Aller au contenu
Gof

[Brèves] Semaine 42/11

Messages recommandés

Bonjour bonsoir à tous, suivant l'heure à laquelle vous lirez :)

 

La brève hebdomadaire, ici et sur la mare ! De l'actu cette semaine, avec Duqu (ça ne s'invente pas), classifié en 'grand public pour les billets non techniques, et 'confirmé' pour les éléments plus pointus. Sans oublier les scams et attaques liées à l'actualité (Gaddafi), une vague d'infections de sites web, des vulnérabilités Flash, Opera et Java corrigées, de l'actu juridique et législative à foison, le DPI encore et toujours, les anonymous, et les outils à découvrir. Il y a de quoi faire cette semaine encore ^^

 

 

Actus Sécurité Grand public

 

=> Trojan.Ransom (bioritm.exe) . 16/10/2011. «This ransomware crypt files (photos,documents) and ask to buy a recovery code for recover your datas. (...).»

Source : xylibox.blogspot.com/2011/10/trojanransom-bioritmexe.html

 

=> Software Pirate Cracks Cybercriminal Ware. 17/10/2011. «Make enough friends in the Internet security community and it becomes clear that many of the folks involved in defending computers and networks against malicious hackers got started in security by engaging in online illegal activity of one sort or another. These gradual mindset shifts are sometimes motivated by ethical, karmic or personal safety reasons, but just as often grey- and black hat hackers gravitate toward the defensive side simply because it is more intellectually challenging. (...).»

Source : krebsonsecurity.com/2011/10/software-pirate-cracks-cybercriminal-wares/

Billets en relation :

17/10/2011. Un coup de chapeau mérité : lamaredugof.fr/blog/2011/10/un-coup-de-chapeau-merite/

18/10/2011. Xylitol, un ami important enfin remercié : www.shocknsl.com/?p=135

 

=> TOR(ride) histoire de privacy. 17/10/2011. «Petit tremblement de terre dans le domaine de lanonymisation : Eric Filiol, expert reconnu en sécurité informatique et Directeur du centre de recherche de lESIEA, vient dannoncer que le réseau TOR ne serait pas aussi sûr que ce que lon pouvait penser (...).» Retour sur une actu évoquée la semaine dernière.

Source : blog.bee-ware.net/2011/10/17/torride-histoire-de-privacy/

 

=> Analysis of 250,000 hacker conversations. 17/10/2011. «Imperva released a report analyzing the content and activities of an online hacker forum with nearly 220,000 registered members, although many are dormant (...).»

Source : www.net-security.org/secworld.php?id=11794

Billets en relation :

16/10/2011. [pdf] Hacker Intelligence Initiative, Monthly Trend Report #5 - Imperva : www.net-security.org/dl/articles/Imperva_Oct2011.pdf

17/10/2011. Hackers spend a lot of their time educating other hackers : venturebeat.com/2011/10/17/hackers-spent-a-lot-of-their-time-educating-other-hackers/

17/10/2011. Inside a Hacker Forum : threatpost.com/en_us/blogs/inside-hacker-forum-101711

17/10/2011. Hacker Forum Analysis : blog.imperva.com/2011/10/hacker-forum-analysis.html

 

=> Championne du monde des Adwares. 17/10/2011. «Malheureusement. A l'occasion de la publication le 11 octobre du dernier rapport (le 11e) de Microsoft, Security Intelligence Report, la France peut se désoler d'être championne du monde des Adwares et logiciels potentiellement indésirables. Et cela haut la main (...).» Retour sur une actu déjà évoquée.

Source : www.zebulon.fr/actualites/8054-france-championne-monde-malwares.html

Billets en relation :

12/10/2011. Microsoft Security Intelligence Report (SIR) Volume 11 : France championne des PUP/Adwares : www.malekal.com/2011/10/12/security-intelligence-report-sir-volume-11-france-championne-des-adwares/

19/10/2011. Microsoft's Security Intelligence Report : blogs.orange-business.com/securite/2011/10/microsoft-security-intelligence-report.html

20/10/2011. Un député veut encadrer l'installation des adwares : www.numerama.com/magazine/20263-un-depute-veut-encadrer-l-installation-des-adwares.html

 

=> Quand l'arnaqueur chasse le fraudeur. 17/10/2011. «Qui n'a pas eu sa carte bancaire anonyme à moins de 25 ? Un procédé pour se soustraire à la fiscalité de son pays... ou se faire arnaquer (...).»

Source : www.malwarecity.fr/news/quand-larnaqueur-chasse-le-fraudeur-1090.html

 

=> Web : infection massive d'un code malveillant. 18/10/2011. «Cette attaque a été ébruitée la semaine dernière. Par le biais d'une injection SQL, un code malveillant est introduit dans des pages Web qui utilisent la technologie ASP.Net de Microsoft (...).»

Source : www.generation-nt.com/web-infection-sql-asp-javascript-code-malveillant-actualite-1491301.html

Billets en relation :

09/10/2011. Urchin.js mass infection ongoing : blog.armorize.com/2011/10/httpjjghuicomurchinjs-mass-infection.html

19/10/2011. Mass Injection Attack Targets ASP.NET Sites : threatpost.com/en_us/blogs/mass-injection-attack-targets-aspnet-sites-101911

19/10/2011. Dissecting The Urchin Script Injection Attack : blog.imperva.com/2011/10/urchin-script-injection-attack.html

20/10/2011. Dissecting the Ongoing Mass SQL Injection Attack : ddanchev.blogspot.com/2011/10/dissecting-ongoing-mass-sql-injection.html

21/10/2011. Urchins, LizaMoons, Tigers, and Bears : blogs.mcafee.com/enterprise/network-security/urchins-lizamoons-tigers-and-bears

21/10/2011. Sweden is under attack mass infection and new exploits : www.securelist.com/en/blog/208193174/Sweden_is_under_attack_mass_infection_and_new_exploits

21/10/2011. Mass Injection Attack Targets ASP.NET Sites : threatpost.com/en_us/blogs/mass-injection-attack-targets-aspnet-sites-101911

21/10/2011. Ongoing analysis of the web infection : www.securelist.com/en/blog/208193187/Ongoing_analysis_of_the_mass_infection_Millions_of_infected_websites

22/10/2011. Mass ASP.Net SQL Injection Infects Thousands Of Websites : www.rafayhackingarticles.net/2011/10/mass-aspnet-sql-injection-infects.html

 

=> The mystery of the hacked Facebook accounts. 19/10/2011. «After a day of investigation it seems that Team SwaStika may be attempting to take credit for compromising account details that they really had nothing to do with. (...).»

Source : countermeasures.trendmicro.eu/the-mystery-of-the-hacked-facebook-accounts/

 

=> Les intrusions dans les réseaux téléphoniques des entreprises françaises seraient en hausse. 19/10/2011. «La Fédération Interprofessionnelle de la Communication dEntreprise indique que plusieurs entreprises adhérentes ont constaté des attaques visant à détourner leur trafic téléphonique (...).»

Source : www.zdnet.fr/actualites/les-intrusions-dans-les-reseaux-telephoniques-des-entreprises-francaises-seraient-en-hausse-39764953.ht

 

=> Le précurseur du prochain Stuxnet est découvert. 19/10/2011. «Un malware dune complexité égale à Stuxnet vient dêtre dévoilé par Symantec. Son but nest pas dattaquer les systèmes industriels mais de collecter des informations afin de mener ces attaques (...).»

Source : www.linformaticien.com/actualites/id/21880/le-precurseur-du-prochain-stuxnet-est-decouvert.aspx

Billets en relation :

19/10/2011. Symantec met la main sur un héritier de Stuxnet : www.lemagit.fr/article/symantec-stuxnet-duqu/9714/1/symantec-met-main-sur-heritier-stuxnet/

19/10/2011. Au secours, Stuxnet est papa ! : si-vis.blogspot.com/2011/10/au-secours-stuxnet-est-papa.html

21/10/2011. Stuxnet, DuQu : une même origine ? : si-vis.blogspot.com/2011/10/stuxnet-duqu-une-meme-origine.html

 

=> Formaliser la remontée de failles ?. 19/10/2011. «Parmi les trolls récurrents du monde de la sécurité figure en bonne place celui de la remontée de failles. Des discussions à n'en plus finir desquelles aucun consensus n'émerge, à part du côté des éditeurs qui militent assez clairement pour la mise en place d'un cadre qui leur permette de fainéanter à souhait, à savoir qu'on leur remonte tout en toute discrétion et qu'ils décident par la suite quand se bouger le cul (...).»

Source : sid.rstack.org/blog/index.php/511-formaliser-la-remontee-de-failles

 

=> Un 0day sur GameSpy. 19/10/2011. «Un 0day ciblant GameSpy, bien connu des joueurs en ligne de FPS (Quake 3, Halflife..) serait exploité depuis plusieurs semaines. De gros hébergeurs servent donc actuellement un splendide botnet qui DDoS allègrement tout ce qui bouge (...).»

