Aller au contenu
Gof

[Brèves] Semaine 03/12

Messages recommandés

Bonsoir,

 

La Brève de la semaine, toujours déclinée sur 3 supports (La Mare, Zebulon, et en PDF). La grosse actualité qui a plombé tous les flux RSS est bien sûr l'affaire Megaupload. Il y en avait tellement que j'en ai fait une sous-catégorie à part (dans 'généraliste')cette semaine déclinée en plusieurs axes. La célérité de la justice américaine à traiter ce cas me semble intéressante à mettre en rapport avec l'affaire Koobface que vous découvrirez dans 'sécu grand public' où des privés ont du faire le boulot quitte à créer un précédent dommageable. Il y avait aussi la grosse actu SOPA/PIPA et la vague de 'blackout' en protestation sur le net américain et international. Une grosse semaine donc en flux et lectures.

 

Pour ceux qui découvrent la Brève, l’aspect sécu est abordé dans trois parties essentiellement : ‘actu sécu grand public’, ‘actu sécu confirmé’ et ‘outils/services/sites à découvrir’ qui relate parfois certains outils spécifiques pointus. Il m’a été demandé comment était différencié le « grand public » de « confirmé » : il ne s’agit pas de hiérarchisation de l’information, une catégorie n’est pas plus importante qu’une autre ; certains billets sont accessibles au quidam en prenant le temps de lire et de traduire avec un outil de traduction pour les moins aisés, les notions abordées ne nécessitent pas de connaissances pointues. En revanche, les billets en « confirmé » me semblent moins accessibles, et nécessitent déjà un outillage de connaissances particulières.

 

Pour rappel, l’objet de cette démarche de brève hebdomadaire. Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris ^^), rien n’est automatique (voir le billet Mécanique de la Brève).

 

Actus Sécurité Grand public

 

=> Malvertising clicksor : Pack Ramnit / Multi-Rogue 2012 (FakeRean) et Bredolab. 15/01/2012. «La malvertising sur clicksor est toujours active, cette fois-ci ce nest plus le ransomware Virus Gendarmerie mais deux packs différents à base de Ramnit (...).»

Source : www.malekal.com/2012/01/15/malvertising-clicksor-pack-ramnit-multi-rogue-2012-fakerean-et-bredolab/

 

=> Fake Leaked Memos And Closed BackDoors. 15/01/2012. «From an Information Security perspective this 2012 has begun with (too) many meaningful events, among which the most resounding so far, has been the alleged leak of portions of the source code belonging to several consumer and enterprise product by Symantec, a leading security vendor (...).»

Source : paulsparrows.wordpress.com/2012/01/15/fake-leaked-memos-and-closed-backdoors/

 

=> Automotive Attack Surface. 15/01/2012. «This morning I suggest this interesting paper titled: "Comprehensive Experimental Analyses of Automotive Attack Surfaces" (...).»

Source : marcoramilli.blogspot.com/2012/01/automotive-attack-surface.html

Billets en relation :

15/01/2012. Comprehensive Experimental Analyses of Automotive Attack Surfaces [pdf] : www.autosec.org/pubs/cars-usenixsec2011.pdf

 

=> January 2012 Cyber Attacks Timeline (Part 1). 15/01/2012. «New year, new Cyber Attacks Timeline. Let us start our Information Security Travel in 2012 with the chart of the attacks occurred in the first fifteen days of January (...).»

Source : paulsparrows.wordpress.com/2012/01/15/january-2012-cyber-attacks-timeline-part-1/

 

=> Trojan.GTalk. 15/01/2012. «Today I am going to write about an interesting Trojan, whose concept (controlling malware via instant messaging) has been used for some time. However Christmas came early this year and during one of our recent engagements we came across the C2 portion of this Trojan (screen shots are located at the end of this article). (...).»

Source : www.cyberesi.com/2011/12/15/trojan-gtalk/

 

=> Zappos.com victime du vol des données de 24 millions de clients. 16/01/2012. «Zappos.com, boutique en ligne de chaussures et de vêtements, filiale d'Amazon a conseillé à plus de 24 millions de clients de changer leurs mots de passe suite à un piratage de ses données (...).»

Source : www.reseaux-telecoms.net/actualites/lire-zapposcom-victime-du-vol-des-donnees-de-24-millions-de-clients-23667.html

Billets en relation :

17/01/2012. Zappos.com breach lessons learned : blog.eset.com/2012/01/17/zappos-com-breach-lessons-learned

17/01/2012. The Zappos Breach and Textual Password Based Authentication : www.securelist.com/en/blog/208193346/The_Zappos_Breach_and_Textual_Password_Based_Authentication

 

=> The Koobface malware gang - exposed!. 17/01/2012. «On 17 January 2012, The New York Times revealed that Facebook plans to name Anton Korotchenko, Alexander Koltyshev, Roman Koturbach, Syvatoslav Polinchuk, and Stanislav Avdeiko as being involved in the Koobface gang. As a result of the announcement, we have decided to publish the following research, which explains how we uncovered the same names (...).»

Source : nakedsecurity.sophos.com/koobface/

Billets en relation :

16/01/2012. Web Gang Operating in the Open : www.nytimes.com/2012/01/17/technology/koobface-gang-that-used-facebook-to-spread-worm-operates-in-the-open.html

17/01/2012. How five members of the Koobface malware gang were unmasked : nakedsecurity.sophos.com/2012/01/17/how-koobface-malware-gang-unmasked

17/01/2012. Koobface Gang Apparently Hiding in Plain Sight : threatpost.com/en_us/blogs/koobface-gang-apparently-hiding-plain-sight-011712

18/01/2012. Virus infections stop after suspects named : www.reuters.com/article/2012/01/19/us-facebook-cybersecurity-idUSTRE80I05720120119

18/01/2012. The Koobface Saga : blog.trendmicro.com/the-koobface-saga/

19/01/2012. Koobface gang turns off command servers, as Russian police explain lack of action : nakedsecurity.sophos.com/2012/01/19/koobface-gang-servers-russia-police/

19/01/2012. Was the Koobface Expose the Right Move? : threatpost.com/en_us/blogs/was-koobface-expose-right-move-011912

19/01/2012. Koobface Gang Shuts Down C&C Server, Drops Offline : threatpost.com/en_us/blogs/koobface-gang-shuts-down-cc-server-drops-offline-011912

19/01/2012. Sécurité privée et actions policières : cidris-news.blogspot.com/2012/01/securite-privee-et-actions-policieres.html

 

=> Stonesoft certifié par lAnssi. 17/01/2012. «Lagence nationale de sécurité des systèmes dinformation (Anssi) a délivré la certification de sécurité de premier niveau (CSPN) à léditeur finlandais Stonesoft (...).»

Source : pro.01net.com/editorial/553232/stonesoft-certifie-par-l-anssi/

Billets en relation :

17/01/2012. Stonesoft qualifié par lANSSI : www.globalsecuritymag.fr/Stonesoft-qualifie-par-l-ANSSI,20120116,27873.html

 

=> A School for Cybercrime: How to Become a Black Hat. 17/01/2012. «Life looks good for Brazilian hackers: the absence of a specific law against cybercrime leaves them feeling so invulnerable that the bad guys are shameless about publicizing their thefts and showing off the profits of a life of crime (...).»

Source : www.securelist.com/en/blog/208193337/A_School_for_Cybercrime_How_to_Become_a_Black_Hat

 

=> Avis d'expert : semaines du du 9 au 15 Janvier 2011. 17/01/2012. «Résumé des évènements majeurs (...).»

Source : cert.xmco.fr/blog/index.php?post/2012/01/17/Avis-d-expert-%3A-semaines-du-du-9-au-15-Janvier-2011

Billets en relation :

16/01/2012. Veille - Flemme de début d'année.... : pseudonyme.over-blog.net/article-veille---flemme-de-debut-d-annee-97263683.html

 

=> [ActuSécu #30] Cybercriminalité : Scam et kits d'exploitation. 17/01/2012. «Notre cabinet est heureux de vous présenter le nouveau numéro de l'ActuSécu XMCO disponible en téléchargement (...).»

Source : www.xmco.fr/actusecu.html

 

=> Inside AnonJDB a Java based malware distribution platforms for drive-by download. 17/01/2012. «With the even decreasing prices of underground tools and services, thanks to the commoditization of these very same market items, the price for renting a botnet, or purchasing access to already infected hosts, is constantly decreasing (...).»

Source : blog.webroot.com/2012/01/17/inside-anonjdb-a-java-based-malware-distribution-platforms-for-drive-by-downloads/

 

=> JAVA/HCP/ Black Hole Exploit Kit malware analysis . 17/01/2012. «A couple of weeks ago there was a good amount of commotion around the usage of Java and the Black Hole exploit kit to infect users. While I was in Abu Dhabi teaching class I remembered that two weeks ago we had a similar case where Java and URL-structures used by the Black Hole exploit kit were used, so I decided to write up a little post to help explain it (...).»

Source : blog.opensecurityresearch.com/2012/01/javahcp-black-hole-exploit-kit-malware.html

 

=> Vulnerability Summary for the Week of January 9, 2012. 17/01/2012. «The US-CERT Cyber Security Bulletin provides a summary of new vulnerabilities that have been recorded by the National Institute of Standards and Technology (NIST) National Vulnerability Database (NVD) in the past week (...).»

Source : www.us-cert.gov/cas/bulletins/SB12-016.html

 

=> Vulnerabilities Patched in McAfee SaaS for Total Protection. 18/01/2012. «This week, there has been public interest regarding some issues disclosed in McAfee products. McAfee treats security issues in our products very seriously, and so our Product Security team will explain the details around these issues (...).»

