Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Gof

[Brèves] Semaine 05/12

Messages recommandés

Bonsoir, bonjour :)

 

La Brève de la semaine, toujours déclinée sur 3 supports (La Mare, Zebulon, et en PDF). Grosse semaine qui m’a empêché d’élaguer un petit peu au fur et à mesure, d’où un week-end assez long à parcourir tout ça. Pas trop le moral à commenter l’actu, elle me semble assez déprimante (des sujets intéressants à exploiter malgré tout). Bonne lecture.

 

 

Actus Sécurité Grand public

 

=> Tentative de piratage de l´AFNIC. 29/01/2012. «L´Association Française pour le Nommage Internet en Coopération, l´AFNIC, modifie l´ensemble de ses mots de passe après une tentative de piratage. Linformation na pas fait grand bruit (...).»

Source : datasecuritybreach.fr/actu/tentative-de-piratage-de-l%C2%B4afnic/

Billets en relation :

16/01/2012. IMPORTANT : Renouvellement des identifiants des bureaux d'enregistrement : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-operationnelles/5604/showOperational/important-renouvellement-des-identifiants-des-bureaux-d-enregistrement-1.html

01/02/2012. Gestion des incidents de sécurité : l'exemplarité récente de l'AFNIC : si-vis.blogspot.com/2012/02/gestion-des-incidents-de-securite.html

 

=> Middle East Cyberwar Timeline Part II. 29/01/2012. «The #OpMegaupload and its subsequent Cyber Attacks all over the world, are diverging the attention from what is happening in the Middle East where the Cyber Conflict between Arab and Israeli Hackers is proceeding at an apparently unstoppable pace which forced me to post an update for the events occurred in the last week (...).»

Source : paulsparrows.wordpress.com/2012/01/29/middle-east-cyberwar-timeline-part-ii/

 

=> 2012, l'année du DNSSEC ?. 30/01/2012. «Lannée 2012 sera-t-elle lannée de lavènement du DNSSEC ? A en croire les grandes manœuvres en cours chez de nombreux acteurs américains, le renforcement de la sécurité des services DNS est en passe de fortement se concrétiser (...).»

Source : blogs.orange-business.com/securite/2012/01/dnssec-quoi-de-neuf-docteur.html

 

=> Android malware employs steganography? Not quite.... 30/01/2012. «Amidst my usual adventure with Android malware analysis, I saw this snippet of code while skimming through a particular sample's class modules (...).»

Source : www.f-secure.com/weblog/archives/00002305.html

Billets en relation :

30/01/2012. Une nouvelle astuce des logiciels malveillants pour éviter la détection : sebsauvage.net/rhaa/index.php?2012/01/30/14/43/22-une-nouvelle-astuce-des-logiciels-malveillants-pour-eviter-la-detection

 

=> Cybercriminals generate malicious Java applets using DIY tools. 30/01/2012. «Who said theres such a thing as a trusted Java applet? In situations where malicious attackers cannot directly exploit client-side vulnerabilities on the targeted host, they will turn to social engineering tricks, like legitimate-looking Java Applets, which will on the other hand silently download the malicious payload of the attacker, once the user confirms he trusts the Applet (...).»

Source : blog.webroot.com/2012/01/30/cybercriminals-generate-malicious-java-applets-using-diy-tools/

 

=> CERT-XMCO : ComodoHacker fait de nouveau parler de lui après que des fichiers potentiellement sensibles aient été publiés sur Internet. 30/01/2012. «Depuis quelque temps, il ne se passe plus un mois sans que des problèmes de sécurité liés à SSL soient mis en lumière. Aujourdhui, cest ComodoHacker, le pirate présumé iranien (voir CXA-2011-0475) qui revient sur le devant de la scène (...).»