Source : bluetouff.com/2011/10/19/un-0day-sur-gamespy/

Billets en relation :

18/10/2011. New DoS attack amplified through gaming servers : cert.lexsi.com/weblog/index.php/2011/10/18/422-new-dos-attack-amplified-through-gaming-servers

 

=> Researchers: XML encryption standard is insecure. 20/10/2011. «Researchers at the Ruhr University of Bochum (RUB) say they have succeededGerman language link in cracking parts of the XML encryption used in web services, thus making it possible to decrypt encrypted data. The official W3C XML encryption specification is designed to be used to protect data transmitted between online servers such as those used by e-commerce and financial institutions (...).»

Source : www.h-online.com/security/news/item/Researchers-XML-encryption-standard-is-insecure-1364074.html

Billets en relation :

22/10/2011. XML encryption standard found to be unsafe : blog.secfence.com/2011/10/xml-encryption-standard-found-to-be-unsafe/

 

=> Retour Francopol 2011 . 20/10/2011. «Un billet publié par M. PAGET qui travaille en tant qu'expert en sécurité informatique chez McAFEE nous propose quelques informations intéressantes (...).»

Source : cidris-news.blogspot.com/2011/10/retour-francopol-2011.html

Billets en relation :

19/10/2011. Francopol 2011 Shows Off Cybercrime Savoir-Faire : blogs.mcafee.com/mcafee-labs/francopol-2011-shows-off-cybercrime-savoir-faire

 

=> Brainstorming : Hacking SSL. 20/10/2011. «Le modèle de certification SSL sappuie sur un système de confiance désuet et peu fiable : à linverse de la conception même du Net, décentralisé, il se base sur des « autorités » ayant le pouvoir de certifier lidentité dun site web (ou dun quelconque service). Mais ces autorités ne peuvent pas garantir leur fiabilité, leur honnêteté : leur opacité est contre-nature vis-à-vis dInternet. Pire, ils représentent des points de faiblesse, et des attaques ciblées contre eux peuvent causer dénormes dommages (...).»

Source : gordon.so/internet/brainstorming-hacking-ssl.html

 

=> Satanbot Employs VBScript to Create Botnet. 21/10/2011. «Usually the malicious code comes in a form of an executable or DLL, but sometimes malware authors opt to use alternate languages such as VBScript (Visual Basic Scripting Edition), a lightweight Active Scripting language that is installed by default in most Microsoft Windows versions since Windows 98. One example of this kind of malware is Satanbot: a fully functional VBScript botnet that uses the Remote Desktop Connection to connect to infected systems (...).»

Source : blogs.mcafee.com/mcafee-labs/satanbot-employs-vbscript-to-create-botnet

 

=> Mommar Gaddafi 419 spams new favorite subject. 21/10/2011. «When you are engaged in direct marketing, your first order of business is to get the attention of your customer. This is just as true for Nigerian 419 spammers as it is for everyone else, and widespread news coverage of the recent death of Mommar Gaddafi is a gift for the Lads from Lagos. (...).»

Source : www.barracudalabs.com/wordpress/index.php/2011/10/21/mommar-gaddafi-419-spams-new-favorite-subject/

Billets en relation :

20/10/2011. Gaddafi Death Rumours Sure to Spark Spam : community.websense.com/blogs/securitylabs/archive/2011/10/20/Gaddafi-Death-Rumours-Sure-to-Spark-Spam.aspx

21/10/2011. Malware attack poses as bloody photos of Gaddafi's death : nakedsecurity.sophos.com/2011/10/21/malware-attack-poses-as-bloody-photos-of-gaddafis-death/

 

=> Une fuite dadresse IP dans Skype. 21/10/2011. «Dans un document de 14 pages, des chercheurs Allemands, Français et Américains expliquent comment ils ont réussi à identifier une personne présente sur Skype et même savoir ce quelle partageait via Bittorrent (...).»

Source : korben.info/une-fuite-dadresse-ip-dans-skype.html

Billets en relation :

21/10/2011. [pdf] I Know Where You are and What You are Sharing:Exploiting P2P Communications to Invade Users Privacy :

21/10/2011. Skype lets hackers track your BitTorrent downloads : www.theregister.co.uk/2011/10/21/skype_bittorrent_stalking/

 

=> Crisc : une nouvelle certification pour encadrer le risque informatique. 21/10/2011. «L'association américaine Isaca, connue pour Cobit et plus récemment Risk IT, propose un label pour attester la capacité des responsables à gérer le risque (...).»

Source : pro.01net.com/editorial/544724/crisc-une-nouvelle-certification-pour-encadrer-le-risque-informatique/

 

=> Flash corrigé pour empêcher l'espionnage par webcam et micro. 21/10/2011. «Adobe travaille actuellement à la résolution dun problème concernant son lecteur Flash. Celui-ci est singulier car, une fois exploité, il peut permettre à un pirate de prendre le contrôle de la webcam dun utilisateur et donc de lespionner à son insu (...).»

Source : www.pcinpact.com/actu/news/66557-adobe-flash-correction-faille-webcam-espion.htm

Billets en relation :

18/10/2011. HOW TO: Spy on the Webcams of Your Website Visitors : www.feross.org/webcam-spy/

19/10/2011. Adobe to plug Flash-related Webcam spying hole : news.cnet.com/8301-27080_3-20122887-245/adobe-to-plug-flash-related-webcam-spying-hole/

20/10/2011. Flash : une faille permet aux curieux d'exploiter la webcam et le micro : www.clubic.com/antivirus-securite-informatique/actualite-453760-flash-faille-curieux-exploiter-webcams.html

20/10/2011. Clickjacking issue in Adobe Flash Player Settings Manager : blogs.adobe.com/psirt/2011/10/clickjacking-issue-in-adobe-flash-player-settings-manager.html

 

=> Fake Google Bots. 22/10/2011. «Googlebot is Google's web crawling bot (sometimes also called a "spider"). Crawling is the process by which Googlebot discovers new and updated pages to be added to the Google index. You can verify that a bot accessing your server really is Googlebot (...).»

Source : stopmalvertising.com/security/fake-google-bots.html

 

=> The Evolution of Memory-only Malware. 22/10/2011. «The list of malware techniques is nearly endless and always evolving. Here is a look at how memory-only malware evolved and adapted (...).»

Source : hbgary.com/hbgary-blog

 

=> Paquet Télécom / CNIL: une fausse bonne nouvelle ?. 22/10/2011. «Bon, jarrive un peu après la bataille Le sujet a été déjà pas mal discuté sur la toile notamment chez Sid ou plus juridiquement sur le blog du cabinet ITEANU. Petit résumé rapide pour les non initiés (...).»

Source : www.heat-miser.net/2011/10/22/paquet-telecom-cnil-une-fausse-bonne-nouvelle/

 

 

Humour 'sécu'

 

=> To the police surveillance van outside.... 16/10/2011. «To the police surveillance van outside our flat, renaming your wifi would make you stealthier (...).»

Source : twitter.com/#!/bartblaze/statuses/125339478683435008

 

=> Interesting Appointment27,394 Infected Files!. 18/10/2011. «Check out these pictures from last nights client! When I saw this I immediately called the client and told them I would be re-installing the OS (...).»

Source : remove-malware.com/client-notes/interesting-appointment-27394-infected-files/

 

=> Quand votre tablette vous pose un L...N . 18/10/2011. «J'ai été alerté par un protocole d'alerte bien spécial d'une attaque de type déni de service très violente. Cette attaque vise les possesseurs d'Asus transformer EEE PAD. L'attaque est menée par un groupuscule animal de la même trempe que les Anonymous (...).»

Source : pseudonyme.over-blog.net/article-veille---quand-votre-tablette-vous-pose-un-l-n-86866970.html

 

 

Rapports

 

=> Spam report: September 2011. 18/10/2011. «September saw more expert commentary on an impending financial crisis. Early last year, as the previous financial problems began to ease, we wrote about how the economic cycle was reflected in spam. Echoes of the financial climate could be found in both the content of spam mails and in the behavior of the spam industry in general. This years recession did not take long to make itself felt, with spammers already reacting to the unstable economic situation (...).»

Source : www.securelist.com/en/analysis/204792196/Spam_report_September_2011

 

 

Actus Sécurité Confirmé(s)

 

=> Another Modified ZeuS Variant Seen in the Wild. 16/10/2011. «My colleagues and I have been monitoring another new ZeuS version since the latter part of September, one that we believe is also based on the leaked ZeuS source code. Although this new ZeuS variant seems to have no reference in its code as to its version number, we believe it was developed by the same gang behind LICAT. (...).»

Source : blog.trendmicro.com/another-modified-zeus-variant-seen-in-the-wild/

 

=> Undocumented PECOFF. 16/10/2011. «One constant challenge of modern security will always be the difference between published and implemented specifications. Evolving projects, by their very nature, open up a host of exploit areas and implementation ambiguities that cannot be fixed. As such, complex documentation such as that for PECOFF or PDF are goldmines of possibilities. In this talk we will disclose our recent findings about never before seen PE or Portable executable format malformations. These findings have serious consequences on security and reverse engineering tools and lead to multiple exploit vectors (...).»