Source : blogs.mcafee.com/mcafee-labs/vulnerabilities-patched-in-mcafee-saas-for-total-protection

Billets en relation :

16/01/2012. Faille critique sur les produits de McAfee depuis avril 2011 : www.crazyws.fr/securite/faille-critique-sur-les-produits-de-mcafee-depuis-avril-2011-48OLG.html

 

=> Alleged Russian Cybercriminal Extradited to U.S.. 18/01/2012. «Vladimir Zdorovenin, an alleged prolific Russian cybercriminal, has arrived in New York City following his arrest and subsequent extradition by Swiss authorities. The FBI had been working to find and extradite Zdorovenin for several years (...).»

Source : threatpost.com/en_us/blogs/alleged-russian-cybercriminal-extradited-us-011812

 

=> MegaSearch Aims to Index Fraud Site Wares. 18/01/2012. «A new service aims to be the Google search of underground Web sites, connecting buyers to a vast sea of shops that offer an array of dodgy goods and services, from stolen credit card numbers to identity information and anonymity tools (...).»

Source : krebsonsecurity.com/2012/01/megasearch-aims-to-index-fraud-site-wares/

 

=> SE Android, le dilemme d'un Android NSA . 19/01/2012. «La fameuse NSA (National Security Agency) ne participe pas qu'à des opérations clandestines nourrissant nombre de fantasmes, à tort ou à raison. Si son rôle est de garantir une certaine infodominance, elle est chargée avant tout de la sécurité des communications militaires et gouvernementales et, plus largement, de la protection des systèmes et des infrastructures de communication mis en œuvre sur le territoire américain (...).» Retour sur une actu déjà évoquée.

Source : si-vis.blogspot.com/2012/01/se-android-le-dilemme-dun-android-nsa.html

Billets en relation :

19/01/2012. Un Android blindé à la sauce NSA : www.securityvibes.fr/produits-technologies/android-se-nsa/

 

=> Multirogue 2012 . 19/01/2012. «This malware is looking for the OS version (XP, Vista, Seven) and changes its name and skin: XP Anti-Spyware, XP Home Security 2012, XP Anti-Virus 2012, XP Security 2012 (...).» La veille de S!RI.

Source : siri-urz.blogspot.com/2012/01/multirogue-2012.html

Billets en relation :

16/01/2012. Internet Security Guard : siri-urz.blogspot.com/2012/01/internet-security-guard.html

17/01/2012. Security Defender : siri-urz.blogspot.com/2012/01/security-defender.html

 

=> Infiltrate 2012.... 19/01/2012. «La seconde édition de Infiltrate, conférence 100% offensif organisée par Immunity, s'est tenue les 12 et 13 janvier à Miami Beach. Une quinzaine de talks au programme sur deux jours devant quelques cent-cinquante personnes venues profiter du soleil de Floride, suivis de quatre jours de trainings (...).»

Source : sid.rstack.org/blog/index.php/527-infiltrate-2012

Billets en relation :

16/01/2012. Infiltrate Wrap Up : blog.opensecurityresearch.com/2012/01/infiltrate-wrap-up.html

 

=> An Overview of Exploit Packs (Update 14) January 19, 2012. 19/01/2012. «Version 14 Exploit Pack table additions. Credits for the excellent Wild Wild West (October 2011 edition) go to kahusecurity.com with many thanks to XyliBox (Xylitol - Steven), Malware Intelligence blog, and xakepy.cc for the information (...).»

Source : contagiodump.blogspot.com/2010/06/overview-of-exploit-packs-update.html

 

=> Malware Reverse Engineering part1 of 2. Static analysis by Rick Flores. 19/01/2012. «This malware report is part 1 of 2. Part 2 will focus heavily on dynamic analysis, determining packers/encryption used and finding original entry point (OEP) of the malware sample, and will utilize IDA Pro, and Immunity de-bugger extensively. We will also bypass anti-debugging, and anti-reversing tactics employed by attackers, and malware authors in part 2. Stay tuned!

This report is an effort to track, categorize, contain, understand root cause and infection vector of said user account/s, networked equipment or computer/s. This report pertains to all incidents reported by TIER II help desk, TIER III engineers, customer complaints or random IT Security audit/finding/pen test (...).»

Source : www.exploit-db.com/download_pdf/18387

 

=> DreamHost - Changing Shell/FTP Passwords due to Security Issue. 20/01/2012. «Last night we detected some unauthorized activity within one of our databases. While we dont have evidence that customer passwords were taken at this time, were forcing a change out of caution. Please login to our web panel and change any passwords you may have with us. Well keep this post updated as we get more information (...).»

Source : www.dreamhoststatus.com/2012/01/20/changing-ftpshell-passwords-due-to-security-issue/

Billets en relation :

20/01/2012. DreamHost Hacked; Change Your Passwords Now : lifehacker.com/5878025/dreamhost-hacked-change-your-passwords-now

21/01/2012. DreamHost Security Issue Prompts FTP Password Resets : blog.sucuri.net/2012/01/dreamhost-security-issue-prompts-ftp-password-resets.html

 

=> Another Sakura kit . 20/01/2012. «Another Sakura kit (...).» La veille de Xylitol.

Source : xylibox.blogspot.com/2012/01/another-sakura-kit.html

Billets en relation :

18/01/2012. Sakura Exploit Pack 1.0 : xylibox.blogspot.com/2012/01/sakura-exploit-pack-10.html

 

=> A peek inside the Umbra malware loader. 20/01/2012. «The thriving cybercrime underground marketplace has a lot to offer. From DIY botnet builders, DIY DDoS platforms, to platforms for executing clickjacking and likejacking campaigns, next to drive-by malware attacks, the ecosystem is always a step ahead of the industry established to fight back (...).»

Source : blog.webroot.com/2012/01/20/a-peek-inside-the-umbra-malware-loader/

 

=> Click on an Anonymous link, and you could be DDoS'ing the US government. 20/01/2012. «In the past, Anonymous has encouraged supporters to install a program called LOIC (Low Orbit Ion Cannon) which allows computers to join in an attack on a particular website, blasting it with unwanted traffic. This time, things are slightly different: you only have to click on a web link to launch a DDoS attack (...).»

Source : nakedsecurity.sophos.com/2012/01/20/anonymous-opmegaupload-ddos-attack/

Billets en relation :

21/01/2012. Anonymous Changes DDoS Tactics in Megaupload Retaliation : threatpost.com/en_us/blogs/anonymous-changes-ddos-tactics-megaupload-retaliation-012112

 

=> François Paget, McAfee Labs : il ne faut pas voir la cyberguerre là où elle nest pas. 20/01/2012. «Même si des prémices de cyberguerres émergent ici ou là au Moyen-Orient ou en Asie, les attaques concertées de hackers se réclamant du mouvement Anonymous et visant aujourdhui nombre de sites liés, de près ou de loin, aux lobbyings autour de SOPA (*) aux Etats-Unis ou dHadopi en France sont bien éloignées de ce concept (...).»

Source : www.globalsecuritymag.fr/Francois-Paget-McAfee-Labs-il-ne,20120120,27971.html

 

=> Infections complexes et patch drivers systèmes. 20/01/2012. «Un post concernant le patch de driver système par les infections évoluées comme ZeroAccess ou TDSS TDL3. Le but ici est d'expliquer le mécanisme (...).»

Source : forum.malekal.com/infections-complexes-patch-drivers-systemes-t35704.html

 

=> Des SCADA ouverts à tout le monde. 21/01/2012. «On parle beaucoup de SCADA, et du fait que certains systèmes de gestion déquipements industriels mal implémentés peuvent constituer une menace physique en cas dattaque informatique (...).»

Source : ead-minerve.fr/WordPress3/?p=901

Billets en relation :

19/01/2012. Hoping to Teach a Lesson, Researchers Release Exploits for Critical Infrastructure Software : www.wired.com/threatlevel/2012/01/scada-exploits/

 

=> Malvertisement on FileServe delivers Password Stealer via Exploits . 21/01/2012. «On the 17th of January The popular online storage website FileServe, ranked 134 on Alexa, was hit by a malvertisement. The payload was a ZeuS bot delivered via the infamous Blackhole Explot Kit. Today another exploit is hitting FileServe via the advertising server (...).» La veille de Kimberly.

Source : stopmalvertising.com/malvertisements/malvertisement-on-fileserve-delivers-password-stealer-via-exploits.html

Billets en relation :

17/01/2012. Malvertisement on FileServe delivers ZeuS Bot via Blackhole Exploit Kit : stopmalvertising.com/malvertisements/malvertisement-on-fileserve-delivers-zeus-bot-via-blackhole-exploit-kit.html

 

 

Actus Sécurité Confirmé(s)

 

=> Static analysis of a CVE-2011-2462 PDF exploit. 16/01/2012. «CVE-2011-2462 was published more than one month ago. It's a memory corruption vulnerability related to U3D objects in Adobe Reader and it affected all the latest versions from Adobe (<=9.4.6 and <= 10.1.1). It was discovered while it was being actively exploited in the wild, as some analysis say. Adobe released a patch for it 10 days after its publication. I'm going to analyse a PDF file exploiting this vulnerability with peepdf to show some of the new commands and functions in action (...).»

Source : eternal-todo.com/blog/cve-2011-2462-exploit-analysis-peepdf

 

=> Malware 2 - From Infection to Persistence. 17/01/2012. «In my previous posting, a malicious PDF was analysed that originated from a targeted email campaign that exposed a number of users to infection. The PDF file implemented standard exploitation techniques to exploit issues in Adobe PDF reader to download an executable from a known malicious URL (Malware 1 - From Exploit to Infection). In this post I will look at how the malware sample persists on the infected host using stealth, anti-debugging and common userland hooking and rootkit techniques (...).»