Source : www.globalsecuritymag.fr/CERT-XMCO-ComodoHacker-fait-de,20120130,28127.html

 

=> Félicitations ! Vous avez gagné ! ou La réalité derrière les loteries sur Internet. 30/01/2012. «Les messages signalant que nous avons remporté le premier prix d'une loterie apparaissent fréquemment dans nos boîtes aux lettres. Ils reposent tous sur la même formule : le destinataire est informé qu'il a remporté une somme importante dans une loterie quelconque et qu'il doit contacter un des organisateurs afin de recevoir son prix. C'est tentant. Malheureusement, ces notifications ne sont que des escroqueries en ligne. (...).»

Source : www.viruslist.com/fr/analysis?pubid=200676268

 

=> La lutte contre le phishing s'organise. 31/01/2012. «Une quinzaine de sociétés ont déjà rejoint le projet DMARC, dont l'objectif est de normaliser un système dauthentification de courriers électroniques (...).»

Source : pro.01net.com/editorial/554016/la-lutte-contre-le-phishing-sorganise/

Billets en relation :

31/01/2012. Quinze sociétés liguées contre le phishing : www.lemagit.fr/article/microsoft-yahoo-google-aol-messagerie-phishing-paypal/10371/1/quinze-societes-liguees-contre-phishing/

 

=> La cybercriminalité made in France. 31/01/2012. «Les attaques cybercriminelles dont la France est victime chaque année sont souvent attribuées à des organisations criminelles étrangères. Si ce phénomène est une réalité, il est cependant loin de recouvrer la totalité des situations. En effet, les cybercriminels français sont bien souvent oubliés et, de fait, leurs profils très peu connus (...).»

Source : cert.xmco.fr/blog/index.php?post/2012/01/31/La-cybercriminalit%C3%A9-made-in-France

 

=> Pédopornographie : le bilan 2011 des contenus localisés et retirés. 31/01/2012. «En attendant lapplication du décret LOPPSI autorisant le blocage sans juge des sites pédopornographiques, probablement dici mars prochain, lAFA* vient de publier son bilan 2011 sur le retrait de contenus de pornographie infantile dans le monde (...).»

Source : www.pcinpact.com/news/68617-pedopornographique-afa-inhope-contenus-heber.htm

 

=> Des rustines pour SSL ? . 01/02/2012. «Dans un article précédent, ce blog proposait une synthèse des problématiques récentes qui ont touché "SSL", c'est-à-dire à la fois les vulnérabilités intrinsèques mais également les problématiques spécifiques qui ont touché de manière plus générale l'écosystème de cette solution de sécurité (...).»

Source : cidris-news.blogspot.com/2012/02/des-rustines-pour-ssl.html

 

=> ZeroAccess social engeenering contre lUAC via Adobe Flash. 01/02/2012. «Dans le billet initial de ZeroAccess de Juillet 2011, il était dit que le dropper de ZeroAccess demandait indéfiniment une élévation de privilèges avec des popups UAC incessantes jusquà ce que lutilisateur accepte. Depuis fin Novembre, le schéma pour acquérir lélévation de privilège a changé (...).»

Source : www.malekal.com/2012/02/01/zeroaccess-social-engeenering-contre-luac-via-adobe-flash/

 

=> L'attaque "Ross Anderson" exploitée en France. 01/02/2012. «Alors que suite à la publication de cet article en Janvier 2010 et d'un article de fond dans l'ActuSécu XMCO n°25 sur une méthode d'attaque des cartes à puce EMV par le principe de Man-In-The-Middle, j'avais reçu plusieurs courriers de personnes qui m'ont certifié que cette attaque ne pouvait pas fonctionner en France (...).»

Source : wearesecure.blogspot.com/2012/02/lattaque-ross-anderson-exploitee-en.htm

Billets en relation :

24/02/2010. Attaque sur les cartes à puce EMV : bypass du code PIN : wearesecure.blogspot.com/2010/02/attaque-sur-les-cartes-puce-emv-bypass.html

 

=> Piratage de cartes à puces : DPA Contest. 01/02/2012. «A linitiative de lInstitut Télécom, les chercheurs se mobilisent contre le piratage des cartes à puces jusquà fin février 2012. Le piratage des cartes à puce est une menace pour les données privées des particuliers et pour la qualité des services des opérateurs (téléphonique, banque, monétique, billettique, accès conditionnels). Pour lutter contre ce fléau, lInstitut Télécom organise depuis trois ans un concours de recherche appelé DPA Contest (...).»