Source : www.reversinglabs.com/advisory/pecoff.php

Billets en relation :

02/07/2011. Constant Insecurity: Things you didnt know about (PE) Portable Executable file format : blog.reversinglabs.com/2011/07/constant-insecurity-things-you-didnt-know-about-pe-portable-executable-file-format/

16/10/2011. PDF Undocumented PECOFF : www.reversinglabs.com/blackhat/PECOFF_BlackHat-USA-11-Whitepaper.pdf

16/10/2011. Source : twitter.com/#!/besecure/statuses/125375875880452098

 

=> Tracking Cyber Crime: Luxury Cash (Replica Watches) . 16/10/2011. «Luxury Cash (Replica Watches) (...).»

Source : xylibox.blogspot.com/2011/10/tracking-cyber-crime-luxury-cash.html

Billets en relation :

16/10/2011. Tracking Cyber Crime: Vertu Cash (VERTU Replica) : xylibox.blogspot.com/2011/10/tracking-cyber-crime-vertu-cash-vertu.html

17/10/2011. Tracking Cyber Crime: Mailien 3.0 (Fake pharma) : xylibox.blogspot.com/2011/10/tracking-cyber-crime-mailien-30-fake.html

22/10/2011. Tracking Cyber Crime: Doktor Dick affiliate (Fake pharma) : xylibox.blogspot.com/2011/10/doktor-dick-affiliate-fake-pharma.html

 

=> Unpacking VBInject/VBCrypt/RunPE. 16/10/2011. «VBInject (also called VBCrypt or RunPE) is a family of packers (actually crypters... VBInject will increase the size of the target file) written in Visual Basic 6.0. It's a pain in the ass for antivirus vendors because it's difficult to tell what's actually inside of the packed file (...).»

Source : interestingmalware.blogspot.com/2010/07/unpacking-vbinjectvbcryptrunpe.html

Billets en relation :

16/10/2011. Source : twitter.com/#!/gN3mes1s/statuses/125459523992432641

 

=> SpyEye vs. Tracker. 17/10/2011. «It has become clear that the creator of the banking Trojan SpyEye have added plugin support to their code. In this new design, these plugins can be used by third parties to add extra functions to the core bot (...).»

Source : www.securelist.com/en/blog/208193166/SpyEye_vs_Tracker

Billets en relation :

19/10/2011. SpyEye C&C... Hack Them All : xylibox.blogspot.com/2011/10/spyeye-c-hack-them-all.html

 

=> Federal Trojan's got a "Big Brother". 18/10/2011. «About two weeks ago, the German Chaos Computer Club (CCC) has published an analysis report of a backdoor trojan that they claim had been used by German police during investigations in order to capture VoIP and IM communication on a suspect's PC. Our friends over at F-Secure published a blog post last week where they wrote about another file that, according to them, seemed to be the dropper component of the trojan. They were kind enough to share the MD5 hash of the file, so we could pull it from our collection. Stefan and I took a closer look (...).»

Source : www.securelist.com/en/blog/208193167/Federal_Trojan_s_got_a_Big_Brother

Billets en relation :

16/10/2011. Volatility Memory Forensics | Federal Trojan aka R2D2 : www.evild3ad.com/?p=1136

 

=> TDL4 rebooted. 19/10/2011. «ESET researchers have been tracking the TDL4 botnet for a long time, and now we have noticed a new phase in its evolution. Based on the analysis of its components we can say that some of those components have been rewritten from scratch (kernel-mode driver, user-mode payload) while some (specifically, some bootkit components) remain the same as in the previous versions. These changes might suggest one of the following: either the team developing the botnet has been changed, or TDL4 developers have started selling a bootkit builder to other cybercrime groups. (...).»

Source : blog.eset.com/2011/10/18/tdl4-rebooted

 

=> Dirt Jumper DDoS Bot - New versions, New targets. 19/10/2011. «I recently encountered a malware sample that when sandboxed, exhibited a great deal of DDoS-like activity toward a large number of URLs. When I looked at the network traffic a bit more closely, it reminded me of the Dirt Jumper DDoS bot that I read about in an excellent blog post by Curt Wilson of Arbor Networks. This particular version of Dirt Jumper is attacking a variety of organizations and companies in many different countries (...).»

Source : www.deependresearch.org/2011/10/dirt-jumper-ddos-bot-new-versions-new.html

Billets en relation :

17/08/2011. Dirt Jumper Caught in the Act : asert.arbornetworks.com/2011/08/dirt-jumper-caught/

 

=> W32.Duqu: The Precursor to the Next Stuxnet. 19/10/2011. «On October 14, 2011, a research lab with strong international connections alerted us to a sample that appeared to be very similar to Stuxnet. They named the threat "Duqu" [dyü-kyü] because it creates files with the file name prefix ~DQ. The research lab provided us with samples recovered from computer systems located in Europe, as well as a detailed report with their initial findings, including analysis comparing the threat to Stuxnet, which we were able to confirm. Parts of Duqu are nearly identical to Stuxnet, but with a completely different purpose (...).»

Source : www.symantec.com/connect/w32_duqu_precursor_next_stuxnet

Billets en relation :

18/10/2011. The Day of the Golden Jackal The Next Tale in the Stuxnet Files: Duqu : blogs.mcafee.com/mcafee-labs/the-day-of-the-golden-jackal-%e2%80%93-further-tales-of-the-stuxnet-files

18/10/2011. [pdf] W32.Duqu : www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet_research.pdf

18/10/2011. Et un autre Stuxnet... : expertmiami.blogspot.com/2011/10/et-un-autre-stuxnet.html

19/10/2011. Duqu - RAT Trojan, "Precursor to the Next Stuxnet" - samples : contagiodump.blogspot.com/2011/10/duqu-rat-trojan-precursor-to-next.html

19/10/2011. Duqu FAQ : www.securelist.com/en/blog/208193178/Duqu_FAQ

20/10/2011. Duqu: Protect Your Private Keys : www.symantec.com/connect/blogs/duqu-protect-your-private-keys

20/10/2011. The Mystery of Duqu: Part One : www.securelist.com/en/blog/208193182/The_Mystery_of_Duqu_Part_One

 

=> The Art Of ELF: Analysises and Exploitations. 20/10/2011. «New systems make attackers life hard and common exploitation techniques get harder to reproduce. The purpose of this article is to be very general on mitigation techniques and to cover attacks on x32 as a reference to x64 architectures to stick with the new constraints of today. Here, you will find the first step with is an ELF format file analysis. After that we will speak about the protections and ways to bypass them. To finish, we will introduce the x86_64 that makes things more difficult for nowadays exploitations (...).»

Source : fluxius.handgrep.se/2011/10/20/the-art-of-elf-analysises-and-exploitations/

 

=> Deobfuscating malicious code layer by layer. 20/10/2011. «This post explains how to analyze the malicious code used in current Exploit Kits. There are many ways to analyze this type of code, and you can find tools that do most of the job automatically. However, as researchers who like to understand how things work, we are going to analyze it with no other tools than a text editor and a Web browser. (...).»

Source : pandalabs.pandasecurity.com/deobfuscating-malicious-code-layer-by-layer/

 

=> ZeroAccesss trick - A wolf in sheeps clothing. 21/10/2011. «In previous post, my colleague talked about new way to inject virus codes into other normal processes in order to bypass firewalls detection. During the continuous research of ZeroAccess, we found therere some improvements for this series of anti-detection and anti-debug methods. And whats most interesting is ZeroAccess seems to really like lsass.exe. It often wears lsasss clothing. (...).»

Source : blogs.avg.com/news-threats/zeroaccesss-trick-wolf-sheeps-clothing/

 

=> Want the Source Code to Stuxnet? Come and Get It. 21/10/2011. «After reading report-after-report, blog-after-blog during the past 24 hours, I have decided that rather than comment to each of these individually to offer some additional information which should help set the record straight on who the author is... or maybe better... who it is NOT... in this new variant to our old friend Stuxnet. (...).»

Source : www.infosecisland.com/blogview/17613-Want-the-Source-Code-to-Stuxnet-Come-and-Get-It.html

Billets en relation :

09/09/2011. Stuxnet Malware Analysis Paper - on CodeProject : blog.amrthabet.co.cc/2011/09/stuxnet-malware-analysis-paper-on.html

09/09/2011. Stuxnet Malware Analysis Paper : www.codeproject.com/KB/web-security/StuxnetMalware.aspx

 

=> Java Malware Reconsidered, or, Java Brews a Fresh Bot of Malware. 21/10/2011. «At Virus Bulletin 2011, we presented on the exploding level of delivered Java exploits this year with "Firing the roast - Java is heating up again". (...).»

Source : www.securelist.com/en/blog/208193193/Java_Malware_Reconsidered_or_Java_Brews_a_Fresh_Bot_of_Malware

 

 

Actus Généralistes

 

=> Les génies sont ceux qui ne manquent pas. 14/10/2011. «En fait, si Steve Jobs a eu le droit à tout ce foin médiatique, c'est que beaucoup de monde se demandent s'ils sauront se passer de lui. Sa propre mort est une opération commerciale, médiatiquement préparée et attendue. Steve Jobs va manquer à la société Apple, Steve Jobs va manquer aux clients Apple. Dennis Ritchie peut mourir en silence : il a transmit. Ce qu'il a apporté, le monde se l'est approprié (...).»

