.securelist.com/en/blog/208193160/Latin_American_banks_under_fire_from_the_Mexican_VOlk_Botnet

 

=> Inside Phoenix Exploits Kit 2.8 mini version. 11/10/2011. «Phoenix Exploit's Kit is a package with more continuity in crime scene crimeware. After all this tour is currently in the wild version 2.8 that, despite having a low activity since the last half of this year, remains one of the many Exploit Pack with greater preference for cyber-criminals. (...).»

Source : malwareint.blogspot.com/2011/10/inside-phoenix-exploits-kit-28-mini.html

 

=> Weevely Stealth Tiny PHP Backdoor Analysis. 11/10/2011. «@adulau has sent a tweet about a stealth tiny PHP backdoor named Weevely how is pretending to be unobtrusive and not detectable by NIDS, anti-viruses and log review activity. Weevely simulate a telnet-like session, if you communicate with the backdoor through HTTP, or ssh-like session, if you communicate with the backdoor through HTTPS (...).»

Source : eromang.zataz.com/2011/10/11/weevely-stealth-tiny-php-backdoor-analysis/

Billets en relation :

11/10/2011. Source : twitter.com/#!/tricaud/statuses/123884834497101824

 

=> Bypassing Windows 7 ASLR. 13/10/2011. «Few days ago Stefan Le Berre from NES security labs wrote an interesting document about Windows 7 ASLR. Most of my readers know that exploiting a randomized user space is quite difficult, and I am sure they appreciated NES effort (...).»

Source : marcoramilli.blogspot.com/2011/10/bypassing-windows-7-aslr.html

Billets en relation :

11/10/2011. BYPASSING WINDOWS 7 KERNEL ASLR [pdf] : www.nes.fr/docs/NES-BypassWin7KernelAslr.pdf

 

=> Malware Uses New DLL Loading Technique MS11-071. 13/10/2011. «It has been a year since we have witnessed a DLL hijacking technique which loads a malicious DLL that affects hundreds of programs. The method involves dropping a collection of normal files together with the malicious DLL from within a directory. We recently analyzed the following archive sample. Only the file deskpan.dll was detected as malicious. (...).»

Source : blog.commtouch.com/cafe/malware/malware-uses-new-dll-loading-technique-%e2%80%93-ms11-071/

 

=> Analyzing SpyEye 1.3.45. 13/10/2011. «I've analyzed SpyEye 1.3.45 bot program. I found some interesting features (...).»

Source : cci.cocolog-nifty.com/blog/2011/10/analyzing-spyey.html

Billets en relation :

12/10/2011. Source1 : twitter.com/#!/2gg/statuses/124270187934523392

13/10/2011. Source2 : twitter.com/#!/2gg/statuses/124536185770094592

13/10/2011. SpyEye vs. Tracker : translate.google.com/translate?sl=ru&tl=en&u=http%3A%2F%2Fwww.securelist.com%2Fru%2Fblog%2F207766908%2FSpyEye_vs_Tracker

 

=> Android Malware accepting remote commands. 13/10/2011. «Android Malware accepting remote commands, this is the C&C (...).»

Source : twitter.com/#!/jorgemieres/statuses/124565030246170626

 

=> SpyEye and Zeus Malware: Married Or Living Separately? . 14/10/2011. «Everyone knows that the first year of marriage can be a tough one -around three percent of them end in the first 12 months. Looks like the same can be true of malware marriages, with the union of the Zeus and SpyEye Trojan now in question. Just one year after news broke that the Zeus and SpyEye Trojan families had merged, virus experts say there's reason to question whether the union is still intact. (...).»

Source : threatpost.com/en_us/blogs/spyeye-and-zeus-malware-married-or-living-separately-101411

 

=> Malware using the Local Group Policy to Gain Persistence . 15/10/2011. «Malware is constantly finding obscure ways to hide hooks within the OS so that it can remain active after a reboot. One approach that we encountered recently involved using the Local Group Policy. Group Policy is a set of rules and settings that can be used to manage the Operating System and environment. (...).»

Source : www.hbgary.com/malware-using-local-group-policy

Billets en relation :

15/10/2011. Source : twitter.com/#!/TimelessP/statuses/125302141786132481

 

 

Actus Généralistes

 

=> France : think different !. 09/10/2011. «La France n'a pas de pétrole, on n'est pas trés bon en hardware. On sait encore faire des trains, des avions... Mais on ne fait plus de biens électroniques de grande consommation .. Par contre, nous avons des idées... Nos jeunes ont des tonnes d'idées... (...).»

Source : billaut.typepad.com/jm/2011/10/france-think-different.html

 

=> Casser la page. 09/10/2011. «Peter Meyers d'O'Reilly Media s'est lancé dans l'écriture d'un livre, Breaking the Page (Casser la page), où, en ligne, billet après billet, il pose des questions percutantes sur la conception de nos livres numériques. Son propos est d'interroger ce qu'on peut faire avec le livre numérique et qu'on ne peut pas faire avec le livre imprimé. Comprendre et analyser les différences, en designer, pour imaginer des supports et logiciels de lecture mieux adaptés à nos pratiques. Rien de moins. (...).»

Source : lafeuille.blog.lemonde.fr/2011/10/09/casser-la-page/

 

=> La littérature par Orange : Albanel parle "d'acheter un droit de lecture". 10/10/2011. «Lire est un droit. Mais il faudra payer pour en bénéficier. C'est l'idée qu'a développé l'ancienne ministre Christine Albanel, reconvertie en directrice de la stratégie des contenus chez Orange. (...).»

Source : www.numerama.com/magazine/20122-la-litterature-par-orange-albanel-parle-34d-acheter-un-droit-de-lecture34.html

Billets en relation :

10/10/2011. Albanel regrette que les régulateurs privilégient les consommateurs : www.numerama.com/magazine/20123-albanel-regrette-que-les-regulateurs-privilegient-les-consommateurs.html

 

=> Un label pour PURifier les boutiques en ligne par Google. 10/10/2011. «Google se veut être définitivement partout sur le Web et au final bientôt sur les Internets. Cette fois-ci, c'est au tour des boutiques en ligne de se voir offrir la possibilité d'avoir un label et un logo (...).»