Source : datasecuritybreach.fr/actu/piratage-de-cartes-a-puces-dpa-contest/

 

=> WordPress Mass Hack pour dropper le rogue Internet Security. 01/02/2012. «Mass Hack des sites en WordPress qui ont une version vulnérable : WordPress 3.2.1. Le hack conduit à une modification des pages pour conduire les visiteurs vers des exploits (...).»

Source : www.malekal.com/2012/02/01/wordpress-mass-hack-pour-dropper-le-rogue-internet-security/

Billets en relation :

30/01/2012. Massive Compromise of WordPress-based Sites but Everything will be Fine : labs.m86security.com/2012/01/massive-compromise-of-wordpress-based-sites-but-%E2%80%98everything-will-be-fine%E2%80%99/

30/01/2012. Massive Compromise of Wordpress Sites Leads To Phoenix Exploit Kit : threatpost.com/en_us/blogs/massive-compromise-wordpress-sites-leads-phoenix-exploit-kit-013012

30/01/2012. 3-2-1 Wordpress vulnerability leads to possible new exploit kit : community.websense.com/blogs/securitylabs/archive/2012/01/30/3_2D00_2_2D00_1-wordpress-vulnerability-leads-to-possible-new-exploit-kit.aspx

 

=> Whos Behind the Worlds Largest Spam Botnet?. 01/02/2012. «A Wikileaks-style war of attrition between two competing rogue Internet pharmacy gangs has exposed some of the biggest spammers on the planet. The latest casualties? Several individuals likely responsible for running Grum, currently the worlds most active spam botnet (...).»

Source : krebsonsecurity.com/2012/02/whos-behind-the-worlds-largest-spam-botnet/

 

=> Tracking Cybercrime - Andromeda Bot . 01/02/2012. «This versatile modular bot can be used as the foundation for a botnet with an endless variety of possibilities. The bots functionality can be expanded through a system of plugins, any number of which can be added at any time (...).»

Source : cyb3rsleuth.blogspot.com/2012/02/andromeda-bot.html

Billets en relation :

29/01/2012. Tracking Cybercrime - Ann Loader : cyb3rsleuth.blogspot.com/2012/01/ann-loader.html

31/01/2012. Tracking Cybercrime - StyxCrypt : cyb3rsleuth.blogspot.com/2012/01/styxcrypt.html

 

=> Le RSSI : un schizophrène en évolution ?. 01/02/2012. «Lors des dernières Assises, faisant la synthèse de lévolution de sa fonction, le RSSI est apparu comme un quasi-schizophrène. Terme, disons-le assez peu rassurant mais qui traduit parfaitement les nombreux paradoxes de notre métier. A lorigine était le RSSI technique (désormais des dinosaures ? :) ), puis vint la nécessité de prise de hauteur et de recul, de rapprocher la fonction de la stratégie dentreprise, jusquà lexcès et la génération des « RSSI Powerpoint » dont les licenciements massifs, aux Etats-Unis, au milieu des années 2000, nous ont ramenés à la réalité (...).»

Source : www.lecercle.biz/ces/Home/Publications/Dossier12_02/tabid/2811/language/fr-FR/Default.aspx

Billets en relation :

01/02/2012. Il est temps de prendre la pilule rouge ! : www.lecercle.biz/ces/Home/Publications/Dossier12_01/tabid/2871/language/en-US/Default.aspx

 

=> Evolutions réglementaires aux USA . 02/02/2012. «Pour ceux qui observent un peu la vie réglementaire relative au cyber outre-atlantique, peut-être avez-vous remarqué que celle-ci s'émeut considérablement ces derniers temps. En effet, l'on peut observer une recrudescence des textes et propositions avec une volonté affichée de modifier en profondeur le système et l'organisation de la sécurité (...).»