Source : linuxfr.org/nodes/87797/comments/1280344

Billets en relation :

21/10/2011. Héritiers des sixties, deux innovateurs de l'informatique disparaissent. Deux modèles fort différents : www.bulletins-electroniques.com/actualites/67974.htm

 

=> Vérifier la qualité de service de votre FAI, cest possible, grâce à lARCEP. 16/10/2011. «Vous narrivez pas à téléphoner quand vous êtes dans votre cuisine ? vous êtes obligé de monter sur le toit pour capter la 3G alors que votre commune est « couverte » ? Vous vous demandez comment sexplique la différence de perception entre votre expérience individuelle et la couverture annoncée ? L'ARCEP publie ce vendredi, pour la 6ème fois consécutive, les neuf indicateurs de QS des FAI (...).»

Source : www.itrmanager.com/articles/124318/verifier-qualite-service-fai-est-possible-grace-arcep.html

Billets en relation :

14/10/2011. Les indicateurs de qualité du service fixe : www.arcep.fr/index.php?id=10606

18/10/2011. Qualité de services : le bilan des principaux FAI français : www.pcinpact.com/actu/news/66451-qualite-services-orange-sfr-free-numericable.htm

 

=> Stratégie spatiale. Google Earth, symbole... et responsabilités. 17/10/2011. «Google Earth a atteint la semaine dernière son premier milliard de téléchargement. Sil est un symbole de ce que lespace permet de faire, cest bel et bien Google Earth qui peut lincarner auprès du grand public (...).»

Source : terrealalune.blogspot.com/2011/10/strategie-spatiale-google-earth-symbole.html

 

=> Cloud computing : la CNIL engage le débat. 17/10/2011. «Le marché du Cloud computing représente un enjeu économique majeur. Le succès de son développement repose notamment sur les garanties apportées en matière de protection des données personnelles. Afin d'envisager toutes les solutions juridiques et techniques permettant de garantir un haut niveau de protection de ces données, la CNIL lance du 17 octobre au 17 novembre 2011 une consultation auprès des professionnels (...).»

Source : www.cnil.fr/nc/la-cnil/actu-cnil/article/article/cloud-computing-la-cnil-engage-le-debat/

Billets en relation :

18/10/2011. La Cnil se préoccupe enfin du cloud computing : pro.01net.com/editorial/544282/la-cnil-se-preoccupe-enfin-du-cloud-computing/

 

=> Les data en forme. 17/10/2011. «Sept jours de data-journalism. L'excellente et très attendue chronique hebdomadaire des journalistes de données d'OWNI. Avec cette semaine des affreux Parisiens, des Chinois plein de fric et de la belle nourriture intoxiquée (...).»

Source : owni.fr/2011/10/17/data-cartographie-infographie-chinois-congres-opendata-montreal-vin-yahoo/

Billets en relation :

18/10/2011. L'Etat publie une licence pour la libre réutilisation des données publiques : pro.01net.com/editorial/544510/letat-publie-une-licence-pour-la-libre-reutilisation-des-donnees-publiques/

18/10/2011. Open Data : Etalab dévoile une licence ouverte pour les données publiques : www.numerama.com/magazine/20231-open-data-etalab-devoile-une-licence-ouverte-pour-les-donnees-publiques.html

18/10/2011. Découvrez votre empreinte d'esclavage : www.jolidata.com/Decouvrez-votre-empreinte-d-esclavage_a179.html

21/10/2011. Open Data : l'écosystème français se construit petit à petit : www.lemagit.fr/article/france-donnees-open/9731/1/open-data-ecosysteme-francais-construit-petit-petit/

 

=> Psitt, Google vous utilise à votre insu pour numériser des livres. 18/10/2011. «Depuis son lancement en décembre 2004, Google Books a numérisé plus de quinze millions de livres, plus que tout le catalogue de la BNF. C'est aujourd'hui, et de loin, la plus grande bibliothèque numérique du monde. Une tâche titanesque que Google n'accomplit pas seul (...).» Retour sur la notion de crowdsourcing par cette actualité démonstrative, comme méthode de 'financement' de la gratuité.

Source : www.rue89.com/2011/10/18/psitt-google-vous-utilise-votre-insu-pour-numeriser-des-livres-225651

Billets en relation :

01/02/2011. La mécanique de la gratuité sur le Web Financements : lamaredugof.fr/blog/2011/02/la-mecanique-de-la-gratuite-sur-le-web-financements/

 

=> Déclaration dintérêts : la réponse graduée de PC INpact vs Hadopi. 18/10/2011. «Voilà plus dun mois nous avons contacté la Hadopi. Lobjet ? Obtenir la copie dun document jamais diffusé par elle, à savoir la déclaration dintérêt des membres de la Hadopi. À l'instar de la réponse graduée, nous avons envoyé un mail, puis un courrier papier. La Hadopi a promis dexaminer nos demandes, notamment lors de sa dernière conférence de presse, encore récemment sur Twitter ou encore par téléphone. En vain. Impossible donc de jauger les liens tissés entre les membres de la Hadopi et le secteur privé (...).»

Source : www.pcinpact.com/actu/news/66473-declaration-dinterets-hadopi-cada-conflits.htm

 

=> En France, 20 % des TPE n'ont même pas d'ordinateur. 18/10/2011. «Une étude réalisée par EBP et OpinionWay montre que les TPE sont encore très loin d'être entrées dans le numérique. 21% d'entre elles n'ont même pas d'ordinateur et seulement 33% sont visibles sur Internet. Des chiffres qui contrastent avec l'impact important du numérique en France alors que 95% des entreprises françaises sont des TPE (...).»

Source : www.numerama.com/magazine/20218-en-france-20-des-tpe-n-ont-meme-pas-d-ordinateur.html

 

=> Paris et les opérateurs mobiles se brouillent sur la Charte sur les ondes. 18/10/2011. «Paris et les opérateurs mobiles se brouillent sur la Charte sur les ondes (...).»

Source : www.reseaux-telecoms.net/actualites/lire-guerre-des-antennes-a-paris-23517.html

 

=> "Big Brother sera bientôt impossible à arrêter" . 19/10/2011. «Face à la multiplication des fichiers, Alex Türk, sénateur du Nord et ancien président de la Commission nationale de l'informatique et des libertés (Cnil), lance un cri d'alarme. Interview (...).» Hum.

Source : tempsreel.nouvelobs.com/societe/20111019.OBS2788/big-brother-sera-bientot-impossible-a-arreter.html

Billets en relation :

18/10/2011. Amesys surveille aussi la France : owni.fr/2011/10/18/amesys-surveille-france-takieddine-libye-eagle-dga-dgse-bull/

18/10/2011. Tous les français sont-ils espionnés par le gouvernement ? : korben.info/tous-les-francais-sont-ils-espionnes-par-le-gouvernement.html

 

=> Google masquera les recherches de ses utilisateurs connectés. 19/10/2011. «Google annonce que bientôt, toutes les pages de résultats affichés à ses membres seront chiffrées par le protocole SSL, pour empêcher leur interception sur les accès non sécurisés (...).»

Source : www.numerama.com/magazine/20238-google-masquera-les-recherches-de-ses-utilisateurs-connectes.html

Billets en relation :

18/10/2011. Making search more secure : googleblog.blogspot.com/2011/10/making-search-more-secure.html

19/10/2011. Google pourrait ne plus transmettre aux sites web les requêtes tapées par les internautes : www.webrankinfo.com/dossiers/google-search/https-suppression-mots-cles

 

=> La Paris Games Week approche. 19/10/2011. «Déja ! En effet, la Paris Games Week, le plus gros événement français du jeu vidéo va ouvrir ses portes ce vendredi 21 octobre, et continuera jusquau mardi 25 (...).»

Source : www.kissmygeek.com/51-jeux-video/la-paris-games-week-approche

Billets en relation :

19/10/2011. Paris Games Week : une preuve que la culture geek n'est plus un phénomène marginal ? : www.rslnmag.fr/blog/2011/10/19/paris-games-week_une-preuve-que-la-culture-geek-n-est-plus-un-phenomene-marginal_/

19/10/2011. Paris-Web 2011 : www.glazman.org/weblog/dotclear/index.php?post/2011/10/19/Paris-Web-2011

 

=> La gendarmerie bascule dans lère numérique. 19/10/2011. «Le ministère de lIntérieur a acheté pour 35 millions deuros un nouveau système dinformations et de commandement qui permettra à 60.000 gendarmes dêtre interconnectés en temps réel. (...).»

Source : marches.lefigaro.fr/news/societes.html?&ID_NEWS=209021268

 

=> L'informatique grand public prend pied dans les entreprises. 20/10/2011. «Aux Etats-Unis, les services informatiques des entreprises peinent de plus en plus à imposer leur choix d'ordinateurs et de logiciels au personnel. Ils se contentent souvent désormais d'allouer un montant aux salariés pour que ces derniers s'équipent selon leurs souhaits (...).»