Source : neosting.net/actualite/un-label-pour-purifier-les-boutiques-en-ligne-par-google.html

 

=> Le Huffington Post bientôt en version française. 10/10/2011. «Le site américain d'actualités et d'agrégation de blogs aura droit à une déclinaison en français d'ici à la fin de l'année. C'est la première mouture non anglophone qui est ainsi lancée, mais pas la dernière (...).»

Source : www.01net.com/editorial/543750/le-huffington-post-bientot-en-version-francaise/

Billets en relation :

10/10/2011. Le Huffington Post : Arianna à lassaut de la France. : www.electronlibre.info/Le-Huffington-Post-welcome-en,01439

10/10/2011. Arianna Huffington tente d'exporter son information « participative » en France : www.rslnmag.fr/blog/2011/10/10/arianna-huffington-tente-d-exporter-son-information_participative_en-france/

 

=> Les réseaux télécoms gagnent Bruxelles. 10/10/2011. «Loin des discours officiels favorables à un Internet libre, la Commission européenne ne cesse de faire cause commune avec les industriels des télécoms. Le 3 octobre dernier, la commissaire Neelie Kroes donnait des gages importants à leurs lobbyistes (...).»

Source : owni.fr/2011/10/10/bruxelles-adopte-le-lobby-des-telecoms/

 

=> La Syrie mène sa guerre de l'information sur le web 2.0. 10/10/2011. «L'isolement croissant de la Syrie sur la scène internationale ne l'empêche pas de se battre sur le terrain de l'information. Damas s'est en effet lancé dans une vaste offensive numérique afin d'améliorer son image et, plus intéressant, de dézinguer les médias internationaux (...).»

Source : meridien.canalblog.com/archives/2011/10/10/22295942.html

 

=> Reflets : campagne mensuelle de dons. 10/10/2011. «Reflets ne vous pollue pas avec de la publicité. Nous navons pas dactionnaires qui, outre le fait dapporter des fonds, pourraient peser sur la ligne éditoriale ou nous mettre en porte-à-faux avec notre éthique et nos valeurs. Les seules recettes de Reflets sont les dons que vous nous faites avec votre petite carte en plastique ou avec Paypal (...).»

Source : reflets.info/reflets-campagne-mensuelle-de-dons/

 

=> Cloner la carte Vitale 2 : enfantin ?. 10/10/2011. «En août 2002, nous révélions au public la facilité déconcertante avec laquelle il était possible de cloner une carte Vitale. Non seulement il était scandaleux que l'argent des cotisants et contribuables soit si mal utilisé, mais en plus l'article avait visiblement valu à notre magazine la perte de son agréément de CPPAP (service du Premier Ministre) et l'interruption de sa diffusion dans les kiosques français. Est-ce que les problèmes de la carte Vitale ont été corrigés depuis ? Notre nouvelle enquête technique, sur Vitale 2 cette fois (...).»

Source : www.acbm.com/inedits/securite-vitale2.html

Billets en relation :

13/10/2011. Cloner la carte Vitale 2, un jeu d´enfant ? : www.zataz.com/news/21625/carte-vitale--expertise.html

 

=> Géolocalisation : liPhone bavarde pendant votre sommeil. 11/10/2011. «Les experts de la CNIL ont analysé les communications d'un l'iPhone contenant des informations de géolocalisation. Contrairement à d'autres solutions choisies par des concurrents, lorsqu'un utilisateur demande à être géolocalisé, c'est le téléphone lui-même qui calcule sa propre position à l'aide des informations fournies par Apple. Mais surprise : l'iPhone bavarde aussi avec Apple pendant votre sommeil (...).»

Source : www.cnil.fr/nc/la-cnil/actu-cnil/article/article/geolocalisation-liphone-bavarde-pendant-votre-sommeil/

 

=> Orange propose d'espionner votre navigation à des fins publicitaires. 11/10/2011. «Range propose aux abonnés volontaires de laisser l'opérateur observer et analyser les sites sur lesquels ils naviguent, pour personnaliser les publicités qui leur sont affichées. Une première étape en attendant une offre à prix réduit qui convaincra beaucoup d'internautes de se laisser espionner ? (...).»

Source : www.numerama.com/magazine/20132-orange-propose-d-espionner-votre-navigation-a-des-fins-publicitaires.html

Billets en relation :

10/10/2011. Le diner de cons : korben.info/le-diner-de-cons.html

11/10/2011. Deep Packet Inspection : le dangereux mélange des genres : reflets.info/deep-packet-inspection-le-dangereux-melange-des-genres/

12/10/2011. La Hadopi na pas connaissance de test de DPI, sauf que : www.pcinpact.com/actu/news/66341-hadopi-dpi-scpp-vedicis-tests.htm

12/10/2011. Orange Préférences : le Deep Packet Inspection en Opt-In : reflets.info/orange-preferences-le-deep-packet-inspection-en-opt-in/

 

=> VeriSign demands website takedown powers. 11/10/2011. «VeriSign, which manages the database of all .com internet addresses, wants powers to shut down "non-legitimate" domain names when asked to by law enforcement. (...).»

Source : www.theregister.co.uk/2011/10/11/verisign_asks_for_web_takedown_powers/

Billets en relation :

13/10/2011. VeriSign : plus de pouvoir pour fermer les sites Web ? : www.secuinsight.fr/verisign-plus-de-pouvoir-pour-fermer-les-sites-web/

 

=> [1/2]La neutralité du réseau pour les nuls. 12/10/2011. «On a tout entendu sur la notion de neutralité d'Internet. L'ingénieur Stéphane Bortzmeyer tente d'y voir plus clair. En apparence technique, c'est en réalité un sujet éminemment politique. Première partie (...) Après avoir montré l'importance de l'intermédiaire, cet "homme au radeau", sur le réseau, Stéphane Bortzmeyer s'attaque à l'argumentaire des "anti-neutralité". Table d'opération (...).»