Source : www.contextis.co.uk/research/blog/malware2/

Billets en relation :

07/12/2011. Malware 1 - From Exploit to Infection : www.contextis.co.uk/research/blog/malware1/

 

=> A Few Words on Malware The Sality Way. 19/01/2012. «Malware comes in different sizes and shapes. Trojans, worms, viruses, downloaders, and others are becoming more common than common cold medicine. These malware are mixed and matched to produce as much damage as possible. Some are originally designed from scratch, and some are recycled from an old malware collection, either way they are still dangerous (...).»

Source : resources.infosecinstitute.com/a-few-words-on-malware/

 

=> Introduction à lARM par le reverse dun malware . 19/01/2012. «Cela fait plusieurs articles que nous jouons avec le noyau Windows, cest sympa mais parfois il faut savoir changer, sans quoi la routine sinstalle. Donc cette fois on va faire une petite introduction au reversing sur ARM au lieu dIntel. Et pour se faire quoi de mieux que de reverser un malware ou tout du moins ses protections danti-reversing ? Cest donc ce que lon va faire, just for fun (...).»

Source : www.nes.fr/securitylab/?p=325

Billets en relation :

19/01/2012. Source : twitter.com/#!/0vercl0k/statuses/159981115577348096

 

=> RFC 6347: Datagram Transport Layer Security version 1.2. 21/01/2012. «Le protocole de cryptographie TLS, normalisé dans le RFC 5246, ne s'appliquait traditionnellement qu'à TCP. Les applications utilisant UDP, comme le fait souvent la téléphonie sur IP, ne pouvaient pas utiliser TLS pour protéger leur trafic contre l'écoute ou la modification des données. Mais cette limitation a disparu avec DTLS, qui permet de protéger du trafic UDP. Ce RFC met à jour DTLS (initialement normalisé dans le RFC 4347) pour TLS 1.2 (...).»

Source : www.bortzmeyer.org/6347.html

 

 

Actus Généralistes

 

L'affaire Megaupload

 

=> MU-Fermeture du site MegaUpload. 19/01/2012. «La justice américaine a fermé jeudi 19 janvier 18 sites Web, dont les services très populaires Megaupload (téléchargement direct) et Megavideo (streaming) dans le cadre d'une vaste procédure judiciaire. Le FBI a annoncé la mise en examen de sept personnes liées au réseau de sites Web "Mega", accusés de conspiration en vue de violer le droit d'auteur et de blanchiment d'argent. Les sept hommes risquent jusqu'à vingt ans de prison (...).»

Source : www.lemonde.fr/technologies/article/2012/01/19/la-justice-americaine-ferme-le-site-de-telechargement-megaupload_1632197_651865.html

Billets en relation :

19/01/2012. Mega Indictment : www.scribd.com/doc/78786408/Mega-Indictment

19/01/2012. Justice Department Charges Leaders of Megaupload with Widespread Online Copyright Infringement : www.fbi.gov/news/pressrel/press-releases/justice-department-charges-leaders-of-megaupload-with-widespread-online-copyright-infringement

20/01/2012. La justice US ferme le site de téléchargement MegaUpload : www.arretsurimages.net/contenu.php?id=4627

20/01/2012. Le dossier accablant du procureur contre MegaUpload : www.numerama.com/magazine/21337-le-dossier-accablant-du-procureur-contre-megaupload.html

20/01/2012. Megaupload : "Notre priorité est de rétablir le service" : www.pcinpact.com/news/68440-megaupload-saisie-fbi-hadopi-gadaix.htm

20/01/2012. Megaupload, pour en savoir plus : www.presse-citron.net/megaupload-pour-en-savoir-plus

20/01/2012. Bruxelles dénonce la fermeture de Megaupload : www.lalibre.be/societe/cyber/article/714438/bruxelles-danonce-la-fermeture-de-megaupload.html

21/01/2012. Megaupload Synthèse des faits présentés : blog.crimenumerique.fr/2012/01/21/megaupload-synthese-des-faits-presentes/

 

=> MU-Réactions et conséquences autour de cette fermeture. 20/01/2012. «MegaUpload : l'industrie du copyright en guerre contre les créatures qu'elle a enfantées. Le retrait de MegaUpload d'Internet montre une tentative globale de contrôler et de censurer Internet, à l'image du Protect IP Act (PIPA) aux États Unis et de l'accord anti-contrefaçon ACTA3. Conduite en dehors du territoire américain et sans même une décision de justice, cette affaire met en évidence la violence de la guerre disproportionnée menée au nom d'un droit d'auteur dépassé (...).»

Source : www.laquadrature.net/fr/megaupload-l-industrie-du-copyright-en-guerre-contre-les-creatures-qu-elle-a-enfante

Billets en relation :

20/01/2012. Fermeture de Megaupload et Megavideo : toutes les réactions (MàJ) : www.pcinpact.com/news/68454-fermeture-megaupload-megavideo-reactions-politiques.htm

20/01/2012. MegaUpload à la chaise électrique : owni.fr/2012/01/20/megaupload-fbi-sarkozy-anonymous-internet-cyberwar-fu/

20/01/2012. MegaUpload : la cyberguerre a commencé : www.numerama.com/magazine/21335-megaupload-la-cyberguerre-a-commence.html

20/01/2012. MegaUpload : toutes les réactions : www.numerama.com/magazine/21342-megaupload-toutes-les-reactions.html

20/01/2012. Megaupload nest plus, vive Megaupload : pixellibre.net/2012/01/megaupload-nest-plus-19-01-2012/

20/01/2012. Les majors ont déclaré la guerre à l´Internet : www.zataz.com/news/21879/megaupload_-fermeture_-ddos_-attaque-informatique.html

20/01/2012. La fermeture de MegaUpload du point de vue dun fournisseur daccès : www.tobechanged.com/1005-la-fermeture-de-megaupload-du-point-de-vue-dun-fournisseur-dacces.html

20/01/2012. #FBI versus #Anonymous : la #CyberGuerre est Déclarée : latelelibre.fr/2012/01/20/fbi-versus-anonymous-la-cyberguerre-est-declaree/

21/01/2012. La centralisation, cest mal : pixellibre.net/2012/01/la-centralisation-cest-mal/

21/01/2012. FileServe & others start deleting files, might block USA IPs, close their affiliate programs : ohnotheydidnt.livejournal.com/65920166.html

21/01/2012. Cogent : le FAI de MegaUpload chute en bourse : www.numerama.com/magazine/21358-cogent-le-fai-de-megaupload-chute-en-bourse.html

21/01/2012. [MegaUpload] Une censure peut en cacher une autre : www.le-ciel-et-la-terre.info/category/articles/une-censure-peut-en-cacher-une-autre

 

=> MU-Questions autour de cette fermeture. 20/01/2012. «MegaUpload : des voix s'élèvent pour récupérer les fichiers légaux. Que vont devenir les fichiers légaux hébergés sur MegaUpload ? Depuis la fermeture de la plate-forme par les autorités américaines, les clients qui stockaient des contenus légitimes sur le site sont dans l'expectative. Un rétablissement partiel de MegaUpload pourrait-il survenir afin de leur permettre de récupérer leurs données ? (...).»

Source : www.numerama.com/magazine/21355-megaupload-des-voix-s-elevent-pour-recuperer-les-fichiers-legaux.html

Billets en relation :

20/01/2012. Megaupload : l'Hadopi contre Benjamin Bayart : www.lepoint.fr/high-tech-internet/megaupload-l-hadopi-contre-benjamin-bayart-20-01-2012-1421508_47.php

20/01/2012. Megaupload takedown : quelles leçons en tirer ? : reflets.info/megaupload-takedown-quelles-lecons-en-tirer/

20/01/2012. Cinq questions sur la fermeture du site Megaupload : www.rue89.com/2012/01/20/cinq-questions-sur-la-fermeture-du-site-megaupload-228535

20/01/2012. "Sans défendre Megaupload, on peut s'offenser de la violence de l'attaque" : www.lesinrocks.com/actualite/actu-article/t/76330/date/2012-01-20/article/sans-defendre-megaupload-on-peut-soffenser-de-la-violence-de-lattaque/

20/01/2012. One does not simply shut Megaupload down : aldarone.fr/one-does-not-simply-shut-megaupload-down/

20/01/2012. Megaupload and the cybercrime fight : pandalabs.pandasecurity.com/megaupload-and-the-cybercrime-fight/

20/01/2012. Ce nest pas Megaupload, mais la liberté que lon a perdue : techtrends.eu/ce-n-est-pas-megaupload-mais-la-liberte-que-l-on-a-perdue/

21/01/2012. MegaUpload : débat sur la toile : www.arretsurimages.net/vite.php?id=12942

21/01/2012. Megaupload : lInternet daprès : owni.fr/2012/01/21/megaupload-internet-apres/

 

=> MU-Rappel sur le fondateur et le modèle économique. 20/01/2012. «Megaupload : le retour de Kimble, le nakeur 2.0. Papy Kitetoa va vous faire remonter le temps Cétait en 2000/2001 (...).»