Source : www.courrierinternational.com/article/2011/10/20/l-informatique-grand-public-prend-pied-dans-les-entreprises

 

=> Paris rejette le compteur électrique communicant Linky. 20/10/2011. «Lors du dernier conseil municipal, la Ville de Paris a adopté un vœu rejetant l'installation des compteurs électriques communicants. Les élus regrettent un manque de concertation et demandent que le gouvernement réexamine le dossier (...).»

Source : www.01net.com/editorial/544692/paris-rejette-le-compteur-intelligent-linky/

 

=> SIRI : Apple se lance t-il dans le fichage biométrique de masse ?. 20/10/2011. «Un utilisateur vient de transmettre sur une liste de diffusion une capture décran qui donne franchement à réfléchir. Il sagit dune capture prise sur un iPhone 4S, elle concerne SIRI la « grosse » innovation de la dernière version du téléphone « kifétou » dApple (...).»

Source : reflets.info/siri-apple-se-lance-t-il-dans-le-fichage-biometrique-de-masse/

Billets en relation :

29/04/2011. Apple a des mouchards encore plus beaux dans ses cartons : sebsauvage.net/rhaa/index.php?2011/04/29/15/35/34-apple-a-des-mouchards-encore-plus-beaux-dans-ses-cartons

 

=> Faut-il se féliciter que des Anonymous traquent les pédophiles ?. 20/10/2011. «Des Anonymous sont parvenus à identifier sur le réseau chiffré Tor les 1626 membres d'un site utilisé pour la diffusion de contenus pédopornographiques, et ont publié notamment leurs pseudonymes et des logs de salons de discussion. Mais faut-il vraiment applaudir le fait que des internautes se substituent aux services de police ? (...).»

Source : www.numerama.com/magazine/20260-faut-il-se-feliciter-que-des-anonymous-traquent-les-pedophiles.html

Billets en relation :

19/10/2011. Des Anonymous mettent une déculotté à des pédophiles : www.zataz.com/news/21649/hidden-wiki--anonymous--opdarknet.html

20/10/2011. Anonymous Hackers Take Down Child Porn Websites, Leak Users' Names : www.securitynewsdaily.com/anonymous-hackers-child-porn-sites-1260/

20/10/2011. OpDarknet Plus de 1600 pédophiles démasqués : korben.info/opdarknet.html

20/10/2011. Les Anonymous font tomber des pédophiles : Est-ce qu'il faut applaudir ? : sebsauvage.net/rhaa/index.php?2011/10/20/12/57/32-les-anonymous-font-tomber-des-pedophiles-est-ce-qu-il-faut-applaudir-

 

=> Révolution dans le domaine de la photographie : LYTRO. 20/10/2011. «Une véritable révolution a vu le jour hier. Annoncé par une Start up américaine, le Lytro est le premier appareil photo plénoptique. Le principe est simple : prendre des photos. Principe de tout appareil répondrez-vous, sauf que le Lytro vous permet de faire absolument tous vos réglages a posteriori (...).»

Source : www.gizmodo.fr/2011/10/20/revolution-dans-le-domaine-de-la-photographie-lytro.html

Billets en relation :

20/10/2011. Lytro : www.lytro.com/science_inside

 

=> Lindustrie du logiciel et le renseignement américain. 20/10/2011. «Les services de renseignement américains ont affirmé un intérêt précoce pour les technologies de linformation en établissant, dès les début du XXème siècle, des contrats dinvestissement conséquents avec des acteurs privés, afin de se doter en hardware comme en software. Si lindustrie de défense a joué un rôle important dans la fourniture de technologies aux agences américaines, des entreprises spécialisées dans les logiciels civils ont été rapidement sollicitées, notamment en raison de leurs progrès dans les domaines des systèmes dexploitation et de linterface utilisateur (...).»

Source : alliancegeostrategique.org/2011/10/20/chronique-renseignement-octobre-2011-lindustrie-du-logiciel-et-le-renseignement-americain/

Billets en relation :

19/10/2011. Milipol Paris 2011 : les yeux avant les muscles : www.securityvibes.fr/marche-business/milipol-paris-2011/

20/10/2011. Milipol Paris 2011 : Ces éditeurs qui disent casser SSL : www.securityvibes.fr/produits-technologies/milipol-casser-ssl/

 

=> The Rise and Fall of Anonymous. 21/10/2011. «Following my previous blog on Francopol 2011, here are some data and slides from my own talk on the Anonymous Group (...).»

Source : blogs.mcafee.com/mcafee-labs/the-rise-and-fall-of-anonymous

 

=> La surveillance de BitTorrent par les FAI français mesuré. 21/10/2011. «L'initiative Measurement Lab vise à détecter la présence de filtres ou de techniques de bridages des connexions à Internet, en particulier les tentatives de surveillance et de filtrage du protocole BitTorrent par les FAI. Une première série de données est disponible, couvrant la période d'avril 2008 à mai 2010 (...).»

Source : www.numerama.com/magazine/20278-la-surveillance-de-bittorrent-par-les-fai-francais-mesuree.html

Billets en relation :

21/10/2011. Utilisez les outils de M-Lab pour tester votre connection Internet : www.measurementlab.net/fr/outils-measurement-lab

 

=> Adieu Wikipedia. 21/10/2011. «J'édite rarement des articles sur Wikipedia. C'est seulement occasionnel. Voulant éditer un article sur Wikipedia, je me suis justement connecté, et voilà le message que j'ai reçu (...).»

Source : sebsauvage.net/rhaa/index.php?2011/10/21/10/59/28-adieu-wikipedia

 

 

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Reverse SSH over Tor on the Pwnie Express. 08/10/2011. «The Pwnie Express (PwnPlug) is a great little tool for hackers, pentesters and social engineers alike. While I dont advocate the use of a Pwnie for illicit purposes, I was intrigued about using it as an untraceable tap into a network. Out of the box the Pwnie allows you to configure reverse SSH connections, exfiltrated over a number of different protocols including HTTP, SSL, ICMP and DNS (...).»

Source : www.securitygeneration.com/security/reverse-ssh-over-tor-on-the-pwnie-express/

 

=> VBinDiff 3.0. 16/10/2011. «VBinDiff 3.0 - HEX / ASCII (...).»

Source : onthar.in/files/vbindiff-3-0/

Billets en relation :

16/10/2011. Source : twitter.com/#!/Onthar/statuses/125304893383778307

 

=> WebCamImageSave . 16/10/2011. «WebCamImageSave is a new WebCam capture utility that allows you to easily capture a still image from your camera every number of seconds that you choose (...).»

Source : blog.nirsoft.net/2011/10/16/new-utility-for-capturing-still-images-from-your-webcam-every-xx-seconds/

 

=> The 20 Best Registry Hacks to Improve Windows. 16/10/2011. «Hacking the registry allows you to tweak many things in Windows, such as the adding and removing items from the context menu, enabling and disabling Windows features, customizing the Control Panel, and many other items. We have documented a large collection of registry hacks and here is a list of 20 of the best hacks (...).»

Source : www.howtogeek.com/76725/the-20-best-registry-hacks-to-improve-windows/

 

=> What about security in #HTML5. 17/10/2011. «This presentation was created by Marcin Wichary and modified by many people in the Google Chrome team. The purpose of the presentation is to show the coming bleeding edge features for modern desktop and mobile browsers. The presentation was originally meant to run in Google Chrome. Some experimental features might or might not be coded to run in other browsers for now. (Although you will cry out of happiness when you see so much running in IE with the Chrome Frame plug-in) (...).»

Source : slides.html5rocks.com/#landing-slide

Billets en relation :

17/10/2011. Source : twitter.com/#!/WawaSeb/statuses/126050485324091392

 

=> WiFiKill Faire de la place sur un réseau WiFi. 17/10/2011. «Besoin de libérer un peu de bande passante sur un réseau WiFi ? Alors jai ce quil vous faut (...).»

Source : korben.info/wifikill.html

Billets en relation :

18/08/2009. Jouer avec le protocole ARP : sid.rstack.org/static/articles/j/o/u/Jouer_avec_le_protocole_ARP_dadb.html

 

=> FortiChallenge 2k11. 17/10/2011. «At InsomniHack 2011, we created a challenge dedicated to static reversing of Symbian executables (using SDK S60 Ed3 FP1). Sadly, nobody found the full solution, so we finally decided to put it online for you to try, until November 1st, 2011 (...).»

Source : blog.fortinet.com/fortihallenge-2k11/

Billets en relation :

21/10/2011. [FortiChallenge 2k11] Hint #1 : blog.fortinet.com/fortichallenge-2k11-hint-1/

 

=> In-memory-fuzzing in Linux (with GDB and Python). 17/10/2011. «Probably, if youre reading this article, you already know what fuzzing means. In short, fuzz testing is a technique for testing software and searching vulnerabilities: targeted software is feeded with malformed input, hoping for something abnormal to occur. (...).»