Source : owni.fr/2011/10/12/neutralite-reseau-internet-radeau-1/

Billets en relation :

12/10/2011. Pas de vie privée sans neutralité du Net : www.laquadrature.net/node/4792

12/10/2011. [2/2]La neutralité du réseau pour les nuls : owni.fr/2011/10/12/neutralite-reseau-internet-2/

 

=> Des FAI britanniques proposeront un Internet filtré à la demande. 12/10/2011. «Des millions d'internautes britanniques devront désormais demander à leur fournisseur d'accès à internet l'autorisation de consulter un site pornographique. La mesure, mise en place sous la pression d'organisations religieuses et du gouvernement, pourrait débarquer en France où elle commence à creuser son chemin (...).»

Source : www.numerama.com/magazine/20145-des-fai-britanniques-proposeront-un-internet-filtre-a-la-demande-maj.html

Billets en relation :

11/10/2011. David Cameron's 'porn filter' will make no difference, say ISPs : www.guardian.co.uk/technology/2011/oct/11/david-cameron-porn-filter-isps?intcmp=239

 

=> Les publicités à la TV ne vont plus hausser le ton. 13/10/2011. « Une délibération du CSA parue au Journal officiel entend harmoniser l'intensité sonore d'une chaîne à l'autre et la diminuer pour les réclames. Tous les services de télévision sont concernés, quel que soit le canal de diffusion (...). »

Source : www.01net.com/editorial/543920/les-publicites-a-la-tv-ne-vont-plus-hausser-le-ton/

Billets en relation :

15/10/2011. Sieste dominicale et guérilla sonore : lamaredugof.fr/blog/2011/10/sieste-dominicale-et-guerilla-sonore/

 

=> La mort de Steve Jobs et la constitution dune iconologie alternative sur 4chan. 13/10/2011. «Sa mort le 5 octobre dernier a été largement illustrée dans les médias et sur le web, prolongeant ainsi une iconologie déjà bien établie. Cette disparition a également provoqué de nombreuses réactions sur le forum /b/ de 4chan. La dizaine de threads archivés1 sur la nouvelle plate-forme chanarchive.org qui a pris le relais de 4chanarchive.org depuis le mois de mai constitue un bon indicateur de cette activité (...).»

Source : culturevisuelle.org/dejavu/907

Billets en relation :

14/10/2011. Le mystère Steve Jobs : hyperbate.fr/dernier/?p=18005

 

=> Le père dUnix et du langage C a disparu. 14/10/2011. «En créant le langage C et en co-développant Unix, Dennis Ritchie a contribué à façonner les serveurs Linux modernes (...).»

Source : pro.01net.com/editorial/544028/le-pere-d-unix-et-du-langage-c-a-disparu/

Billets en relation :

13/10/2011. Dennis Ritchie, le père du langage C, est mort : www.numerama.com/magazine/20168-dennis-ritchie-le-pere-du-langage-c-est-mort.html

13/10/2011. Dennis Ritchie est mort, le monde informatique perd l'un de ses plus grands pionniers, l'inventeur du langage C : www.developpez.com/actu/37893/Dennis-Ritchie-est-mort-le-monde-informatique-perd-l-un-de-ses-plus-grands-pionniers-l-inventeur-du-langage-C/

14/10/2011. Dennis MacAlistair Ritchie : zythom.blogspot.com/2011/10/dennis-macalistair-ritchie.html

 

=> Cyberguerre, le retard français Partie 2 : Que faire . 14/10/2011. «« Cest bien dintroduire linformatique et les réseaux partout (même là où ils nont rien à faire), mais encore faut-il avoir des gens compétents et de confiance pour faire tourner tout cela ! Alors que faire ? » (...).» Poursuite de l'entretien initié et évoqué la semaine dernière, publié en plusieurs parties.

Source : pro.01net.com/editorial/544108/cyberguerre-le-retard-francais-partie-2-que-faire/

Billets en relation :

30/09/2011. Cyberguerre, le retard français Partie 1 : Le constat : pro.01net.com/editorial/542962/cyberguerre-le-retard-francais-partie-1-le-constat/

 

=> [spécial HTML5 !] Vendredi cest Graphism! S02E38. 14/10/2011. «Au programme cette semaine, de la typographie, de la visualisation de données, une interface tactile, une autre musicale, un visualiseur de skin Minecraft, la sortie du dernier Ubuntu et un wtf html très étrange ! (...).» La série hebdomadaire de Geoffrey Dorne sur Owni.

Source : owni.fr/2011/10/14/special-html5-vendredi-c%e2%80%99est-graphism-s02e38/

 

 

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Jai butiné pour vous. 09/10/2011. «Quelques nouvelles en vrac butinées au fil de mes balades réelles et virtuelles dans lunivers du journalisme. (...).»

Source : laplumedaliocha.wordpress.com/2011/10/09/jai-butine-pour-vous/

 

=> Update: USBVirusScan 1.7.4. 09/10/2011. «This new version 1.7.4 adds some extra debug info to the debug option (-d) and adds a new option (-w) to disable WOW64 filesystem redirection (...).» Fonctionne sous 64bits.

Source : blog.didierstevens.com/2011/10/08/update-usbvirusscan-1-7-3/

 

=> What people imagine hacking looks like. 09/10/2011. «What people imagine hacking looks like (...).» Pas mal :)

Source : twitter.com/#!/Xylit0l/status/123021233855008768/photo/1/large

 

=> Frtr.me. 09/10/2011. «Frtr.me is the easiest way to share a video message on the web! The simplest way to record video for Twitter has finally arrived. Point, click, shoot and post (...).»

Source : frtr.me/

 

=> Skhaen / reseau-wifi-mesh-french . 10/10/2011. «Document en Français concernant la mise en place d'un réseau wifi mesh en milieu « hostile ». (...).»