Source : reflets.info/megaupload-le-retour-de-kimble-le-nakeur-2-0/

Billets en relation :

29/11/2011. Megaupload : ce Mega Merdier Mafieux : reflets.info/megaupload-ce-mega-merdier-mafieux-3m/

12/12/2011. Megaupload : Kim Schmitz, l'Al Capone du piratage : www.fluctuat.net/blog/31325-Megaupload-Kim-Schmitz-l-Al-Capone-du-piratage

14/12/2011. Dans le secret de MegaUpload : owni.fr/2011/12/14/secret-megaupload-streaming-kim-schmitz-david-robb/

20/01/2012. MegaUpload: Kim Schmitz, le Megatruand, arrêté à Auckland : www.lexpress.fr/actualite/high-tech/megaupload-kim-schmitz-le-megatruand_1073531.html

20/01/2012. La vie de Kim Dotcom, Sa Majesté le fondateur de Megaupload : www.rue89.com/2012/01/20/la-vie-de-kim-dotcom-sa-majeste-le-fondateur-de-megaupload-228568

20/01/2012. Megaupload : LExpress tu bullshit violent sur Anonymous : reflets.info/megaupload-lexpress-tu-bullshit-violent-sur-anonymous/

20/01/2012. «Le système Megaupload alimente des petites mafias» : www.lefigaro.fr/hightech/2012/01/20/01007-20120120ARTFIG00624-le-systeme-megaupload-alimente-des-petites-mafias.php

20/01/2012. La vérité sur MegaUpload : www.electronlibre.info/spip.php?page=article&id_article=1534

20/01/2012. Megaupload : le cancer du pirate : reflets.info/megaupload-le-cancer-du-pirate/

 

=> MU-Dangers autour de cette fermeture. 21/01/2012. «Attention au détournement de laffaire Megaupload. Avant de faire un billet plus approfondi sur le dossier Megaupload, un petit billet dalerte sur une campagne de manipulation en cours sur les réseaux sociaux. Une adresse IP est diffusée depuis le soir même de la fermeture de Megaupload en promettant le retour du site (...).»

Source : blog.crimenumerique.fr/2012/01/21/attention-au-detournement-de-laffaire-megaupload/

Billets en relation :

20/01/2012. Faux site MegaUpload : www.pcinpact.com/breve/68443-megaupload-fake-phishing.htm

21/01/2012. Megaupload : qui es tu 109.236.83.66 ? : reflets.info/megaupload-qui-es-tu-109-236-83-66/

21/01/2012. Le faux Megaupload : xartrick.free.fr//index.php?page=news&id=9

 

***

 

=> Le FAI allemand #T-mobile pris la main dans le sac : #DPI + faux paquets #TCP de type RST. 15/01/2012. «Le FAI allemand #T-mobile pris la main dans le sac : #DPI + faux paquets #TCP de type RST pour empêcher ses clients dutiliser dautres services que le sien (...).»

Source : seenthis.net/messages/51894

Billets en relation :

05/01/2012. Punching through The Great Firewall of T-Mobile : grepular.com/Punching_through_The_Great_Firewall_of_TMobile

 

=> Internet : catalyseur dun nouveau paradigme économique, générationnel et géopolitique . 15/01/2012. «Court billet centré sur la Revue de Défense Nationale, notamment à l'occasion de mon dernier article consacré au phénomène Internet. Fruit d'une analyse se voulant relativement transversale et transnationale tout en dressant un panorama de ce que ce que le réseau des réseaux bouleverse en divers champs (dont le titre s'en fait l'écho, je vous y renvoie) en prenant comme point de départ le mouvement des Indignados en Espagne (...).»

Source : harrel-yannick.blogspot.com/2012/01/internet-catalyseur-dun-nouveau.html

Billets en relation :

15/01/2012. Internet : catalyseur dun nouveau paradigme économique, générationnel et géopolitique [pdf] : www.defnat.com/site_fr/pdf/Harrel%20%28T160%29.pdf

 

=> Ils ont hacké la presse. 16/01/2012. «Mercredi dernier, une joute amicale de datajournalism était co-organisée par OWNI à La Cantine. Les sept équipes participantes ont planché sur des données concernant les parlementaires (...).»

Source : owni.fr/2012/01/16/ils-ont-hacke-la-presse/

Billets en relation :

16/01/2012. SiliconRadio : Retour en podcast sur HackThePress#2 : www.siliconmaniacs.org/siliconradio-retour-en-podcast-sur-hackthepress2

17/01/2012. HackThePress#2 : and the winner is : www.siliconmaniacs.org/hackthepress2-and-the-winner-is/

 

=> Longuet, Sarkozy, et lalibi de la Libye. 17/01/2012. «Les documents Takieddine publiés par Mediapart démontrent qu'avant de libérer la Libye, Nicolas Sarkozy avait aussi mandaté Brice Hortefeux, Claude Guéant et Ziad Takieddine pour que la France vende à Kadhafi un système de surveillance massive de l'Internet (...).»

Source : bugbrother.blog.lemonde.fr/2012/01/17/longuet-sarkozy-et-lalibi-de-la-libye/

 

=> Microsoft pourrait bloquer le bootloader des tablettes Windows 8 ARM. 17/01/2012. «Microsoft pourrait bloquer l'accès au bootloader des tablettes équipées d'un processeur ARM et de Windows 8. Cette décision empêcherait les utilisateurs d'installer un autre système d'exploitation sur les terminaux concernés (...).»

Source : www.numerama.com/magazine/21279-microsoft-pourrait-bloquer-le-bootloader-des-tablettes-windows-8-arm.html

Billets en relation :

19/01/2012. Matériel UEFI Secure Boot et les tablettes/téléphones Windows 8 - conclusion ? : linuxfr.org/news/uefi-secure-boot-et-les-tablettest%C3%A9l%C3%A9phones-windows-8-conclusion

 

=> Windows 8 : Microsoft détaille son nouveau système de fichiers ReFS. 17/01/2012. «Comme pour Windows 7, Microsoft applique sur Windows 8 la recette de la communication soigneusement contrôlée. La grande majorité des informations est révélée via un blog et peu dinformations finalement arrivent à filtrer/ ce fut néanmoins le cas du système de fichiers ReFS, que lon sait affilié à la fonctionnalité Storage Space. Léditeur vient cependant dy consacrer un nouveau billet pour en expliquer les apports (...).»

Source : www.pcinpact.com/news/68349-windows-8-refs-storage-space.htm

Billets en relation :

16/01/2012. Building the next generation file system for Windows: ReFS : blogs.msdn.com/b/b8/archive/2012/01/16/building-the-next-generation-file-system-for-windows-refs.aspx

 

=> Les 10 propositions du Syntec Numérique aux candidats à lélection présidentielle de 2012. 17/01/2012. «Syntec Numérique souhaite que les pouvoirs publics créent un environnement fiscal et social favorable au développement dentreprises numériques innovantes et exportatrices (...).»

Source : www.itrmanager.com/articles/127700/10-propositions-syntec-numerique-candidats-election-presidentielle-2012.html

Billets en relation :

13/01/2012. Présidentielle 2012 : 20 propositions pour réindustrialiser la France grâce au numérique : www.afdel.fr/communique0001351d.asp

 

=> Google, le sabotage d'OpenStreetMap et l'enjeu du web local. 17/01/2012. «Ce sont deux affaires très rapprochées dans le temps qui posent le discrédit sur Google. Le géant américain de la recherche est accusé d'avoir saboté le service OpenStreetMap qui propose de la cartographie sous licence libre, et a reconnu par ailleurs l'existence d'actions de concurrence déloyale à l'encontre d'une société qui référençait des entreprises locales. Outre une adresse IP de Google en Inde, les deux affaires ont pour point commun le marché croissant du web local sur lequel Google fonde beaucoup d'espoir (...).»

Source : www.numerama.com/magazine/21297-google-le-sabotage-d-openstreetmap-et-l-enjeu-du-web-local.html

Billets en relation :

16/01/2012. Google IP Vandalizing OpenStreetMap : opengeodata.org/google-ip-vandalizing-openstreetmap

 

=> Données personnelles : lEurope envisage de durcir le ton à lencontre des entreprises. 17/01/2012. «On lattendait depuis longtemps de par chez nous, lEurope semble sur le point de concrétiser un ensemble de directives sanctionnant financièrement le manque de diligence (les spécialistes auront probablement reconnu une expression HADOPIenne), que certaines entreprises mettent à sécuriser les données personnelles de leurs clients, salariés ou fournisseurs (...).»

Source : reflets.info/donnees-personnelles-leurope-envisage-de-durcir-le-ton-a-lencontre-des-entreprises/

Billets en relation :

20/01/2012. Fuites de données personnelles : le nouveau cauchemar des entreprises : www.lemagit.fr/article/europe-legislation-donnees-personnelles-fuite-donnees-bruxelles/10298/1/fuites-donnees-personnelles-nouveau-cauchemar-des-entreprises/

 

=> RFC 6462: Report from the Internet Privacy Workshop. 17/01/2012. «Après une très longue période d'ignorance quasi-complète des problèmes de protection de la vie privée, l'IETF a évolué et on n'entend plus gère ses participants écarter d'un revers de main ces questions, en disant « Nous, on fait juste de la technique, tout ça, c'est de la politique, ça ne nous concerne pas. » De nos jours, au contraire, la prise de conscience est nette et l'IETF a désormais une activité structurée autour de la notion de vie privée, activité qui se traduit par un programme dédié et une liste de diffusion. Faut-il aller plus loin ? (...).»

Source : www.bortzmeyer.org/6462.html

 

=> Les Data en forme. 18/01/2012. «Cette semaine, la veille des journalistes de données d'OWNI a repéré pour vous les applications les plus innovantes et fourmillant de data pour ce début 2012. Une porte ouverte vers l'élégante utilisation de la data par les plus fins esprits humains, comme le présage d'un monde meilleur (...).»