Source : securityadventures.wordpress.com/2011/10/17/in-memory-fuzzing-in-linux-with-gdb-and-python/

 

=> Android : le marché français à la loupe dans une étude de Surikate. 17/10/2011. «Je viens de réaliser, pour la société Surikate, une étude portant sur le comportement et les habitudes des utilisateurs Android mais également sur le marché dAndroid en France. Nous avons interrogé plus de 9000 utilisateurs français de smartphones (dont pas mal de FrAndroid, merci à vous !), et nous avons obtenu plus de 6400 réponses dutilisateurs dAndroid (...).»

Source : www.frandroid.com/actualites-generales/82955_android-le-marche-francais-a-la-loupe-dans-une-etude-de-surikate/

Billets en relation :

18/10/2011. Une étude très détaillée sur Android en France : www.numerama.com/magazine/20219-une-etude-tres-detaillee-sur-android-en-france.html

21/10/2011. Android : grande enquête sur les utilisateurs français : www.developpez.com/actu/38185/Android-grande-enquete-sur-les-utilisateurs-francais-Surikate-devoile-taux-de-satisfaction-et-motivations-des-acheteurs/

 

=> Vous aimez ce que je fais? Aidez moi à en faire plus!. 18/10/2011. «Juste une petite note pour vous faire part de l'ajout d'un petit bouton "Faire un don", en haut, à droite, à coté de l'icone du flux Rss. Pourquoi un tel bouton? Bien comme pas mal de gens, je fait très attention à ce que je dépense (...).»

Source : www.tixlegeek.com/?2011/10/18/327-vous-aimez-ce-que-je-fais-aidez-moi-a-en-faire-plus

 

=> [imagine Cup 2012] Lancement de lIT Challenge !. 18/10/2011. «Depuis 2003, des centaines de milliers détudiants, des quatre coins du globe, tous talentueux, passionnés et dotés dune imagination sans limite, se lancent un défi incroyable : mettre leur créativité et leurs compétences techniques au service dune grande cause. Cette année la compétition a lieu en Australie à Sydney (...).»

Source : danstoncloud.com/blogs/js/archive/2011/10/18/imagine-cup-2012-lancement-de-l-it-challenge.aspx

 

=> Shaarli. 19/10/2011. «You want to share the links you discover ? Shaarli is a minimalist delicious clone you can install on your own website. It is designed to be personal (single-user), fast and handy (...).» L'outil continue son développement, ça semble très intéressant tout ça :)

Source : sebsauvage.net/wiki/doku.php?id=php:shaarli&ver=0.0.27

 

=> Victime de son succès Framapad en appelle à la communauté. 19/10/2011. «Il y a 7 mois, nous lancions le projet Framapad, notre éditeur de texte collaboratif en ligne (propulsé par Etherpad), permettant à tout un chacun de créer facilement un « pad » ou dy participer, grâce à notre propre hébergement, ladaptation française du logiciel et la rédaction dune documentation complète (...).»

Source : www.framablog.org/index.php/post/2011/10/19/framapad-a-besoin-de-vous

 

=> Les moteurs de recherche de code source. 20/10/2011. «Pour le programmeur, la présence d'énormes quantités de codes source librement disponibles sur l'Internet est une bénédiction. Si la documentation n'est pas claire et qu'on cherche à trouver un exemple d'utilisation de la fonction C gpgme_get_engine_info ou la définition de la classe Java BufferedReader, on a tout sous la main. Quels outils sont disponibles pour ces recherches ? (...).» Mise à jour de l'article initial.

Source : www.bortzmeyer.org/codesearch.html

 

=> How to create network servers in Python (HTTP, FTP, SMTP, SOAP, syslog, ...). 20/10/2011. «This article lists solutions to create network servers in Python for different standard protocols: HTTP, FTP, SMTP, SOAP, syslog, WebDAV, ... (...).» Sujet mis à jour.

Source : www.decalage.info/fr/python/servers

 

=> Copwatch: yezzi.info. 20/10/2011. «Combattre les violences policières avec des technologies sociales nest pas une évidence. Cela demande de lexpérience. Beaucoup dexpérience (...).»

Source : reflets.info/rebuild-sh-copwatch-yezzi-info/

Billets en relation :

20/10/2011. Yezzi : fr.yezzi.info/

 

=> Internet : le gouvernement veut aider les parents à éduquer leurs enfants. 20/10/2011. «Le gouvernement a lancé en partenariat avec l'association e-Enfance un numéro vert et un site web à destination des parents. Objectif ? Les aider à mieux appréhender Internet et les outils modernes (téléphones, tablettes...) pour encadrer avec plus d'efficacité leurs enfants et les éduquer pour qu'ils aient un comportement sûr et responsable sur la toile (...).»

Source : www.numerama.com/magazine/20270-internet-le-gouvernement-veut-aider-les-parents-a-eduquer-leurs-enfants.html

Billets en relation :

20/10/2011. Info-familles.netecoute.fr : www.info-familles.netecoute.fr/

 

=> Concours de dataviz Google : Présidentielle sur le web . 20/10/2011. «Aujourdhui, Google a lancé un concours de dataviz consacré à la présidentielle 2012. Pour participer, il faut concevoir et réaliser une application web qui utilise des données de Google ou de Twitter sur la campagne présidentielle 2012. Développeurs, designers et passionnés de dataviz sont appelés à utiliser la puissance des données de Google et Twitter en créant une application web innovante pour suivre l'élection présidentielle française (...).»

Source : www.jolidata.com/Concours-de-dataviz-Google-Presidentielle-sur-le-web_a181.html

Billets en relation :

20/10/2011. Dataviz2012 : sites.google.com/site/concoursdataviz2012/home

 

=> Avoir son propre serveur Cloud. 20/10/2011. «Si vous voulez monter votre propre serveur cloud, un peu à la Dropbox mais sur votre propre serveur, histoire de conserver la propriété de vos données, il existe de plus en plus de solutions intéressantes (...).»

Source : korben.info/own-cloud-serveur.html

 

=> Reglooks version 0.990. 21/10/2011. «I added a few new things to the tool (...).»

Source : marcvn.blogspot.com/2011/10/reglooks.html

 

=> Malwares.pl - Base of malware packages. 21/10/2011. «Use at your own risk (...).» Pour tsteurs et chercheurs confirmés uniquement.

Source : malwares.pl/

Billets en relation :

21/10/2011. Source : twitter.com/#!/Guillermo/statuses/127542950363271168

 

=> Static Analysis Tools. 22/10/2011. «Tools that analyze programs without running them. Metrics tools and lint-like tools fall in this category. (...).»

Source : www.testingfaqs.org/t-static.html

Billets en relation :

21/10/2011. Source : twitter.com/#!/WawaSeb/statuses/127341972108214272

 

=> Windows File Analyzer. 22/10/2011. «This application decodes and analyzes some special files used by Windows OS. In these files is interesting information for forensic analysis. Every analysis results can be printed in user-friendly form. It's designed in Multiple Document Interface (...).» Source : NickW.

Source : www.mitec.cz/wfa.html

 

 

Mises À Jour importantes

 

=> Opera : mise à jour et expérimentations. 19/10/2011. «Mise à jour de sécurité pour le navigateur Web Opera. Les Labs d'Opera Software proposent de goûter à plusieurs futures fonctionnalités d'Opera 12 (...).»

Source : www.generation-nt.com/telecharger-opera-navigateur-mise-jour-securite-reader-native-pages-actualite-1492001.html

Billets en relation :

18/10/2011. Faille de sécurité sur le navigateur Opera : www.crazyws.fr/hacking/faille-de-securite-sur-le-navigateur-opera.html

19/10/2011. Faille de sécurité critique dans le navigateur Opera, pouvant être exploitée pour injecter du code malveillant, Opera informé depuis un an : www.developpez.com/actu/38102/Faille-de-securite-critique-dans-le-navigateur-Opera-pouvant-etre-exploitee-pour-injecter-du-code-malveillant-Opera-informe-depuis-un-an/

 

=> Oracle Critical Patch Update October 2011. 19/10/2011. «Overshadowed by the Duqu madness yesterday, Oracle released a slew of critical updates (please see "Related Links" in the right column of this page). Most interesting, but perhaps with little impact, is the Java SE BEAST update. Oracle claims to have pushed 57 different fixes across their product lines, including patches for Java and their virtualization Sun Ray product. But the hottest thing to talk about, of course, is the patch closing up CVE-2011-3389, or holes in the JSSE (...).»

Source : www.securelist.com/en/blog/208193181/Oracle_Critical_Patch_Update_October_2011

Billets en relation :

18/10/2011. Oracle Critical Patch Update Advisory - October 2011 : www.oracle.com/technetwork/topics/security/cpuoct2011-330135.html

18/10/2011. Oracle Java SE Critical Patch Update Advisory - October 2011 : www.oracle.com/technetwork/topics/security/javacpuoct2011-443431.html

20/10/2011. Critical Java Update Fixes 20 Flaws : krebsonsecurity.com/2011/10/critical-java-update-fixes-20-flaws/

 

 

Actus Législatives et juridiques

 

=> L'ICANN reprend en main la "time zone database". 18/10/2011. «L'ICANN reprend en main la "time zone database", fermée pour violation de propriété intellectuelle, le chaos évité (...).»