Source : github.com/skhaen/reseau-wifi-mesh-french

Billets en relation :

10/10/2011. Source : twitter.com/#!/Skhaen/statuses/123372269530648576

 

=> 22 tutoriels informatique et Internet par les EPN de Seneffe. 10/10/2011. «Les net stewards (autrement dit, les animateurs multimédia) de ladministration communale de Seneffe (Belgique) officient dans 3 espaces publics numériques, dans les écoles, pour des activités organisées par la commune et lors de grands évènements locaux. Ils mettent également à jour le site communal. Dans le cadre de laccompagnement auprès des publics, ces professionnels proposent différents didacticiels/tutoriels à télécharger (...).»

Source : www.netpublic.fr/2011/10/22-tutoriels-informatique-et-internet-par-les-epn-de-seneffe/

 

=> 20 choses à savoir sur les navigateurs et Internet. 10/10/2011. «La firme Google a traduit en français son guide (paru à lautomne 2010) ; 20 Things I Learned about Browsers and the Web en 20 choses à savoir sur les navigateurs et Internet (65 pages). Présenté sous la forme dun livre illustré (par Christoph Niemann) en HTML5, ce guide informatif fait la part belle au navigateur Google Chrome tout en présentant Internet aussi bien dans sa structure que ses applications, langages et avenir. (...).»

Source : www.netpublic.fr/2011/10/20-choses-a-savoir-sur-les-navigateurs-et-internet/

Billets en relation :

10/10/2011. 20 choses à savoir sur les navigateurs et Internet : www.20thingsilearned.com/fr-FR

 

=> Meta-media : veille et ressources sur les outils numériques de création médiatiques et journalistiques. 10/10/2011. «Le blog Meta-Media introduit une veille en continu sur les phénomènes médiatiques, applications et matériels de création (...).»

Source : www.netpublic.fr/2011/10/meta-media-veille-et-ressources-sur-les-outils-numeriques-de-creation-mediatiques-et-journalistiques/

 

=> Choisir un hébergement web pour son site internet. 10/10/2011. «Choisir un hébergement pour son site web n'est parfois pas si simple qu'il peut y paraître, nous allons donc voir dans ce guide les bonnes pratiques et les options et services fournis à observer de plus près, quels sont-ils? et bien c'est ce que nous allons découvrir tout de suite (...).»

Source : blog.creation-site-france.org/10/10/2011/cours-html-php-mysql-design/tutos-hebergement-web/choisir-hebergement-web-site-internet/

 

=> Une histoire simple et banale 7e partie . 10/10/2011. «Cette série de billets décrit une expertise au Commerce où trois entreprises sont en conflit: la société ARRAKIS, qui s'occupe de vente en gros de matériaux de construction, a fait installer le logiciel ERP/PGI il y a deux ans, par la société CORRINO, SSII experte dans l'installation et la configuration du logiciel "ERP", et enfin la société éditrice du logiciel "ERP" qui a changé le nom de celui-ci en "PGI" à l'occasion d'une fusion acquisition (...).» Poursuite de la série évoquée déjà à plusueurs reprises.

Source : zythom.blogspot.com/2011/10/une-histoire-simple-et-banale-7e-partie.html

 

=> A neat VLC extension to download subtitles. 10/10/2011. «Now, what if there was an extremely simple way to just choose the subtitles for a given movie directly from VLC? (...).»

Source : www.linux.it/~ema/2011/10/10/neat-vlc-extension-to-download-subtitles/

 

=> Podcasts de radios scolaires, à écouter librement . 10/10/2011. «Dans l'Académie de Rouen (France) un certain nombre d'établissements s'est engagé dans un projet de création de radio scolaire. Grâce aux technologies numériques, les émissions enregistrées peuvent être plus facilement diffusées en ligne en podcasting sur la plateforme dédiée à cet effet. La baladodiffusion facilite en effet la procédure d'abonnement au téléchargement des fichiers sonores ainsi que l'écoute nomade des documents audio au format mp3 (...).»

Source : cursus.edu/dossiers-articles/articles/17609/podcasts-radios-scolaires-ecouter-librement/

Billets en relation :

10/10/2011. Podcast d'établissements scolaires : podcast.ac-rouen.fr/

 

=> Ground Truth Text (gttext). 11/10/2011. «Application open source qui permet d'extraire du texte à partir de presque n'importe quelle image (...).»

Source : www.libellules.ch/dotclear/index.php?post/2011/10/11/Ground-Truth-Text-%28gttext%29

 

=> Peepdf - PDF analysis and creation/modification tool. 11/10/2011. «Peepdf is a Python tool to explore PDF files in order to find out if the file can be harmful or not. The aim of this tool is to provide all the necessary components that a security researcher could need in a PDF analysis without using 3 or 4 tools to make all the tasks. With peepdf it's possible to see all the objects in the document showing the suspicious elements, supports all the most used filters and encodings, it can parse different versions of a file, object streams and encrypted files. With the installation of Spidermonkey and Libemu it provides Javascript and shellcode analysis wrappers too. Apart of this it's able to create new PDF files and to modify existent ones (...).»

Source : code.google.com/p/peepdf/

Billets en relation :

11/10/2011. Source : twitter.com/#!/sbrabez/statuses/123720834425688064

11/10/2011. Peepdf - PDF Analysis Tool : eternal-todo.com/tools/peepdf-pdf-analysis-tool

 

=> Graphing Suspicious URL Relationships. 11/10/2011. «Next and for fast and clear result you can also consider Junpack-n to graph URL relationships in packet captures and determine the steps that led to a compromise. jsunpack-n emulates browser functionality when visiting a URL. Its purpose is to detect exploits that target browser and browser plug-in vulnerabilities. It accepts many different types of input: (...).»

Source : www.sectechno.com/2011/10/11/graphing-suspicious-url-relationships/

Billets en relation :

12/10/2011. Source : twitter.com/#!/ChadChoron/statuses/123922498462035968

15/10/2011. Jsunpack-n : code.google.com/p/jsunpack-n/

 

=> [CARTE] Île-de-France : des inégalités de revenus centralisées. 12/10/2011. «L'Île-de-France est la région où les inégalités de revenus sont les plus élevées. Trois indicateurs sur cette carte : le niveau des inégalités des revenus des ménages franciliens ; l'évolution de ces mêmes inégalités dans le temps ; à titre de comparaison, le revenu fiscal médian (...).»