Source : owni.fr/2012/01/18/les-data-en-forme-episode-16/

Billets en relation :

19/01/2012. Data.gov indexe désormais 400 000 jeux de données publiques : www.silicon.fr/data-gov-indexe-desormais-400-000-jeux-de-donnees-publiques-70856.html

19/01/2012. Many Eyes : www-958.ibm.com/software/data/cognos/manyeyes/datasets

19/01/2012. Google-sponsored Data Journalism Awards open to entries : www.journalism.co.uk/news/data-journalism-awards-sponsored-by-google-open-to-entries/s2/a547525/

 

=> Le lancement mondial de l'IPv6 commencera le 6 juin 2012. 18/01/2012. «LIPv6 est un protocole dont on parle depuis de nombreuses années. Sa grande mission est de prendre la relève de lactuelle IPv4 qui ne permet quun nombre limité dadresses IP uniques. On prédit son arrivée depuis longtemps mais c'est bien cette année que le grand chambardement va commencer, le 6 juin plus exactement (...).»

Source : www.pcinpact.com/news/68388-ipv6-launch-day-deploiement-societes.htm

Billets en relation :

18/01/2012. Les géants du net ouvriront des accès IPv6 permanents le 6 juin 2012 : pro.01net.com/editorial/553262/les-geants-du-net-ouvriront-des-acces-ipv6-permanents-le-6-juin-2012/

 

=> Internet se fera sonder en profondeur. 19/01/2012. «Rencontre avec Luc Saccavini, principal responsable technique du futur observatoire d'Internet de l'Inria. Avec ce spécialiste de la "métrologie des réseaux", l'institut de recherche met en place un véritable observatoire du web, loin des affirmations des fournisseurs d'accès (...).»

Source : owni.fr/2012/01/19/mesure-internet-inria-metroscope-qos/

 

=> RFC 6471: Overview of Email DNS-Based List (DNSBL) Best Practice. 19/01/2012. «En raison de l'importance du problème du spam (et d'autres comportements tout aussi nuisibles), un grand nombre de sites utilisent des listes noires des gens avec qui on ne veut pas communiquer (DNSBL pour DNS-based Black List). Ces listes sont souvent distribuées via le DNS, et gérées par des organismes très divers, dont le niveau de sérieux et d'honnêteté est très variable. La question étant très polémique, documenter le comportement attendu de ces organismes n'a pas été une mince affaire. Ce RFC 6471 décrit donc ce qu'on espère d'un gérant de DNSBL (...).»

Source : www.bortzmeyer.org/6471.html

 

=> Usages des liseuses : finalement, on utilise peu toutes leurs fonctionnalités. 19/01/2012. «En octobre, je vous avais proposé un petit sondage (disponible également sur eBouquin) dédié aux utilisateurs de liseuses. Pris par d'autres choses, j'avais oublié de vous faire part des résultats (et surtout de prendre le temps d'essayer de les mettre en perspective). Voici donc une rapide analyse des 518 réponses collectées (...).»

Source : lafeuille.blog.lemonde.fr/2012/01/19/usages-des-liseuses-2

 

=> Les Etats-Unis font marche arrière sur les lois antipiratage. 20/01/2012. «Le Sénat et le Congrès américain ont décidé de repousser indéfiniment le vote sur les lois antipiratage PIPA (Protect Intellectual Property Act) et SOPA (Stop Online Piracy Act) (...).»

Source : geeko.lesoir.be/2012/01/20/les-etats-unis-font-marche-arriere-sur-les-lois-antipiratage/

Billets en relation :

18/01/2012. SOPA vs. Hadopi : les américains savent-ils mieux se mobiliser pour internet que nous ? : www.fluctuat.net/blog/31625-SOPA-vs-Hadopi-les-americains-savent-ils-mieux-se-mobiliser-pour-internet-que-nous-

18/01/2012. Blackout sur lInternet américain : owni.fr/2012/01/18/black-out-sopa-pipa-wikipedia-internet-americain/

18/01/2012. Lois SOPA / PIPA : JCFrog nous chante sa vision du « Yesternet » : www.pcinpact.com/breve/68383-sopa-pipa-jcfrog-yesternet-song.htm

19/01/2012. Des sénateurs rompent leur soutien aux projets PIPA et SOPA : www.pcinpact.com/news/68415-sopa-pipa-senateurs-recul-opposition.htm

19/01/2012. Le blackout américain fait reculer les partisans de la loi SOPA : www.numerama.com/magazine/21331-le-blackout-americain-fait-reculer-les-partisans-de-la-loi-sopa.html

19/01/2012. Le jour d'après le blackout SOPA ou ce que j'aurais aimé entendre de Wikipédia & Co : www.framablog.org/index.php/post/2012/01/19/blackout-sopa-pipa-et-apres

20/01/2012. La MPAA veut inciter les Américains à soutenir la lutte anti-piratage : www.numerama.com/magazine/21340-la-mpaa-veut-inciter-les-americains-a-soutenir-la-lutte-anti-piratage.html

20/01/2012. "N'ayez pas peur de PIPA- SOPA" nous expliquent les ayants droit français : www.pcinpact.com/news/68453-alpa-sopa-pipa-sacd-larp.htm

20/01/2012. Censure d'Internet : la cyber-mobilisation des acteurs de l'IT fait flancher le Senat, qui ne renonce pas pour autant : www.developpez.com/actu/40738/Censure-d-Internet-la-cyber-mobilisation-des-acteurs-de-l-IT-fait-flancher-le-Senat-qui-ne-renonce-pas-pour-autant/

21/01/2012. SOPA, trois petits mois et puis sen va : www.presse-citron.net/sopa-trois-petits-mois-et-puis-sen-va

21/01/2012. PIPA/SOPA : les sénateurs reportent le vote de mardi : www.pcinpact.com/news/68468-sopa-pipa-senateurs-vote-repousse.htm

21/01/2012. Les lois SOPA et PIPA contre le piratage sont reportées : www.numerama.com/magazine/21356-les-lois-sopa-et-pipa-contre-le-piratage-sont-reportees.html

 

=> Google pénalise les sites qui affichent trop de publicités avec la nouvelle mise à jour de son algorithme . 20/01/2012. «Après avoir remporté la bataille contre les sites de spams et les fermes de contenus à travers multiples mises à jour de son algorithme Panda, Google sattaque maintenant aux sites à caractères publicitaires (...).»

Source : www.developpez.com/actu/40741/Google-penalise-les-sites-qui-affichent-trop-de-publicites-avec-la-nouvelle-mise-a-jour-de-son-algorithme/

Billets en relation :

19/01/2012. Page layout algorithm improvement : googlewebmastercentral.blogspot.com/2012/01/page-layout-algorithm-improvement.html

20/01/2012. Google sanctionne les sites où la pub déborde : www.generation-nt.com/google-moteur-referencement-sites-publicite-above-the-fold-actualite-1530361.html

 

=> Apprendre à coder pour apprendre à décoder. 20/01/2012. «Le 9 janvier 2012 le journal britannique The Guardian a lancé une campagne pour améliorer lenseignement des technologies et de linformatique dans les écoles et universités anglaises (...).»

Source : www.internetactu.net/2012/01/20/apprendre-a-coder-pour-apprendre-a-decoder/

 

=> La revue de web de la semaine (21 janvier). 21/01/2012. «Comme chaque semaine, la revue de web a quatre mains est de retour. 36 liens pour vous offrir une vue subjective de la semaine (...).»

Source : www.erwanngaucher.com/RSS,0.media?a=791

Billets en relation :

16/01/2012. EG-Actu 2012, Semaine 3 : www.emmanuelgeorjon.com/eg-actu-2012-semaine-3-4459/

19/01/2012. Revue de presse RN du numérique citoyen : semaine du 13 janvier au 19 janvier : www.renaissancenumerique.org/2012/01/revue-de-presse-rn-du-num%C3%A9rique-citoyen-semaine-du-13-janvier-au-19-janvier.html

21/01/2012. Nono's Vrac 36 : blog.m0le.net/2012/01/21/nonos-vrac-36/

 

=> L'écrasante domination de php. 21/01/2012. «D'après Journal du net (qui reprend un rapport de W3Techs), le langage de programmation php domine le web: Il est présent sur 77,3% des sites web. Et en progression. C'est énorme. ASP.Net (Microsoft) est à 21,7%, et Java à 4% (...).»

Source : sebsauvage.net/rhaa/index.php?2012/01/21/21/56/48-l-ecrasante-domination-de-php

 

 

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Binary Kung-Fu - Manually create a working windows PE file using a hexeditor. 01/01/2012. «Sure you can open up visual basic or visual c++ and write your own exe in less than 5 minutes. Why would you want to do this manually with a hex editor? Well for one its fun doing this for the first time on your own, but most importantly, it teaches you a heck of alot (...).»

Source : aerokid240.blogspot.com/2012/01/binary-kung-fu-manually-create-working.html

 

=> PC-BSD 9.0 Users Handbook. 09/01/2012. «The PC-BSD 9.0 Users Handbook is complete and available in several formats (...).»

Source : blog.pcbsd.org/2012/01/pc-bsd-9-0-users-handbook/

 

=> Trendnet Cameras - I always feel like somebody's watching me. . 10/01/2012. «Now that we got that out of the way... I have been seeing posts on sites with people having fun with embedded systems/devices and I was feeling left out. I didn't really want to go out and buy a device so I looked at what was laying around. (...).»