Source : cidris-news.blogspot.com/2012/02/evolutions-reglementaires-aux-usa.html

Billets en relation :

07/01/2012. Promulgation de la Doctrine interarmées (DIA) 6.3 intitulée Cyberdéfense : www.cicde.defense.gouv.fr/spip.php?article1005

 

=> January 2012 Cyber Attacks Timeline (Part 2). 02/02/2012. «The second half of January is gone, and it is undoubtely clear that this month has been characterized by hacktivism and will be remembered for the Mega Upload shutdown (...).»

Source : paulsparrows.wordpress.com/2012/02/02/january-2012-cyber-attacks-timeline-part-2/

Billets en relation :

04/02/2012. Middle East Cyber War Timeline Part III : paulsparrows.wordpress.com/2012/02/04/middle-east-cyber-war-timeline-part-iii/

 

=> Do you need a way to deploy your brand new malware? Use avast! sound files!. 02/02/2012. «Remember the test on avast! Internet Security I was doing (on Windows 7)? Well, Ive found something I like a lot. After installation, avast! creates a lot of registry keys, anyway I think these ones are interesting (atm) (...).»

Source : didasec.wordpress.com/2012/02/02/do-you-need-a-way-to-deploy-your-brand-new-malware-use-avast-sound-files/

 

=> Microsoft team discovers malicious cookie-forwarding scheme. 02/02/2012. «Microsoft researchers checking how easy it is to identify users by analyzing commonly collected Web-log data incidentally discovered a cookie-forwarding scheme that can be used to aid session hijacking. (...).»

Source : www.networkworld.com/news/2012/020212-microsoft-cookie-255659.html

Billets en relation :

02/02/2012. Microsoft Researchers Say Anonymized Data Isn't So Anonymous : www.cio.com/article/699347/Microsoft_Researchers_Say_Anonymized_Data_Isn_t_So_Anonymous

02/02/2012. Source : twitter.com/#!/bartblaze/statuses/165379075412733952

02/02/2012. Host Fingerprinting and Tracking on the Web: Privacy and Security Implications [pdf] : research.microsoft.com/pubs/156901/ndss2012.pdf

 

=> 01Net bundle BFM TV Toolbar. 03/02/2012. «Aujourdhui javais besoin dinstaller le client FilleZilla, me suis dit, je vais aller sur 01net, y aura peut-être une surprise. Et bien ça na pas loupé ! Et PAF.. un repack du programme dinstallation qui propose une barre doutils BFM TV. Pourquoi BFM TV ? car le groupe 01 a été racheté par NextRadio qui possède RMC et la chaîne BFM TV (...).»

Source : www.malekal.com/2012/02/03/01net-bundle-bfm-tv-toolbar/

 

=> Un Trojan parvient à casser la sécurité Captcha de Yaho. 03/02/2012. «Des chercheurs ont découvert un moteur logiciel malveillant qui semble avoir la capacité de briser, au bout de quelques essais seulement, la sécurité Captcha utilisée par le service de messagerie de Yahoo (...).»

Source : www.lemondeinformatique.fr/actualites/lire-un-trojan-parvient-a-casser-la-securite-captcha-de-yahoo-47651.html

Billets en relation :

30/01/2012. Trojan caught on camera shows CAPTCHA is still a security issue : community.websense.com/blogs/securitylabs/archive/2012/01/30/trojan-caught-on-camera-shows-captcha-is-still-a-security-issue.aspx

 

=> Verisign avoue que ses systèmes ont été attaqués avec succès en 2010 . 03/02/2012. «La société qui opère les principaux domaines internet et exploite deux des serveurs root d'Internet a subi une attaque informatique dans le courant 2010. Restée secrète, cette attaque a été divulguée à l'automne 2011 dans un rapport de la société à la SEC passé inaperçu. Nos confrères de Reuters ont finalement levé le lièvre hier et rendu l'affaire publique. (...).»