Source : voila-le-travail.fr/2011/10/02/ile-de-france-des-inegalites-de-revenus-centralisees/

 

=> Sécurité : Microsoft tire sur Chrome et Firefox. 12/10/2011. «Via un nouveau site, Microsoft attribue un score de sécurité à Internet Explorer, Google Chrome et Firefox. Surprise... IE9 fait un sans faute (...).» Retour sur une actu déjà évoquée.

Source : www.generation-nt.com/securite-navigateur-ie-chrome-firefox-youbrowsermatters-actualite-1488171.html

Billets en relation :

12/10/2011. Your Browser Matters : marcoramilli.blogspot.com/2011/10/your-browser-metters.html

12/10/2011. Your browser matters : yourbrowsermatters.org/

 

=> Lettre de non-candidature à une offre demploi accablante. 12/10/2011. «A la suite d'un choix malencontreux, Carine Beaufils est devenue conseiller financier et l'est restée pendant six ans. Six années source d'inspiration pour un nombre incalculable de lettres que la sagesse (et le prix de son loyer) l'ont contrainte à ne jamais envoyer (...).»

Source : www.lettresauxcons.com/2011/10/12/lettre-de-non-candidature-a-une-offre-demploi-accablante/

 

=> Canonical sort Ubuntu 11.10 finale . 13/10/2011. «Avec quelques heures de retard, Canonical a publié aujourd'hui la version finale d'Ubuntu 11.10 « Oneiric Ocelot » (...).»

Source : www.developpez.com/actu/37928/Canonical-sort-Ubuntu-11-10-finale/

Billets en relation :

13/10/2011. Ubuntu 11.10 se montre dans un navigateur, pour la découverte : neosting.net/actualite/ubuntu-11-10-se-montre-dans-un-navigateur-pour-la-decouverte.html

15/10/2011. Oneiric : Linux pour mon chat : lehollandaisvolant.net/index.php?2011/10/15/19/52/52-oneiric-linux-pour-mon-chat

 

=> Manhack.net. 13/10/2011. «Mon outil d'investigation sur le Net (500 fonctionnalités, 300 moteurs de recherche) passe en mode GoogleSSL (...).»

Source : www.manhack.net/

Billets en relation :

13/10/2011. Source : twitter.com/#!/manhack/status/124483200042020865

 

=> LOOL : LibreOffice sous forme de service en ligne. 14/10/2011. «Si les outils bureautiques en ligne sont très populaires, portés par Google Documents ou Zoho, les suites libres prisées par la communauté open-source manquaient encore à l'appel. LibreOffice viendra combler ce vide avec LOOL, LibreOffice OnLine (...).»

Source : www.numerama.com/magazine/20177-lool-libreoffice-sous-forme-de-service-en-ligne.html

 

=> Démarrer son podcast : mode demploi. 14/10/2011. «Cest la rentrée. Une bonne résolution : démarrer un podcast. Mais comment ? Pas de panique, Alban Peignier, pro des radios éphémères, a rédigé un tutorial aux petits oignons, rien que pour vous. Tout, vous saurez tout sur le podcasting (...).»

Source : www.siliconmaniacs.org/demarrer-son-podcast-mode-demploi/

 

=> Le code source de Youspot est désormais ouvert (GPLv2). 14/10/2011. «Ce que jespère de tout cœur, en partageant ce code source dapplication, cest quil puisse montrer aux développeurs débutant sur Android comment coder (de manière pas très propre et conforme ISO1664) une application assez complexe ; ainsi que permettre à une ou plusieurs personnes qui seraient intéressées par lapplication de reprendre le développement de celle-ci (...).»

Source : virtualabs.fr/spip.php?article54

 

=> How I Met Your Metasm. 14/10/2011. «Here a little paper written during this summer, I finally decided to release it on my blog. This paper gives you a little introduction on the metasm framework and how it can be used in an exploitation way (...).»

Source : 0vercl0k.tuxfamily.org/bl0g/

 

=> PE - corkami - reverse engineering experiments and documentations. 14/10/2011. «This page deals with the PE format, or more specifically, x86/x64 Windows (from XP to W7) binaries (...).»

Source : code.google.com/p/corkami/wiki/PE

Billets en relation :

14/10/2011. Source : twitter.com/#!/corkami/statuses/124981339631009792

14/10/2011. Binaries : code.google.com/p/corkami/downloads/list?q=CPC

 

=> @RobotFou : le bot Twitter qui na que ça à faire. 15/10/2011. «En attendant, je vais vous parler dune de mes dernières petites créations personnelles : @RobotFou. Il sagit dun robot Twitter (utilisant donc à 100% lAPI du site de microblogging, aucun humain derrière) (...).»

Source : blog.tavux.com/fr/robotfou-le-bot-twitter-qui-na-que-ca-a-faire/

 

=> OWASP - SQL Injection Prevention Cheat Sheet. 15/10/2011. «This article is focused on providing clear, simple, actionable guidance for preventing SQL Injection flaws in your applications. SQL Injection attacks are unfortunately very common, and this is due to two factors (...).»

Source : www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet

 

=> Introduction to the Command Line: The Fat-Free Guide to Unix and Linux Commands. 15/10/2011. «Please enjoy this free eBook of my lattest book Introduction to the Command Line (Second Edition) available for free download in PDF format (...).»

Source : dontfearthecommandline.blogspot.com/2010/09/free-ebook-introduction-to-command-line.html

Billets en relation :

11/10/2011. Source : twitter.com/#!/Ge0bidouille/statuses/123681845522087936

 

=> La tuyauterie du net éclairée. 15/10/2011. «La société Telegeography récolte et analyse les données du marché des télécommunications pour donner une matérialité au réseau des réseaux. Expérience inédite. Esthétique et opérationnelle surtout. Bien dans son époque (...).»