Source : www.developpez.com/actu/38054/L-ICANN-reprend-en-main-la-time-zone-database-fermee-pour-violation-de-propriete-intellectuelle-le-chaos-evite/

 

=> Blocage de Copwatch : le ministre de lIntérieur doit rembourser les FAI. 18/10/2011. «Le 14 octobre 2011, le TGI de Paris a fait droit à la demande du ministre de lIntérieur de bloquer par IP ou par DNS le site copwatchnord-idf.org dont le but était de dénoncer les violences policières. Le tribunal a estimé que le site était diffamatoire, injurieux à lencontre de la gendarmerie et de la police et quil avait collecté déloyalement et mis en ligne des données personnelles sur les policiers. Il a donc ordonné ces mesures de blocage (...).»

Source : www.legalis.net/spip.php?article3252

 

=> Contrefaçon : bientôt la fin des dédommagements trop maigres ?. 19/10/2011. «Le récent jugement LeDivX.com entrera peut-être dans les archives judiciaires, témoin dun passé révolu : celui où un site de téléchargement pouvait être condamné à une poignée deuros de dommages et intérêts (8 euros pour LeDivX.com). Une proposition de loi au Sénat déposée depuis plusieurs mois veut en effet retirer le trop-plein de liberté des juges dans lévaluation du préjudice. Et pousser cette évaluation à la hausse (...).»

Source : www.pcinpact.com/actu/news/66493-contrefacon-senat-indemnisation-ledivxcom-hadopi.htm

Billets en relation :

18/10/2011. Jugé pour piratage : 1 million d'euros réclamé, 1 euro octroyé : www.numerama.com/magazine/20230-juge-pour-piratage-1-million-d-euros-reclame-1-euro-octroye.html

 

=> Leffacement des traces : une faute grave pour la Cour de cassation. 19/10/2011. «Dans un arrêt du 21 septembre 2011, la Cour de cassation a estimé que la consultation par un salarié, depuis son poste de travail, de nombreux sites « dactivité sexuelle et de rencontres » mais aussi dun site destiné au téléchargement dun logiciel permettant deffacer les fichiers temporaires du disque dur constitue un manquement grave à ses obligations découlant de son contrat de travail (...).»

Source : www.legalis.net/spip.php?article3253

Billets en relation :

21/10/2011. Installer un logiciel peut constituer un motif de licenciement : www.01net.com/editorial/544758/installer-un-logiciel-peut-constituer-un-motif-de-licenciement/

 

=> Une tyrannie du droit dauteur nommée ACTA. 19/10/2011. «Un traité commercial, Acta, propose d'entériner la vision du droit d'auteur des industries culturelles à l'échelle internationale. Retour avec deux députés européennes sur ses conséquences, et le rôle de l'Union dans les négociations (...).»

Source : owni.fr/2011/10/19/une-tyrannie-droit-auteur-nommee-acta-propriete-intellectuelle-union-europeenne/

 

=> Placer ses créations dans le domaine public : est-ce vraiment impossible en France ?. 19/10/2011. «Dans un récent billet où j'indiquais que je plaçait mes articles de blog dans le domaine public, un lecteur, TD, me signale qu'en France il n'est pas possible pour un auteur de placer lui même ses créations dans le domaine public. (...).»

Source : lehollandaisvolant.net/index.php?2011/10/19/18/21/29-placer-ses-creations-dans-le-domaine-public-est-ce-vraiment-impossible-en-france

 

=> Je vais dépasser le seuil de chiffre d'affaires de l'auto-entreprise, que faire ?. 20/10/2011. «81 500 euros pour la vente de marchandises et 32 600 euros pour les prestations de service, tels sont les chiffres d'affaires maximum autorisés pour un auto-entrepreneur. Que doit-on faire si on prévoit de dépasser ces seuils ? Réponse de maître Machez (...).» Beaucoup d'auto entrepreneurs dans le monde de la maintenance, assistance et réparation de PC. La question/réponse pourrait peut-être intéresser quelques uns.

Source : www.chefdentreprise.com/Breves/Je-vais-depasser-le-seuil-de-chiffre-d-affaires-de-l-auto-entreprise-que-faire--41867.htm

 

=> SOS Hadopi et Robert Thollot, accusé de téléchargement illégal, interviewés. 20/10/2011. «Alors que le Conseil dEtat a rejeté, le 19 octobre 2011, les recours en annulation déposées par French Data Network (FDN) et Apple contre des décrets de la loi Hadopi, Reporters sans frontières publie une interview exclusive de Jérôme Bourreau-Guggenheim, co-fondateur de SOS Hadopi, et de Robert Thollot, un internaute poursuivi par la Haute Autorité (...).»

Source : fr.rsf.org/france-sos-hadopi-et-robert-thollot-20-10-2011,41247.html

Billets en relation :

16/10/2011. Hadopi : le Conseil d'État rejette les recours d'Apple et de la FDN : www.pcinpact.com/actu/news/65787-hadopi-apple-fdn-conseil-detat-benjamin-bayart.htm

19/10/2011. Victoire dHadopi contre Apple : owni.fr/2011/10/19/victoire-hadopi-contre-apple-conseil-etat/

19/10/2011. Hadopi : les avertissements n'ont "aucun caractère de sanction ni d'accusation" : www.numerama.com/magazine/20250-hadopi-les-avertissements-n-ont-34aucun-caractere-de-sanction-ni-d-accusation34.html

 

=> Un député européen veut l'équivalent d'une boite noire partout. 20/10/2011. «Tout le monde connaît la fameuse boite noire dans les avions, qui permet denregistrer tous les faits et gestes de lavion. Eh bien un député européen souhaite installer une Logbox, léquivalent dune boite noire, dans toutes les machines connectées, que ce soit les ordinateurs, les smartphones, les tablettes, les liseuses, etc. Le but officiel est classique : lutter contre la pédopornographie (...).»

Source : www.pcinpact.com/actu/news/66534-depute-europeen-boite-noire-logbox-pc-smartphones-tablettes.htm

Billets en relation :

22/10/2011. Un député européen veut un mouchard dans chaque ordinateur : sebsauvage.net/rhaa/index.php?2011/10/22/17/55/22-un-depute-europeen-veut-un-mouchard-dans-chaque-ordinateur

22/10/2011. Pédopornographie : un député européen veut généraliser les mouchards : www.numerama.com/magazine/20290-pedopornographie-un-depute-europeen-veut-generaliser-les-mouchards.html

 

=> Amesys poursuivie pour complicité d'actes de torture en Libye. 20/10/2011. «La FIDH et la Ligue des Droits de l'Homme ont annoncé le dépôt d'une plainte contre Amesys, la filiale du groupe Bull accusée d'avoir fourni en toute connaissance de cause des équipements utilisés par le régime Khadafi pour surveiller la population libyenne sur Internet (...).»

Source : www.numerama.com/magazine/20257-amesys-poursuivie-pour-complicite-d-actes-de-torture-en-libye.html

Billets en relation :

17/10/2011. Ecoutes : Amesys poursuivi par la FIDH : www.cnis-mag.com/ecoutes-amesys-poursuivi-par-la-fidh.html

20/10/2011. Bull, tout gai de filer une nouvelle identité visuelle à Amesys : reflets.info/bull-tout-gai-de-filer-une-nouvelle-identite-visuelle-a-amesys/

 

=> Bruxelles valide l'aide de l'État français pour le très haut débit. 20/10/2011. «La Commission européenne a donné son feu vert aux aides de la France pour le déploiement du très haut débit. Ces aides devront se concentrer dans des zones pour lesquelles il n'existe pas de réseaux comparables à la fibre optique. Un point qui pose la question du rôle de la technologie VDSL2 dans le cadre du programme national pour le très haut débit (...).»

Source : www.numerama.com/magazine/20259-bruxelles-valide-l-aide-de-l-eacutetat-francais-pour-le-tres-haut-debit.html

 

=> Wikipédia hors-la-loi : comment montrer l'architecture en France. 21/10/2011. «Si vous avez le temps, pensez à jeter un coup d'œil aux articles de la Wikipédia francophone sur le Viaduc de Millau ou la Tour Montparnasse. D'ici un mois, ils perdront peut-être un de leurs attributs essentiels : leurs illustrations (...).»

Source : blogs.rue89.com/hotel-wikipedia/2011/10/21/wikipedia-hors-la-loi-comment-montrer-larchitecture-en-france-225485

 

=> La neutralité déchire lEurope. 21/10/2011. «Le Parlement européen appelle la Commission à agir pour protéger la neutralité des réseaux. Une pression politique sur Neelie Kroes, commissaire en charge du numérique, dont l'attentisme voire l'approche pro-opérateurs, est remise en cause (...).»