Source : www.lemagit.fr/article/securite-attaque-dns-faille-intrusion-verisign-certificat/10401/1/verisign-avoue-que-ses-systemes-ont-ete-attaques-avec-succes-2010/

Billets en relation :

02/02/2012. Update: Verisign Admits To Security Breaches in 2010 : threatpost.com/en_us/blogs/update-verisign-admits-security-breaches-2010-020212

02/02/2012. VeriSign Attackers Swiped Data from Servers, Management Left in the Dar : www.securityweek.com/verisign-attackers-swiped-data-servers-management-left-dark

02/02/2012. VeriSign Breached : blog.imperva.com/2012/02/verisign-breached.html

02/02/2012. VeriSign admits it was hacked repeatedly in 2010, staff didn't tell senior management : nakedsecurity.sophos.com/2012/02/02/verisign-hacked/

03/02/2012. Voici une sélection darticles sur lattaque (réussie, au moins partiellement) contre #Verisign : seenthis.net/messages/55342

 

=> Malware Uses Sendspace to Store Stolen Documents. 03/02/2012. «Sendspace was recently used for dropping stolen data but wasnt done automatically by malware. As reported late last year, hackers used Sendspace for rounding up and uploading stolen data. However, this is the first time were seeing malware being used to upload stolen data to the file hosting and transfer site (...).»

Source : blog.trendmicro.com/malware-uses-sendspace-to-store-stolen-documents

 

=> A peek inside the Smoke Malware Loader. 03/02/2012. «The competitive arms race between security vendors and malicious cybercriminals constantly produces new defensive mechanisms, next to new attack platforms and malicious tools aiming to efficiently exploit and infect as many people as possible. Continuing the A peek inside series, in this post I will profile yet another malware loader. This time its the Smoke Malware Loader (...).» Poursuite de la série.

Source : blog.webroot.com/2012/02/03/a-peek-inside-the-smoke-malware-loader/

 

=> When did DreamHost get hacked? . 05/02/2012. «On the 21th of January DreamHost officially announced a mass password-reset as the result of a security breach at one of their database servers. Today Zscaler Research reported a mass compromise of many websites hosted at DreamHost (...).»

Source : stopmalvertising.com/malware-reports/when-did-dreamhost-get-hacked.html

 

 

Rapports, études, slides et publications

 

=> Malware Analysis Quant: Phase 1 - The Process. 29/01/2012. «We are well aware that the Quant research can be overwhelming. 70+ pages of process, metrics, and survey data is a lot to get through. So for the Malware Analysis Quant project, we decided to break things up into two phases. The first phase really focuses on defining and describing the underlying process (...).»

Source : securosis.com/blog/malware-analysis-quant-phase-1-the-process

 

=> Shmoocon - Android Mind Reading: Memory Acquisition and Analysis with DMD and Volatility . 29/01/2012. «The slides from the talk are available here. We will be releasing the memory acquisition tool later this week, and the volatility support will soon follow (...).»

Source : dfsforensics.blogspot.com/2012/01/android-mind-reading-memory-acquisition.html

Billets en relation :

29/01/2012. Shmoocon - Android Mind Reading: Memory Acquisition and Analysis with DMD and Volatility [pdf] by Joe Sylve : digitalforensicssolutions.com/Android_Mind_Reading.pdf

 

=> Writing kernel exploits. 29/01/2012. «In this talk you will learn how kernel exploits work, with detailed code examples. Compared to userspace, exploiting the kernel requires a whole different bag of tricks, and we'll cover some of the most important ones. We will focus on Linux systems and x86 hardware, though most ideas will generalize. We'll start with a few toy examples, then look at some real, high-profile Linux exploits from the past two years (...).»

Source : mainisusuallyafunction.blogspot.com/2012/01/writing-kernel-exploits.html

Billets en relation :

29/01/2012. Source : twitter.com/#!/sm0k_/statuses/164288871276875776

29/01/2012. Writing kernel exploits [pdf] : ugcs.net/~keegan/talks/kernel-exploit/talk.pdf

 

=> Single-block collision attack on MD5 by Marc Stevens [pdf]. 29/01/2012. «Instead, they have made a challenge to the cryptographic community to find a different single-block identical-prefix collision attack. This paper answers this challenge by presenting a new single-block identical-prefix collision attack for MD5 and an example colliding message pair. Our new collision attack uses the three known best tunnels and a new algorithm that exploits the very low number of bitconditions in the first round to deal with a rather high number of bitconditions in the second round. (...).»