Source : console-cowboys.blogspot.com/2012/01/trendnet-cameras-i-always-feel-like.html

Billets en relation :

17/01/2012. Source : twitter.com/#!/mubix/statuses/159033198171529217

 

=> Using Free Windows XP Mode as a VMware Virtual Machine. 13/01/2012. «Its becoming hard to obtain a licensed copy of Windows XP. Yet, many IT professionals, including malware analysts, like having Windows XP in their virtualized labs. After all, Windows XP is still running on numerous personal and business systems. Fortunately, you can download a virtualized instance of Windows XP from Microsoft for free if you are running Windows 7 Professional, Enterprise, or Ultimate on your base system (...).»

Source : blog.zeltser.com/post/15781390680/windows-xp-mode-for-vmware-virtualization

 

=> Data Publica intègre un nouvel outil de datavisualisation. 15/01/2012. «Data Publica annonce le lancement de son outil de datavisualisation permettant une navigation dans les données par cartographie, histogramme et courbe (...).»

Source : www.decideo.fr/Data-Publica-integre-un-nouvel-outil-de-datavisualisation_a4820.html

 

=> Antisèche pour les balises HTML5. 15/01/2012. «Un petit billet en ce dimanche midi (et une des rares fois où il fait pas beau chez moi, mais ça vous en foutez), pour partager avec vous cet « antisèche » qui regroupe la plupart des balises HTML5 (...).»

Source : www.crowd42.info/antiseche-pour-les-balises-html5

 

=> 8h de route avec PSES. 15/01/2012. «Reste à se caler de la musique à soi, et de se préparer une playlist en conséquence, ou alors dessayer de meubler ce temps pour passer un petit moment instructif et sympa : une petite playlist de conférences (...).»

Source : lamaredugof.fr/blog/2012/01/8h-de-route-avec-pses/

 

=> FBPwn. 15/01/2012. «Today we are sharing all our sensitive information on social networks websites such as Facebook, twitter and more. I have just used a very nice tool that you can use on your lab as a PoC about how it will be possible in a few minutes to download profiles and pages with all pictures locally (...).»

Source : www.sectechno.com/2012/01/15/fbpwn-facebook-social-engineering-framework/

Billets en relation :

16/01/2012. Source : twitter.com/#!/ChadChoron/statuses/158845581949796353

 

=> MAC address lookup by company. 16/01/2012. «MAC address lookup by company (...).»

Source : hwaddress.com/company.html

Billets en relation :

16/01/2012. Source : twitter.com/#!/mubix/statuses/158941102064418816

 

=> Cyber Power Index . 16/01/2012. «Une initiative intéressante du cabinet de consultants Booz Hallen Hamilton est disponible en ligne. Il s'agit d'un classement des pays "puissances du cyber" si l'on prend une certaine liberté avec la traduction (...).»

Source : cidris-news.blogspot.com/2012/01/cyber-power-index.html

Billets en relation :

16/01/2012. Cyber Power Index : www.cyberhub.com/CyberPowerIndex

 

=> Reporters: 2000 , le prix de la vie. 16/01/2012. «Nous avons suivi notre rédacteur en chef, Jean-Paul Ney, dans une école de journalisme où il dispense des cours sur la sécurité des journalistes en zones grises. Reportage (...).»

Source : www.lesgrandesoreilles.com/reporters-2000-e-le-prix-de-la-vie-72994

 

=> Google publie un guide ergonomique pour les développeurs Android. 16/01/2012. «Petit à petit, Google s'efforce d'homogénéiser l'expérience utilisateur des terminaux utilisant Android, son système d'exploitation mobile open-source. Après avoir imposé aux constructeurs une interface par défaut dans Android 4.0, en plus de leurs couches graphiques, la firme publie des conseils pour que les développeurs conçoivent des applications ergonomiques sur tous les appareils (...).»

Source : www.numerama.com/magazine/21278-google-publie-un-guide-ergonomique-pour-les-developpeurs-android.html

Billets en relation :

12/01/2012. Matias Duarte interview: Android Design guidelines announcement : www.theverge.com/2012/1/12/2703021/android-matias-duarte-live-special-announcement

17/01/2012. Android Design : developer.android.com/design/index.html

 

=> Lesson 2: Ariadne deobfuscation plugin for OllyDbg and Immunity Debugger. 16/01/2012. « In this lesson we'll talk about Ariadne deobfuscation techniques usage with the most popular user-mode debuggers - OllyDbg 1.10 and Immunity Debugger. Since these debuggers are a little bit similar to each other :) we'll work with OllyDbg 1.10 (...).»

Source : ariadne-project.blogspot.com/2012/01/lesson-2-ariadne-deobfuscation-plugin.html

 

=> Emilie 4 ans . 16/01/2012. «Jusqu'à cet ordinateur mis sous scellé et qui se trouve sur mon bureau. Un ordinateur dont l'officier de police judiciaire m'a raconté la courte histoire: son propriétaire est en prison pour une autre histoire, il a obtenu l'autorisation d'utiliser son ordinateur dans sa cellule, il a visionné plusieurs séries d'images pornographiques en compagnie d'autres compagnons de cellule, dont certaines à caractère pédopornographique. Il a été dénoncé, son ordinateur a été saisi, une procédure ouverte (...).»

Source : zythom.blogspot.com/2012/01/emilie-4-ans.html

 

=> Telecomix has identified 163 survellance companies. 16/01/2012. «Blue Cabinet is a working project to document vendors and manufacturers of surveillance equipment that are used in dictatorships and democracies around the internets (...).»

Source : werebuild.eu/wiki/Blue_cabinet

 

=> EXIF/meta-data Linkage . 16/01/2012. «In addition, there are a number of freeware (and $-$$$$) image viewers/tools that also include meta-data handling embedded in them. This post is focused on meta-data specific tools. Ill post linkage on some of the other applications that are more in this later class soon (...).»

Source : grandstreamdreams.blogspot.com/2012/01/exifmeta-data-linkage.html

 

=> DNSViz. 16/01/2012. «DNSViz is a tool for visualizing the status of a DNS zone. It was designed as a resource for understanding and troubleshooting deployment of the DNS Security Extensions (DNSSEC). It provides a visual analysis of the DNSSEC authentication chain for a domain name and its resolution path in the DNS namespace, and it lists configuration errors detected by the tool (...).»

Source : dnsviz.net/

Billets en relation :

16/01/2012. Source : twitter.com/#!/bartblaze/statuses/158883055308779520

 

=> Le coopération entre individus testée à grande échelle. 17/01/2012. «Les possibilités offertes par les technologies de la communication viennent renouveler les recherches sociales sur les interactions au sein de réseaux. L'utilisation d'internet a permis de réaliser en décembre une expérience réunissant 1303 élèves de lycée d'Aragon afin d'analyser l'influence de la structure des réseaux sociaux sur la propension à coopérer. Une telle expérience n'avait jamais été réalisée à si grande échelle (...).»

Source : www.bulletins-electroniques.com/actualites/68817.htm

 

=> Under The Hood . 17/01/2012. «Heres a deeper look inside search with a short video that showcases the work that goes into the improvements which are made to Google almost every day (...).»

Source : www.google.com/insidesearch/underthehood.html

Billets en relation :

17/01/2012. Il a fallu plus de 1000 années-homme pour développer Google : www.linformaticien.com/actualites/id/23134/il-a-fallu-plus-de-1000-annees-homme-pour-developper-google.aspx

 

=> Construire un Arduino, étape 1. 17/01/2012. «LArduino est indéniablement lun des fers de lance de nombreux hackerspaces. Sous ce nom se cache une plateforme de prototypage libre, facile à utiliser, et qui permet à tout novice de se lancer dans lélectronique numérique. Je suis moi-même novice, et possesseur dun Arduino depuis lété dernier. Mais aujourdhui, cest de la création de cette carte quil est question au sein du Nicelab (...).»

Source : blog.nicelab.org/construire-un-arduino-etape-1.html

Billets en relation :

20/01/2012. [Tutoriel] Arduino + Mirf v2 (nRF24L01+) : skyduino.wordpress.com/2012/01/20/tutoriel-arduino-mirf-v2-nrf24l01/

 

=> Le « Deep Packet Inspection », exportations dun savoir-faire français. 17/01/2012. «Table ronde du mercredi 14 décembre 2011 à lAssemblée Nationale à linitiative et invitation de monsieur le député Christian Paul (...).»

Source : patchidem.com/2012/01/17/retranscription-de-la-conf-dpi-du-14-12-11-a-lassemblee-nationale/

Billets en relation :

17/01/2012. Longuet, Sarkozy, et lalibi de la Libye : bugbrother.blog.lemonde.fr/2012/01/17/longuet-sarkozy-et-lalibi-de-la-libye/

17/01/2012. Le « Deep Packet Inspection », exportations dun savoir-faire français [PDF] : bugbrother.blog.lemonde.fr/files/2012/01/DPI_conf_bn.pdf

 

=> Faire comprendre le phishing à ses employés avec SP Toolkit. 18/01/2012. «Un toolkit vient de débarquer sur la toile. Celui-ci se nomme SP Toolkit et est conçu pour aider les entreprises à tester la faculté de ses employés à détecter du phishing (...).»

Source : www.crazyws.fr/securite/faire-comprendre-le-phishing-a-ses-employes-avec-sp-toolkit-R3R1T.html

Billets en relation :

17/01/2012. Phishing Your Employees 101 : krebsonsecurity.com/2012/01/phishing-your-employees-101

 

=> How to bypass an antivirus. 18/01/2012. «How do you bypass an antivirus? This is not a new question. Everyone who performs ethical hacking and penetration testing discusses the issue of how to bypass an antivirus (...).»