Source : owni.fr/2011/10/21/neutralite-dechire-europe-parlement-commission-kroes/

Billets en relation :

20/10/2011. La résolution sur la neutralité du Net adoptée au Parlement européen : www.laquadrature.net/fr/la-resolution-sur-la-neutralite-du-net-adoptee-au-parlement-europeen

20/10/2011. La neutralité du net marque des points à Bruxelles : www.numerama.com/magazine/20262-la-neutralite-du-net-marque-des-points-a-bruxelles.html

21/10/2011. Deep Packet Inspection et démocratie : cest lun ou lautre : reflets.info/deep-packet-inspection-et-democratie-cest-lun-ou-lautre/

 

=> Le Parti Pirate suisse porte plainte contre un cheval de Troie étatique. 21/10/2011. «Après lAllemagne, la Suisse est à son tour touchée par une polémique sur un cheval de Troie installé par la police sur les ordinateurs des citoyens. Cette fois, nos voisins de l'autre côté des Alpes lont utilisé à quatre reprises dans le but darrêter des pédophiles. La méthode fait débat en Suisse, au point que le Parti Pirate Suisse (PPS) a décidé de porter plainte contre X cette semaine (...).»

Source : www.pcinpact.com/actu/news/66540-parti-pirate-suisse-cheval-de-troie.htm

 

=> Vers le doublement des peines contre l'usurpation d'identité en ligne ?. 22/10/2011. «Un député UMP veut durcir les peines prévues contre l'usurpation d'identité en ligne. Il propose de doubler les sanctions prévues dans le cadre de la Loppsi, votée en mars dernier. Si la proposition de loi passe, les peines passeront à deux ans de prison et à 30 000 euros d'amende (...).»

Source : www.numerama.com/magazine/20291-vers-le-doublement-des-peines-contre-l-usurpation-d-identite-en-ligne.html

 

 

Réseaux sociaux et communautaires

 

=> Twitter : 250 millions de tweets par jour !. 18/10/2011. «Cela commence à gazouiller sérieusement du côté de Twitter avec 250 millions de messages envoyés chaque jour (...).»

Source : www.generation-nt.com/twitter-tweet-250-millions-actualite-1491361.html

 

=> Facebook stockerait des données sur les non-membres. 19/10/2011. «Alors que Facebook est souvent soupçonné de ne pas protéger les données personnelles de ses membres et de les exploiter, il semblerait que le réseau ait franchi une nouvelle étape en stockant également des données sur les internautes n'ayant pas de compte. Il serait en capacité de recouper ces informations pour créer des "Shadow Profiles" complets sur elles (...).»

Source : www.numerama.com/magazine/20237-facebook-stockerait-des-donnees-sur-les-non-membres.html

Billets en relation :

18/10/2011. Faites-vous peur grâce à Facebook : www.01net.com/editorial/544466/faites-vous-peur-grace-a-facebook/

18/10/2011. Facebook : jusqu'où sommes-nous protégés ? : www.lepoint.fr/high-tech-internet/facebook-jusqu-ou-sommes-nous-proteges-18-10-2011-1385985_47.php

20/10/2011. Des données personnelles sur Facebook... : sid.rstack.org/blog/index.php/512-des-donnees-personnelles-sur-facebook

21/10/2011. Shadow profile [dessin] : geektionnerd.net/shadow-profile/

 

=> Google va enfin autoriser les pseudos sur Google+. 20/10/2011. «Vic Gundotra, vice-président de Google, a annoncé qu'il serait bientôt possible d'utiliser un pseudonyme sur leur réseau social (...).»

Source : www.01net.com/editorial/544706/google-va-enfin-autoriser-les-pseudos-sur-google-plus/

 

=> PayPal acts like a pal, unfreezes the Diaspora* communitys donations. 20/10/2011. «Just wanted to give you an update on the ongoing PayPal saga. The GREAT news, of course, is that its been resolved (...).» La main mise de Paypal sur le financement de certains projets, et où toute décision peut s'avérer très problématique. De l'importance d'avoir des alternatives.

Source : blog.diasporafoundation.org/

Billets en relation :

18/10/2011. Paypal arbitrarily blocking donations to Diaspora : blog.diasporafoundation.org/2011/10/18/paypal-arbitrarily-blocking-donations-to-diaspora.html

19/10/2011. How Diaspora* Found Its Tiger Stripe in the Midst of a Paypal Fiasco : blog.diasporafoundation.org/2011/10/19/how-diaspora-found-its-tiger-stripe-in-the-midst-of-a-paypal-fiasco.html

19/10/2011. Diaspora: Paypal blocked our account and is preventing donations : thenextweb.com/socialmedia/2011/10/19/diaspora-paypal-blocked-our-account-and-is-preventing-donations/

22/10/2011. Stripe : stripe.com/about

 

=> Avis aux malfaisants du web - Weibo. 21/10/2011. «Les 400 millions d'usagers de Weibo, le Twitter chinois, n'ont qu'à bien se tenir : le régime veut reprendre la main. Le quotidien Beijing Ribao, organe du Comité du Parti communiste de Pékin, veut y interdire l'usage des pseudos, "pour lutter contre les usages désastreux" d'Internet (...).» Me rappelle des arguments entendus chez nous ça. :/ Pour rappel, Courrier International traduit des articles de presse en français. Le contenu des articles est tels que le lecteur l'aurait lu dans son pays d'origine ; c'est donc à replacer dans le contexte, et non à prendre à la lettre comme un article de CI révélant son point de vue. Au cas où certains ne connaissaient pas le principe... Cela permet ainsi de lire les "points de vue" dans le texte d'autres cultures et pays, comme ici en chine.

Source : www.courrierinternational.com/article/2011/10/21/avis-aux-malfaisants-du-web

 

=> Qui sont les community managers en France ?. 21/10/2011. «RegionsJob, le réseau national de lemploi et de la formation sur Internet, dévoile son enquête sur le « community management », réalisée en association avec ANOV Agency. Très en vogue depuis 2008 avec lessor des réseaux sociaux, le métier de « community manager » reste flou et pose de nombreuses questions. 454 personnes exerçant ou ayant déjà exercé le métier de community manager, ont témoigné pour cette enquête, la plus complète à ce jour, réalisée du 17 juin au 08 août derniers (...).»

Source : www.itrmanager.com/articles/124578/sont-community-managers-france.html

Billets en relation :

17/10/2011. La méthode QQOQCCP appliquée au Community Management : www.mycommunitymanager.fr/la-methode-qqoqccp-appliquee-au-community-management/

21/10/2011. Qui es-tu, Community Manager, mon ami ? : pro.01net.com/editorial/544756/qui-es-tu-community-manager-mon-ami/

21/10/2011. [pdf] Qui sont les community managers en France ? : entreprise.regionsjob.com/enquetes/Les_community_managers_en_france.pdf

 

=> La bataille des réseaux sociaux : et vous ?. 21/10/2011. «En théorie, les réseaux sociaux comme Facebook, Twitter et Google + fournissent un service similaire : une plateforme de communication en ligne permettant d'échanger avec ses amis, ses followers et ses cercles de relations. En réalité, chaque réseau à une culture et des avantages qui lui sont propres. Ce post se veut un tour d'horizon des avantages des réseaux sociaux mentionnés (...).»

Source : www.siliconmaniacs.org/la-bataille-des-reseaux-sociaux-et-vous/

Billets en relation :

21/10/2011. Quitter Facebook et rester connectés : laube des réseaux sociaux décentralisés : www.siliconmaniacs.org/quitter-facebook-et-rester-connectes-l%e2%80%99aube-des-reseaux-sociaux-decentralises/

 

 

--------------------------------------------------------

 

La liste des évènements à surveiller est disponible sur ce lien calendrier.

L'index de vidéos en français (ou sous-titré en français), a été mis à jour.

La Bibliothèque de PDF a été mise à jour : ici (beaucoup de liens de documents proviennent des tweets de 2gg).

 


drap_us.jpg HITB Magazine Volume 1, Issue 7, October 2011
drap_fr.jpg Actu Sécu 29
drap_us.jpg A Criminal perspective on exploit packs
drap_us.jpg Hacker Intelligence Initiative, Monthly Trend Report #5 - Imperva
drap_us.jpg Fun With JavaScript DeObfuscation
drap_us.jpg Intro to x64 Reversing- SummerCon 2011 - NYC Jon Larimer
drap_us.jpg Undocumented PECOFF
drap_us.jpg Detecting Environment-Sensitive Malware, Martina Lindorfer, Clemens Kolbitsch, and Paolo Milani Comparetti, iSecLab
drap_us.jpg Qui sont les community managers en France
drap_us.jpg ROP Payload Detection Using Speculative Code Execution, Malware2011, Michalis Polychronakis & Angelos D. Keromytis
drap_us.jpg I Know Where You are and What You are Sharing:Exploiting P2P Communications to Invade Users’ Privacy
drap_us.jpg W32.Duqu - Symantec Oct 2011
drap_fr.jpg Effacement sécurisé de disques durs : Présentation OSSIR-Windows du 13/11/2006
drap_us.jpg Boot failure Troubleshooting Flowchart

 

Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.

 

Bonne lecture :)

Partager ce message


Lien à poster
Partager sur d’autres sites

Votre contenu devra être approuvé par un modérateur

Invité
Vous postez un commentaire en tant qu’invité. Si vous avez un compte, merci de vous connecter.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


×