Source : owni.fr/2011/10/15/telegeography-entrailles-du-net-reseau-data/

 

=> Hellais / Syria-Blue-Coat-log-analysis . 15/10/2011. «The tools to make analysis of the Syrian Blue Coat logs. This is a dump of the code I wrote to produce the pretty chart you can see at(...) You may not be able to reproduce since it was really a hack and the code in this repo may not include random BASH script-fu. (...).»

Source : github.com/hellais/Syria-Blue-Coat-log-analysis

 

=> Powerful, Free .NET Decompiler. 15/10/2011. «Powerful, Free .NET Decompiler. Forever. JustDecompile is a new, free developer productivity tool designed to enable easy .NET assembly browsing and decompiling. Currently available as a BETA, JustDecompile builds on years of experience in code analysis and development productivity originally created for JustCode, Telerik's Visual Studio productivity add-in. JustDecompile lets you effortlessly explore and analyze compiled .NET assemblies, decompiling code with the simple click of a button (...).»

Source : www.telerik.com/products/decompiler.aspx

Billets en relation :

15/10/2011. Source : twitter.com/#!/Ge0bidouille/statuses/125219453729374209

 

=> Dnssec-trigger, un outil pour mettre DNSSEC à la disposition de M. Toutlemonde. 15/10/2011. «Une des faiblesses de la sécurité de l'Internet est que le mécanisme d'annuaire principal, le DNS, n'est pas très sécurisé. Il est trop facile de tromper un serveur DNS en lui injectant de fausses informations (faille dite Kaminsky). Mais il y a pire : souvent, c'est le serveur DNS mis à la disposition de l'uutilisateur, par le FAI ou par le service informatique local, qui le trompe. Une solution technique existe, à ces deux problèmes : DNSSEC. Mais pour que DNSSEC protège M. Toutlemonde, les vérifications que permet ce protocole doivent être faites sur la machine de M. Toutlemonde, la seule en qui il peut avoir un peu confiance. C'est ce que permet le nouveau logiciel dnssec-trigger (...).»

Source : www.bortzmeyer.org/dnssec-trigger.html

 

=> CheckThis, un outil de blogging et de promotion anonyme. 15/10/2011. «On connaissait le classique système de blog, et qu'on le gère soi-même ou qu'on laisse sa gestion à un intermédiaire, comme WordPress ou Tumblr, la cause est le même : on doit d'abord s'inscrire et enregistrer un compte avant de pouvoir poster ses articles. Certains, comme tumblr facilitent grandement la mise en œuvre des posts, mais un entrepreneur du nom de Frédéric Della Faille a eu l'idée de concevoir un autre système de blog, qui ne nécessite pas de s'enregistrer avant (...).»

Source : neosting.net/services-en-ligne/checkthis-un-outil-de-blogging-et-de-promotion-anonyme.html

 

 

Mises À Jour importantes

 

=> Microsoft Security Bulletin Summary for October 2011. 11/10/2011. «This bulletin summary lists security bulletins released for October 2011 (...).»

Source : technet.microsoft.com/en-us/security/bulletin/ms11-oct

Billets en relation :

11/10/2011. Critical Security Updates from Microsoft, Apple : krebsonsecurity.com/2011/10/critical-security-updates-from-microsoft-apple/

11/10/2011. Mardi noir : Apple bat Microsoft 75 à 23 : www.cnis-mag.com/mardi-noir-apple-bat-microsoft-75-a-23.html

11/10/2011. Microsoft Patches 22 Security Holes, 12 Highly Exploitable, in October : threatpost.com/en_us/blogs/microsoft-patches-21-security-holes-12-highly-exploitable-october-101111

12/10/2011. MSRT October '11: EyeStye : blogs.technet.com/b/mmpc/archive/2011/10/12/msrt-october-11-eyestye.aspx

13/10/2011. Microsoft Targets SpyEye Trojan in Latest MSRT Update : threatpost.com/en_us/blogs/microsoft-targets-spyeye-trojan-latest-msrt-update-101311

 

=> MIRC 7.22 has been released. 13/10/2011. «This version of mIRC is primarily a security release. mIRC users are advised to upgrade due to a security issue related to outgoing messages being chopped in a specific context that could lead to a subsequent message being leaked. This update also includes changes and fixes to a number of features (...).»

Source : www.mirc.com/news.html

 

 

Actus Législatives et juridiques

 

=> Cour de cassation Première chambre civile Arrêt du 6 octobre 2011. 10/10/2011. «Statuant sur le pourvoi formé par lassociation UFC Que Choisir, contre larrêt rendu le 26 novembre 2009 par la cour dappel de Paris (...).»

Source : www.legalis.net/spip.php?article3244

Billets en relation :

14/10/2011. Le vendeur d'ordinateurs doit être précis sur les logiciels préinstallés : www.lemonde.fr/technologies/article/2011/10/14/le-vendeur-d-ordinateurs-doit-etre-precis-sur-les-logiciels-preinstalles_1587699_651865.html

 

=> Copwatch. 10/10/2011. «Mercredi matin, vers 10h, se tiendra une audience au TGI de Paris concernant le filtrage du site copwatchnord-idf.org (...).»

Source : blog.spyou.org/wordpress-mu/2011/10/10/copwatch/

Billets en relation :

13/10/2011. Copwatch, le site anti-flics, va être bloqué : www.rue89.com/2011/10/13/copwatch-le-site-anti-flics-va-etre-bloque-225553

14/10/2011. Copwatch : le filtrage par DPI jugé ni adapté ni proportionné : www.pcinpact.com/actu/news/66410-copwatch-filtrage-dpi.htm

14/10/2011. Les enseignements de l'affaire CopWatch : www.numerama.com/magazine/20193-les-enseignements-de-l-affaire-copwatch.html

15/10/2011. Copwatch : le fiasco de Claude Guéant : bluetouff.com/2011/10/15/copwatch-le-fiasco-de-claude-gueant/

 

=> ACTA : la Quadrature du Net réclame l'évaluation avant toute signature. 11/10/2011. «La Quadrature du Net a écrit lundi à deux commissions du parlement européen pour leur demander d'établir une évaluation complète de l'ACTA. L'initiative citoyenne cherche à empêcher l'Europe de signer l'accord commercial anti-contrefaçon. À l'heure actuelle, huit pays l'ont déjà paraphé (...).»