Source : resources.infosecinstitute.com/how-to-bypass-an-antivirus/

Billets en relation :

18/01/2012. How malware authors evade antivirus detection? : blog.webroot.com/2012/01/18/how-malware-authors-evade-antivirus-detection/

 

=> Cppcheck. 18/01/2012. «Cppcheck is an static analysis tool for C/C++ code. Unlike C/C++ compilers and many other analysis tools it does not detect syntax errors in the code. Cppcheck primarily detects the types of bugs that the compilers normally do not detect. The goal is to detect only real errors in the code (i.e. have zero false positives) (...).»

Source : cppcheck.sourceforge.net

Billets en relation :

18/01/2012. Source : twitter.com/#!/2gg/statuses/160150231546200064

 

=> Unicode In Python, Completely Demystified. 18/01/2012. «UnicodeDecodeError: 'ascii' codec Can't decode byte 0xc4 in position 10: ordinal not in range(128). Never seen this exception? (...).»

Source : farmdev.com/talks/unicode/

Billets en relation :

18/01/2012. Source : twitter.com/#!/0vercl0k/statuses/159646089685893120

 

=> Vie privée et surveillance, entretien avec Jean-Marc Manach. 18/01/2012. «Jean-Marc Manach est journaliste à InternetActu.net et OWNI, blogueur invité pour LeMonde.fr, et membre des Big Brother Awards, spécialiste des questions de libertés, de surveillance et de vie privée. Notre Débat du mois sur l'identité numérique est l'occasion de revenir sur un entretien réalisé en 2010 qui reste toujours dactualité (...).»

Source : www.blogdumoderateur.com/index.php/post/Vie-priv%C3%A9e-et-surveillance%2C-entretien-avec-Jean-Marc-Manach

 

=> Nouveau framabook Atelier Drupal 7 par Cyprien Roudet. 19/01/2012. «« Atelier Drupal 7 - Créer un site web avec un CMS pas comme les autres », la collection de livres libres Framabook sagrandit avec un nouveau titre et non des moindres ! (...).»

Source : www.framablog.org/index.php/post/2012/01/19/drupal-7-framabook

Billets en relation :

19/01/2012. 12 Atelier Drupal 7. Créer un site web avec un CMS pas comme les autres : framabook.org/12-atelier-drupal-7-creer-un-site-web-avec-un-cms-pas-comme-les-autres

 

=> Orgie de fonds d'écran. 19/01/2012. «Ah le plaisir d'avoir un fond d'écran beau et original... voici de quoi vous gaver jusqu'à plus soif. (...).»

Source : sebsauvage.net/rhaa/index.php?2012/01/19/11/51/46-orgie-de-fonds-d-ecran

 

=> Un an. 19/01/2012. «Se furent ses dernières paroles avant de partir. Un an aujourdhui, comme le temps passe vite. Si moi je suis encore là pour en parler, elle elle lest déjà moins. Ou peut-être pas. Je ne sais pas en fait (...).»

Source : pixellibre.net/2012/01/un-an-2011-2012

 

=> Malware wallpaper calendars for 2012. 19/01/2012. «As some of you may remember, during 2011 we published a malware calendar wallpaper for each month of the year (...).»

Source : www.securelist.com/en/blog/208193354/Malware_wallpaper_calendars_for_201

Billets en relation :

19/01/2012. Malware Calendar : www.securelist.com/en/calendar

 

=> Appel à contributions : renouvellement du logo du SSTIC. 19/01/2012. «L'année 2012 marquera le dixième anniversaire de SSTIC, et accessoirement de son logo. Force est de reconnaître que ce dernier n'a pas aussi bien vieilli que la conférence, les cercles et le jaune étant passés de mode. Le temps est donc venu de renouveler notre logo. (...).»

Source : www.sstic.org/2012/news/Appel_a_logo_2012/

 

=> Vidéo trois neurones. 20/01/2012. «Big Brother joue les cerveaux. En France, les villes qui investissent le plus dans les caméras de surveillance découvrent ces jours-ci la vidéosurveillance intelligence. Comme c'est le cas à Nice cette semaine. Connecté à des logiciels, lœil de la caméra sélectionne désormais les comportements anormaux (...).»

Source : owni.fr/2012/01/20/video-trois-neurones/

 

=> Générateur dinsultes du Capitaine Haddock. 20/01/2012. «Dans les albums de Tintin et Milou, mon personnage préféré est sans la moindre hésitation le Capitaine Haddock (...).»

Source : www.ballajack.com/generateur-insultes-capitaine-haddock

 

=> Hack In Paris : la deadline approche.... 20/01/2012. «La date limite de soumission pour Hack In Paris approche à grands pas. Le 14 février prochain, il sera trop tard pour répondre au CFP avec vos propositions d'intervention ou de training (...).»

Source : sid.rstack.org/blog/index.php/528-hack-in-paris-la-deadline-approche

 

=> Under the Hood: Reversing Android Applications. 20/01/2012. «For several years now, there has been an explosive increase in the use of mobile applications. Included in this staggering increase of mobile software are applications that store, process, and transmit personal and sensitive data. While they are not the only players, the Google Android and Apple IOS platforms have altered our daily computing habits. (...).»

Source : resources.infosecinstitute.com/reversing-android-applications/

 

=> USB fuzzer. 20/01/2012. «USB fuzzer from ngssecure's Infiltrate presentation (...).»

Source : twitter.com/#!/0vercl0k/statuses/160331515438444544

 

=> RemixJobs #6 - Le métier de Pentester. 20/01/2012. «Comme dhabitude Korben et moi vous faisons découvrir, ou re-découvrir, un métier du web en accueillant des intervenants de qualité. Cette fois, pour vous parler du métier de Pentester, car oui cela existe, nous avons interviewé Stéphane Le Boisselier de SlbConseils (si vous connaissez nowatch.net vous lavez sans doute vu dans HD LAB) et Guillaume Vassault-Houliere de Sysdream. Ce podcast est en partenariat avec NoWatch (...).»

Source : www.nowatch.net/2012/01/remixjobs-6-le-metier-de-pentester/

 

=> Windows Phone App Analyser v1.0 released today. 20/01/2012. «Thats why I developed and would now like to introduce the Windows Phone App Analyser! The Windows Phone App Analyser is similar to the static analysis tab in Agnitio (...).»

Source : www.securityninja.co.uk/application-security/windows-phone-app-analyser-v1-0-released-today-2/

Billets en relation :

20/01/2012. Source : twitter.com/#!/hackerzvoice/statuses/160345842828574720

 

=> Connaissez-vous Frédéric Bardeau from Paris ? Anonymous : vont-ils changer le monde ?. 21/01/2012. «Frédéric Bardeau et Nicolas Danet viennent de publier un livre intéressant consacré à la galaxie des "Anonymous"... Qui font pas mal parler d'eux par les temps qui courrent... (...).»

Source : billaut.typepad.com/jm/2012/01/connaissez-vous-fr%C3%A9d%C3%A9ric-bardeau-from-paris-anonymous-.html

 

=> Regular Expression Matching with a Trigram Index or How Google Code Search Worked . 21/01/2012. «In October 2011, Google announced that it would shut down Code Search as part of its efforts to refocus on higher-impact products, and now Code Search is no longer online. To mark the occasion, I thought it would be appropriate to write a little about how Code Search worked. The actual Code Search was built on top of Google's world-class document indexing and retrieval tools; this article is accompanied by an implementation that works well enough to index and search large code bases on a single computer. (...).»

Source : swtch.com/~rsc/regexp/regexp4.html

Billets en relation :

21/01/2012. Source : twitter.com/#!/2gg/statuses/160717617689137152

 

=> QuickBasic CrackMe . 21/01/2012. «I got QuickBasic recently, and the idea to make a crackme, a simple thing (...).»

Source : xylibox.blogspot.com/2012/01/quickbasic-crackme.html

 

=> Telecomix Cuba Operation started. 21/01/2012. «We are from the internet we come in peace let there be freedom for all people and computers (...).»

Source : interfax.werebuild.eu/2012/01/21/telecomix-cuba-operation-started/

 

 

Actus Législatives et juridiques

 

=> Rapport 4159 [Commission des lois] sur la proposition 3985 visant à sanctionner la violation du secret des affaires. 16/01/2012. «Le secret a mauvaise presse. Dans une société qui a érigé la transparence en vertu cardinale et où la sphère des secrets, quils soient publics ou privés, sest réduite comme peau de chagrin, une proposition de loi visant à renforcer la protection du secret des affaires en étonnera sans doute certains, prompts à dénoncer tout secret comme liberticide. Il y a en effet lieu de sétonner que la France ne se soit pas dotée dune telle législation plus tôt ! (...).»

Source : www.assemblee-nationale.fr/13/rapports/r4159.asp

Billets en relation :

13/01/2012. La Commission publie des études sur la copie parasitaire et la protection des secrets d'affaires : ec.europa.eu/internal_market/iprenforcement/documents_en.htm#bgdoc2

 

=> Mes tweets sur le droit de linformation : semaine du 6 au 13 janvier 2012. 16/01/2012. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction de mes disponibilités) sur lactualité juridique (...).»

Source : paralipomenes.net/wordpress/archives/6961

 

=> Paiements par carte, par internet et par mobile. 17/01/2012. «Vers un marché européen intégré des paiements par carte, par internet et par téléphone mobile (...).»