Source : marc-stevens.nl/research/md5-1block-collision/md5-1block-collision.pdf

Billets en relation :

29/01/2012. Single-block collision for MD5 : marc-stevens.nl/research/md5-1block-collision/

 

=> LEurope en lutte contre la cybercriminalité. 30/01/2012. «Au sommaire de ce rapport, un article sur la lutte contre la cybercriminalité en Europe que jai rédigé au cours de lété dernier. Je vous le propose aujourdhui en téléchargement, avec laimable autorisation de lONDRP (...).»

Source : blog.crimenumerique.fr/2012/01/30/leurope-en-lutte-contre-la-cybercriminalite/

 

=> Campagnes 2012 : la CNIL en ordre de marche. 30/01/2012. «Les élections présidentielles et législatives à venir sont l'occasion, pour les partis politiques ou les candidats, de lancer de larges opérations de prospection politique. De plus en plus, la communication politique utilise de nouveaux outils (SMS ou MMS, bluetooth, smartphones, e-mails, réseaux sociaux, etc.). Avant ces échéances électorales, la CNIL rappelle aux partis politiques, candidats et élus leurs obligations et leur propose un guide des bonnes pratiques. Elle met aussi en place un Observatoire des élections lui permettant de réagir rapidement à d'éventuelles atteintes à la protection des données (...).»

Source : www.cnil.fr/nc/la-cnil/actualite/article/article/campagnes-2012-la-cnil-en-ordre-de-marche/

Billets en relation :

30/01/2012. Recommandation communication politique : www.cnil.fr/fileadmin/documents/approfondir/deliberations/recommandations/D2012-020.pdf

 

=> Shmoocon - GHz or bust!. 30/01/2012. «Wifi is cool and so is cellular, but the real fun stuff happens below the GHz line. Medical systems, mfg plant/industrial systems, cell phones, power systems, it's all in there! atlas and some friends set out to turn pink girltech toys into power-systems-attack tools. Through several turns and changes, the cc1111usb project was born, specifically to make attacking these systems easier for all of you. With a $50 usb dongle, the world of ISM sub-GHz is literally at your fingertips (...).»

Source : atlas.r4780y.com/cgi-bin/atlas

Billets en relation :

30/01/2012. GHz or Bust [pdf] : atlas.r4780y.com/resources/subghzorbust/subghzorbust-120131.pdf

30/01/2012. Rfcat released! the swiss army knife of sub-GHz radio : rfcat.googlecode.com/

03/02/2012. Source : twitter.com/#!/mubix/statuses/165556184579964929

 

=> Flocon slides. 30/01/2012. «FloCon® is an open conference that provides a forum for operational network analysts, tool developers, researchers, and other parties interested in the analysis of large volumes of traffic to showcase the next generation of flow-based analysis techniques. Flow is an abstraction of network traffic in which packets are aggregated by common attributes over time (...).»

Source : www.cert.org/flocon/speakers.html

Billets en relation :

30/01/2012. Source : twitter.com/#!/Guillermo/statuses/163900435449655297

 

=> The MSUpdater Trojan And Ongoing Targeted Attacks - A Zscaler and Seculert Joint Report [pdf]. 31/01/2012. «Researchers from both companies separately identified attacks which used a remote access tool (RAT) malware that apparently targeted defense-related organizations. With joined forces, we analyzed the incidents that we observed and those published in the open-source to identify attack patterns and incidents from early 2009 to present (...).»