Source : www.numerama.com/magazine/20133-acta-la-quadrature-du-net-reclame-l-evaluation-avant-toute-signature.html

Billets en relation :

13/10/2011. La constitutionnalité de l'ACTA contestée aux États-Unis : www.numerama.com/magazine/20172-la-constitutionnalite-de-l-acta-contestee-aux-eacutetats-unis.html

 

=> L'Europe agit contre la surveillance des peuples opprimés, avec timidité. 11/10/2011. «C'est un premier pas dans la bonne direction, mais c'est un premier pas très timide. Le parlement européen s'est prononcé fin septembre pour un contrôle renforcé concernant la vente de d'outils de surveillance. Il souhaite en particulier empêcher les transactions commerciales avec les régimes autoritaires. Dans les faits, la volonté européenne risque de se heurter aux stratégies des États (...).»

Source : www.numerama.com/magazine/20140-l-europe-agit-contre-la-surveillance-des-peuples-opprimes-avec-timidite.html Inquiétante la tournure que prend tout cela (cf Reflets).

Billets en relation :

11/10/2011. Deep Packet Inspection : la vente darmes technologiques aux dictatures, cest terminé : reflets.info/deep-packet-inspection-la-vente-darmes-technologiques-aux-dictatures-cest-termine/

13/10/2011. #OpSyria : pourquoi #BlueCoat a menti ? : reflets.info/opsyria-pourquoi-bluecoat-a-menti/

15/10/2011. NSA : No Such Article : bluetouff.com/2011/10/15/nsa-no-such-article/

15/10/2011. Toi Toi Tu vas avoir de gros ennuis : reflets.info/toi-toi-tu-vas-avoir-de-gros-ennuis-reflets-ils-vont-te-couper-en-deux-te/

 

=> Peut-on tout publier sur un blog ?. 11/10/2011. «La liberté d'expression du blogueur ne vogue pas sur un océan de permissivité. Où se situe la ligne jaune ? (...).»

Source : www.lepoint.fr/high-tech-internet/peut-on-tout-publier-sur-un-blog-11-10-2011-1383055_47.php

 

=> Prenez garde aux CGU . 11/10/2011. «Linformation nest pas nouvelle, mais elle a ressurgi dans ma veille de fin septembre lorsquun billet dun site américain évoquait ce litige qui, bien que concernant lAFP, semble voir été assez peu commenté sur les sites français. Ce billet donne loccasion dattirer lattention sur limbroglio qui peut naître des conditions générales dutilisation ou CGU, conditions que lon oublie souvent de lire ou de garder en mémoire (...).»

Source : paralipomenes.net/wordpress/archives/5906

 

=> Les administrations pourront désormais choisir leur logiciel open source. 13/10/2011. «Le conseil d'Etat vient d'autoriser la Région Picardie à imposer une solution open source dans un appel doffres. Une jurisprudence qui fera date (...).»

Source : pro.01net.com/editorial/543966/les-administrations-pourront-desormais-choisir-leur-logiciel-open-source/

 

=> La Belgique filtre ses pirates. 13/10/2011. «En condamnant Belgacom et Telenet à bloquer laccès à The Pirate Bay, la cour dappel dAnvers a rendu une décision controversée. Inefficace pour certains. Analyse avec André Loconte de la NURPA, association belge de protection des droits des internautes (...).»

Source : owni.fr/2011/10/13/la-belgique-filtre-ses-pirates/

Billets en relation :

11/10/2011. Le filtrage pour le filtrage : une politique de société dangereuse : blog.lesoir.be/geek-politics/2011/10/11/blocage-de-the-pirate-bay-le-filtrage/

 

=> Cookies et failles de sécurité : La loi « Informatique et libertés » est modifiée. 14/10/2011. «Obtenir un accord préalable des internautes pour lusage de cookies et les informer sans délai des violations de leurs données personnelles résultant des failles de sécurité, telles sont les obligations imposées désormais (...).»

Source : paralipomenes.net/wordpress/archives/5922

 

 

Réseaux sociaux et communautaires

 

=> De lart de bien configurer Facebook : Edition 2011. 27/09/2011. «Ce billet na pas pour but dêtre exhaustif : il ne traite que des nouveaux paramètres de confidentialité de Facebook et pas de ceux historiquement en place. Pour les bases, Google est votre ami (...).»

Source : www.audreyoeillet.net/?p=124

 

=> Facebook, Twitter, Linkedin et les autres : état des lieux 2011 (statistiques et usages). 09/10/2011. «Facebook, Twitter et les autresOù en sommes-nous ? Un superbe travail de compilation de Steven Van Belleghem de InSites Consulting fqui a réalisé une étude auprès de 9000 personnes réparties dans 35 pays (Q2 2011) sur lusage des réseaux et médias sociaux, ainsi que sur lémergence des nouvelles technologies de localisation. Des chiffres éclairants et parfois surprenants (...).»

Source : balises.info/2011/10/09/reseaux-et-medias-sociaux-etat-des-lieux-2011-statistiques-et-usages/

 

=> Découvrez les nouveaux Facebook Insights en 5 points : onglets, indicateurs, etc.. 09/10/2011. «Il y a une dizaine de jours, de premières images présentant des Facebook Insights relookés et optimisés ont commencé à circuler sur la toile (...).»

Source : www.kriisiis.fr/index.php/decouvrez-les-nouveaux-facebook-insights-en-5-points-onglets-indicateurs-etc/

 

=> Etude Orange et Terra fémina: comment les réseaux sociaux bousculent linfo. 11/10/2011. «Le temps où linfo sur le Web était réservé aux happy few est loin. Plus de 7 Français sur 10 consultent des informations sur Internet, via les portails dactualité ou les sites des grands médias (...).»