Source : ec.europa.eu/internal_market/payments/cim/index_fr.htm

Billets en relation :

11/01/2012. Communication associée 'Un cadre cohérent pour renforcer la confiance dans le marché unique numérique du commerce électronique et des services en ligne' : ec.europa.eu/internal_market/e-commerce/docs/communication2012/COM2011_942_fr.pdf

11/01/2012. Livre vert Vers un marché européen intégré des paiements par carte, par internet et par téléphone mobile : ec.europa.eu/internal_market/consultations/docs/2012/cim/com_2011_941_fr.pdf

12/01/2012. Communiqué de presse : bit.ly/xyQgWM

17/01/2012. LEurope et Internet vers un renforcement du marché unique numérique du commerce électronique : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/1E/FA/document_actu_jur.phtml

 

=> Cassation : la loi Informatique et libertés inapplicable à la saisie de lAutorité de la concurrence. 17/01/2012. «Pour la Cour de cassation, les opérations de saisies de messageries électroniques opérées par lAutorité de la concurrence échappent à la loi Informatique et libertés (...).»

Source : www.legalis.net/spip.php?page=breves-article&id_article=3314

 

=> Guéguerre au Parlement pour ficher les gens honnêtes. 17/01/2012. «Le projet de ficher 60 millions de "gens honnêtes" oppose sénateurs et députés. Depuis le 12 janvier dernier, ces derniers veulent en faire un fichier policier aux possibilités infinies. Un rien inquiétantes. Des sénateurs, y compris de la majorité, redoutent une dangereuse dérive liberticide (...).» Retour sur une actu évoquée plusieurs fois.

Source : owni.fr/2012/01/17/le-fichier-des-gens-honnetes-sera-policier/

Billets en relation :

18/01/2012. Le Parlement veut ficher les honnêtes gens : owni.fr/2012/01/18/le-fichier-des-gens-honnetes-sera-policier/

20/01/2012. « Gens honnêtes » et « bons Français », dormez tranquille : reflets.info/gens-honnetes-bons-francais-dormez-tranquille/

20/01/2012. Une histoire du fichage en France : bugbrother.blog.lemonde.fr/2012/01/20/une-histoire-du-fichage-en-france

 

=> L'avocat qui extorquait de présumés pirates ne peut plus exercer. 17/01/2012. «Il avait envoyé plus de 10 000 courriers à des internautes britanniques suspectés d'avoir téléchargé illégalement des oeuvres protégées par le droit d'auteur, pour leur demander de payer plus de 500 euros pour éviter le tribunal. L'avocat Andrew Crossley, déjà en faillite personnelle, a été condamné à ne plus exercer son métier pendant deux années (...).» Cela avait fait scandale à l'époque, à juste titre.

Source : www.numerama.com/magazine/21302-l-avocat-qui-extorquait-de-presumes-pirates-ne-peut-plus-exercer.html

 

=> ARJEL : un premier blocage par DNS ordonné aux FAI. 17/01/2012. «La justice a ordonné le 9 janvier aux FAI de mettre en oeuvre un premier blocage par DNS contre un casino en ligne. Or, cette mesure a été prononcée à peine quelques jours après la publication du décret l'autorisant. Sans ce décret, pas de blocage possible. Ce qui expliquerait l'empressement du gouvernement, quitte à se passer des avis de l'Arcep, de la Commission européenne et du Conseil national du numérique (...).»

Source : www.numerama.com/magazine/21304-arjel-un-premier-blocage-par-dns-ordonne-aux-fai.html

Billets en relation :

18/01/2012. Arjel : l'ordonnance de blocage par DNS de RomeCasino.com : www.pcinpact.com/news/68384-romecasinocom-jugement-blocage-dns-arjel.htm

20/01/2012. Une cinquantaine d'opérateurs en ligne agréés par l'ARJEL : www.pcinpact.com/breve/68442-arjel-agrement-jeux-argent.htm

 

=> Une presse sans copyright. 18/01/2012. «Les articles de presse doivent-ils être protégés par le droit d'auteur ? Ce n'est pas l'avis d'un récent arrêt d'une Cour de Bratislava. Pour sa première chronique, Calimaq en profite pour interroger la notion de copyright dans le cadre des médias (...).»

Source : owni.fr/2012/01/18/une-presse-sans-copyright/

 

=> Texte adopté n° 825 relative à lexploitation numérique des livres indisponibles du XXe siècle. 19/01/2012. «Dispositions particulières relatives à lexploitation numérique des livres indisponibles (...).»

Source : www.assemblee-nationale.fr/13/ta/ta0825.asp

Billets en relation :

18/01/2012. De la recherche diligente : paralipomenes.net/wordpress/archives/6998

18/01/2012. Rapport 4189 - Annexe : www.assemblee-nationale.fr/13/ta-commission/r4189-a0.asp

18/01/2012. Rapport 4189 - exploitation numérique des livres indisponibles du XXe siècle : www.assemblee-nationale.fr/13/rapports/r4189.asp

 

=> Liens commerciaux sur internet, des enjeux juridiques épineux. 20/01/2012. «En 2011, les juges se sont penchés sur une question particulièrement complexe, qui concerne pourtant un acte quotidien et indispensable. En effet, saisir des mots clés dans un moteur de recherche est devenu un réflexe (...).»

Source : pro.01net.com/editorial/553496/liens-commerciaux-sur-internet-des-enjeux-juridiques-epineux/

 

=> La géolocalisation à partir des points d'accès wi-fi . 20/01/2012. «Des centaines d'applications pour smartphone proposent des services basés sur la géolocalisation. Pour se géolocaliser, ces téléphones utilisent souvent les points d'accès WiFi à leur portée.Ces points d'accès sont répertoriés dans des bases de données. Comment ces bases de données sont-elles créées ? Les propriétaires de "box" peuvent-ils s'opposer à cette collecte ? (...).» Retour sur une actu déjà évoquée.

Source : www.cnil.fr/nc/la-cnil/actualite/article/article/la-geolocalisationa-partir-des-points-dacces-wi-fi/

 

 

Réseaux sociaux et communautaires

 

=> Russie : Comment une société se mobilise par les réseaux sociaux . 16/01/2012. «Plus dun mois sest écoulé depuis les plus importantes manifestations russes de la dernière décennie sur la Place Bolotnaya à Moscou. Voici une sélection de récits [ru] de blogueurs se trouvant à la manifestation suivis de leurs réflexions. Dans cet article qui se propose de décrire linfluence des réseaux sociaux sur la société russe, il est utile de noter plusieurs faits technologiques importants en lien avec ces récents évènements (...).»

Source : fr.globalvoicesonline.org/2012/01/16/94552/

 

=> Le mouvement Occupy prépare un Facebook libre pour les 99%. 16/01/2012. «Ne faisant pas confiance à Facebook et autre Twitter et dans la foulée dOccupy Wall Street, une bande de geeks cherchent à mettre en place un réseau social dédié aux mouvements dactivisme et de protestation (...).»

Source : www.framablog.org/index.php/post/2012/01/16/occupy-facebook-libre

 

=> Google contre le reste du monde : la guerre est déclarée. 17/01/2012. «Le moteur de recherche abandonne la neutralité pour la personnalisation, menaçant Facebook, Twitter... et les internautes, victimes collatérales (...).»

Source : www.rue89.com/rue89-eco/2012/01/17/google-contre-le-reste-du-monde-la-guerre-est-declaree-228425

 

=> Facebook personnalise les boutons pour les applications tierces. 19/01/2012. «Le réseau social a annoncé la mise en place de boutons dédiés aux applications tierces intégrées à Timeline. On pourra retrouver des puces « lire », « jouer » similaires à la fonction « j'aime » (...).» -_-

Source : www.lemondeinformatique.fr/actualites/lire-facebook-personnalise-les-boutons-pour-les-applications-tierces-47465.html

Billets en relation :

19/01/2012. Les verbes « regarder », « cuisiner » et autres « lire » arrivent sur Facebook : www.presse-citron.net/les-verbes-regarder-cuisiner-et-autres-lire-arrivent-sur-facebook

20/01/2012. Des nouveaux boutons pour Facebook en plus du Like : regarde, écoute, LOL, Hot, OMG, etc.. : www.vincentabry.com/des-nouveaux-boutons-pour-facebook-en-plus-du-like-regarde-ecoute-lol-hot-omg-etc-15085

 

=> La police allemande suspend ses enquêtes via son compte Facebook. 20/01/2012. «La police de Basse-Saxe (nord de l'Allemagne) a décidé vendredi de ne plus solliciter Facebook, qu'elle utilisait depuis près d'un an pour ses enquêtes (...).»

Source : www.lesechos.fr/entreprises-secteurs/infos-generales/medias/afp_00417943-la-police-allemande-suspend-ses-enquetes-via-son-compte-facebook-277932.php

 

=> L'histoire mouvementée des réseaux sociaux. 20/01/2012. «Sixdegrees, lun des premiers réseaux sociaux, a vu le jour en 1997. Facebook nest arrivé que beaucoup plus tard, en 2004. Entre-temps, plusieurs réseaux sociaux ont défilé. Retour sur leur courte histoire (...).»

Source : pro.01net.com/editorial/553464/lhistoire-mouvementee-des-reseaux-sociaux/

 

=> Google+ compte 90 millions de membre. 21/01/2012. «Huit mois après son ouverture, Google+ rassemble pas moins de 90 millions d'utilisateurs. Un score élevé, qui montre que la firme n'essaie plus de réinventer la roue en matière de réseautage social mais se contente de reprendre les idées qui fonctionnent. Et ça marche (...).»

Source : www.numerama.com/magazine/21353-google-compte-90-millions-de-membres.html

 

 

Bonne semaine :)

 

Note: Les PDF habituels ont été insérés directement dans les catégories.

Partager ce message


Lien à poster
Partager sur d’autres sites

Votre contenu devra être approuvé par un modérateur

Invité
Vous postez un commentaire en tant qu’invité. Si vous avez un compte, merci de vous connecter.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


×