Source : zscaler.com/pdf/whitepapers/msupdater_trojan_whitepaper.pdf

Billets en relation :

31/01/2012. MSUpdater Trojan and the Conference Invite Lure : blog.seculert.com/2012/01/msupdater-trojan-and-conference-invite.html

31/01/2012. MSUpdater Trojan and link to targeted attacks : research.zscaler.com/2012/01/msupdater-trojan-and-link-to-targeted.html

 

=> Utilisation et impact des communications dans un contexte de crise : le 11 mars 2011 au Japon. 01/02/2012. «Ce rapport vise à faire le point sur la réaction des divers réseaux de communication face à cette crise et la façon dont ils ont été utilisés. Il détaillera également les technologies de l'information mises en place afin d'apporter une aide d'urgence, ainsi que des solutions techniques permettant d'améliorer la réponse à une future catastrophe (...).»

Source : www.bulletins-electroniques.com/rapports/smm12_002.htm

 

=> Rapport McAfee (résumé) : Cyberguerre : les Etats sont-ils prêts ?. 01/02/2012. «Le rapport sur la cyberdéfense (Cyberdefence Report en anglais) est un rapport indépendant qui s'intéresse à la cyberpréparation dans les différentes régions du monde. Il est publié dans le cadre de l'initiative de cybersécurité du SDA (Security & Defence Agenda) et doit servir de base aux futurs débats et recherches au cours de l'année 2012. Le SDA est le seul groupe de réflexion spécialisé dans les questions de défense et de sécurité de Bruxelles. (...).»

Source : www.3dcommunication.fr/SMR/McAfee/Cyberdefense/Executive%20Summary%20France.pdf

Billets en relation :

31/01/2012. Classement McAfee /SDA des pays les plus "cybersécurisé" : cidris-news.blogspot.com/2012/01/classement-mcaffe-sda-des-pays-les-plus.html

01/02/2012. Cyber-security: The vexed question of global rules An independent report on cyber-preparedness around the world : www.mcafee.com/us/resources/reports/rp-sda-cyber-security.pdf

 

=> Classement mondial des think tanks. 02/02/2012. «LUniversité américaine Penn State, sous la direction de James McGann, publie son classement mondial des think tanks 2011 (...).»

Source : www.oftt.eu/acteurs/article/classement-mondial-des-think-tanks

Billets en relation :

19/01/2012. Annual Global Go-To Think Tank Index : www.gotothinktank.com/2011-global-tank-index/

 

=> Rapport annuel de PandaLabs sur la sécurité informatique. 02/02/2012. «PandaLabs, le laboratoire antimalware de Panda Security, vient de publier son rapport annuel sur la sécurité informatique, qui parcourt une année 2011 particulièrement riche, avec une prolifération des vols de données, des menaces croissantes sur les réseaux sociaux et lémergence du concept de cyber-guerre. Selon le rapport, le nombre de codes malveillants créés est parvenu à un nouveau record en 2011 avec la création et la circulation de 26 millions de nouvelles souches de malwares cette année. Cela ne représente rien de moins quun tiers de lensemble des logiciels malveillants apparus et traités par Panda Security (88 millions de menaces) (...).»

Source : www.pandasecurity.com/france/homeusers/media/press-releases/viewnews?noticia=10496

Billets en relation :

02/02/2012. Annual Report PandaLabs 2011 : press.pandasecurity.com/wp-content/uploads/2012/01/Annual-Report-PandaLabs-2011.pdf

04/02/2012. Rapport annuel de PandaLabs sur la sécurité informatique : datasecuritybreach.fr/actu/rapport-annuel-de-pandalabs-sur-la-securite-informatique/

 

=> CLUSIF - Cybercrime : évolution des cibles. 03/02/2012. «CLUSIF - Cybercrime : évolution des cibles (...).»

Source : www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-20120126-Cybercrime-Nouvelles-Cibles-UCL.pdf

 

=> Mise à jour du ebook gratuit sur SQL Server 2012. 03/02/2012. «En octobre dernier, léquipe Microsoft Press annonçait la mise à disposition du premier brouillon dun livre sur SQL Server 2012. Voici une seconde version du livre qui intègre de nouveaux chapitres. Il écrit par Ross Mistry et Stacia Misner (...).»