Source : blog.slate.fr/labo-journalisme-sciences-po/2011/10/11/etude-orange-et-terra-femina-comment-les-reseaux-sociaux-bousculent-linfo/

Billets en relation :

11/10/2011. Médias et réseaux sociaux : quelles pratiques en France (étude) : www.netpublic.fr/2011/10/medias-et-reseaux-sociaux-quelles-pratiques-en-france-etude/

11/10/2011. 20h à Twitter: les réseaux sociaux bousculent linfo [pdf] : www.terrafemina.com/images/docs/csatwitter.pdf

13/10/2011. Le rapport des internautes à linformation : www.presse-citron.net/le-rapport-des-internautes-a-linformation

 

=> T.co raccourcit désormais toutes les URL de Twitter. 12/10/2011. «Vous n'aviez peut-être pas fait attention, ce qui n'a pas été mon cas sur ce coup, mais Twitter transforme désormais tous les liens laissés dans les timeline en t.co (...).»

Source : neosting.net/actualite/t-co-raccourcit-desormais-toutes-les-url-de-twitter.html

 

=> Comment les réseaux sociaux peuvent devenir les meilleurs amis des forces de police. 13/10/2011. «Cétait il y a deux mois déjà, pendant les émeutes londoniennes. Souvenez-vous : le premier ministre britannique, David Cameron, échaudé par plusieurs journées démeutes qui ont été un peu rapidement présentées comme « facilitée par les réseaux sociaux » s'interrogeait sur la possibilité de permettre au gouvernement de « débrancher », purement et simplement, les réseaux sociaux, au nom du maintien de l'ordre (...).»

Source : www.rslnmag.fr/blog/2011/10/13/comment-les-reseaux-sociaux-peuvent-devenir-les-meilleurs-amis-des-forces-de-police/

 

=> Horrible blog going around about you? Or a Twitter phishing attack?. 14/10/2011. «You may not realise it, but your Twitter account is worth money (...).»

Source : nakedsecurity.sophos.com/2011/10/14/horrible-blog-going-around-about-you-twitter-phishing/

 

=> Google va enterrer Buzz "dans quelques semaines. 15/10/2011. «Google va mettre un terme à Google Buzz dans les prochaines semaines. Le géant de Mountain View compte se concentrer sur Google+, son nouveau réseau social, qui connaît un succès croissant depuis son lancement en juin dernier. Google Buzz, lancé en 2010, avait été confronté à une polémique sur la confidentialité des utilisateurs (...).»

Source : www.numerama.com/magazine/20197-google-va-enterrer-buzz-dans-quelques-semaines.html

Billets en relation :

15/10/2011. Google se sépare définitivement de Buzz : www.presse-citron.net/google-se-separe-definitivement-de-buzz

 

=> Diaspora en manque dargent. 15/10/2011. «Diaspora, le réseau social décentralisé et open-source qui avait suscité un certain engouement, en ayant réussi à capter l'attention et en récoltant 200.000 dollars de fonds sur Kickstarter, commence aujourd'hui à s'essouffler, au moins financièrement (...).»

Source : neosting.net/actualite/diaspora-en-manque-dargent.html

 

 

Pour finir en détente

 

=> Time Lapse - Landscapes Vol. 2 - (HD) . 05/10/2011. « Un time lapse de la nature, mêlant des paysages désertiques de l'Utah et l'Arizona avec le ciel étoilé de la nuit. Réalisation de Dustin Farrell, avec un appareil photo Canon 5D2 et édité avec la suite Adobe (...). » Magnifiques images, à visionner en HD et plein écran. Merci Juna pour le lien.

Source :

 

timelapseV2hd.jpg

 

 

--------------------------------------------------------

 

La liste des évènements à surveiller est disponible sur ce lien calendrier.

L'index de vidéos en français (ou sous-titré en français), a été mis à jour.

La Bibliothèque de PDF a été mise à jour : ici (beaucoup de liens de documents proviennent des tweets de 2gg).

 


drap_fr.jpg Rapport sur les données de sécurité Microsoft Volume 11 (résumé français)
drap_us.jpg Barracuda Labs Releases 2011 Social Networking Security and Privacy Study
drap_us.jpg GTCSS - Emerging Cyberthreats Report 2012
drap_us.jpg Parasitics: The Next Generation, Vitaly Zaytsev & Abhishek Karnik (McAfee), Joshua Phillips (KasperskyLab)
drap_us.jpg Modern Bootkit Trends: Bypassing Kernel-Mode Signing Policy, Aleksandr Matrosov and Eugene Rodionov, October 2011
drap_us.jpg Marco Balduzzi - Attacking the Privacy of Social Network Users
drap_us.jpg Same Botnet, Same Guys, New Code [Eset Octobre 2011]
drap_fr.jpg 20h à Twitter: les réseaux sociaux bousculent l’info (Octobre 2011)
drap_us.jpg Hodprot: Hot to Bot [Eset Août 2011]
drap_fr.jpg Voyage au coeur de la mémoire, Damien Aumaitre Sogeti/ESEC (SSTIC08)
drap_us.jpg Bypassing windows 7 kernel aslr, NES, (Oct2011) Stefan LE BERRE
drap_us.jpg HTTP Response Splitting Attack | InfoSec Institute
drap_us.jpg Android malware analysis | InfoSec Institute
drap_us.jpg Alleged APT Intrusion Set: “1.php” Group - Zscaler
drap_us.jpg How I Met Your Metasm - 0vercl0k
drap_us.jpg Ebook Silverlight for Windows Phone Toolkit In Depth (oct 2011) by Boryana Miloshevska
drap_fr.jpg Le guide des bonnes pratiques numériques, v2 (septembre 2011) TGE Adonis
drap_fr.jpg Guide de participation des journalistes AFP aux reseaux sociaux
drap_us.jpg Strategies for monitoring Fake AV distribution networks, Onur Komili

 

Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.

 

Bonne lecture :)

Partager ce message


Lien à poster
Partager sur d’autres sites

Votre contenu devra être approuvé par un modérateur

Invité
Vous postez un commentaire en tant qu’invité. Si vous avez un compte, merci de vous connecter.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×