Source : danstoncloud.com/blogs/js/archive/2012/02/03/mise-224-jour-du-ebook-gratuit-sur-sql-server-2012.aspx

Billets en relation :

03/02/2012. Introducing Microsoft SQL Server 2012 [pdf] : download.microsoft.com/download/C/2/D/C2DF91A1-3C7C-4965-BB16-CAB02F8262B9/Microsoft_Press_ebook_Introducing_SQL_Server_2012_Preview_II.pdf

 

=> DeepSec 2011 slides. 03/02/2012. «The DeepSec IDSC is an annual European two-day in-depth conference on computer, network, and application security (...) First batch of slides (...).»

Source : deepsec.net/docs/Slides/

 

=> (IN)SECURE Magazine Issue 33. 04/02/2012. «Securing Android: Think outside the box, Interview with Joe Sullivan, CSO at Facebook, White hat shellcode: Not for exploits, Using mobile device management for risk mitigation in a heterogeneous environment, Metasploit: The future of penetration testing with HD Moore, Using and extending the Vega open source web security platform, Next-generation policies: Managing the human factor in security (...).»

Source : www.net-security.org/insecuremag.php

 

 

Actus Sécurité Confirmé(s)

 

=> Hierarchy Exploit Pack. New crimeware for the cybercriminal gangs. 29/01/2012. «The term "hierarchy" refers to an entity pyramidal action. Judging by the name of this new Exploit Pack of Russian origin, it seems that the author seeks to find its place within the criminal ecosystem, but all point to the feelings behind this is, above all, a beginner who seeks criminal more (...).»

Source : malwareint.blogspot.com/2012/01/hierarchy-exploit-pack-new-crimeware.html

 

=> MIDI hijacks the distribution of malicious code exploiting attention . 29/01/2012. «Currently Hauri (Hauri) the malicious code in the security company in the security bulletin for emergency always up to date with Windows security updates are urging everyone to maintain and operate its article, the actual infection and how to fix them manually look at I will (...).»

Source : bit.ly/xKcBL4

Billets en relation :

30/01/2012. Source : twitter.com/#!/Xylit0l/statuses/164076899495182336

 

=> Attackers Moving Zeus Servers to Former Soviet Union TLD. 30/01/2012. «The groups of attackers that employ the Zeus toolkit for their scams and malware campaigns have long used sites in the .ru Russian TLD as homes for their botnet controllers. Security researchers and law enforcement agencies have had a difficult time making headway in getting these domains taken down, but now it seems that some changes in the way that the Russian organization in charge of the .ru domain is enforcing rules for fraudulent domains is forcing attackers to move to a long-forgotten TLD owned by the former Soviet Union (...).»

Source : threatpost.com/en_us/blogs/attackers-moving-zeus-servers-former-soviet-union-tld-013012

 

=> Doomsday JavaScript Encoder. 31/01/2012. «In my last post I detailed a whole bunch of ways to make encoders better and that I had authored my own to see how difficult it was. Last night I released the encoder with some extra little bells and whistles to make it a bit more interesting (...).»

Source : blog.9bplus.com/doomsday-javascript-encoder

Billets en relation :

12/01/2012. Obfuscated JavaScript 2.0 - Building an encoder : blog.9bplus.com/malicious-javascript-20-139

31/01/2012. Null Pointer DoS in MSHTML!CMarkup::InitCollections : blog.9bplus.com/null-pointer-in-mshtmlgetall

31/01/2012. Doomsday_encoder : github.com/9b/doomsday_encoder

 

=> Kelihos/Hlux botnet returns with new techniques. 31/01/2012. «It has been four months since Microsoft and Kaspersky Lab announced the disruption of Kelihos/Hlux botnet. The sinkholing method that was used has its advantages it is possible to disable a botnet rather quickly without taking control over the infrastructure.However,as this particular case showed, it is not very effective if the botnets masters are still at large. Not long after we disrupted Kehilos/Hlux, we came across new samples that seemed to be very similar to the initial version. After some investigation, we gathered all the differences between the two versions. This is a summary of our findings (...).»

Source : www.securelist.com/en/blog/655/Kelihos_Hlux_botnet_returns_with_new_techniques

Billets en relation :

30/01/2012. Accused Kelihos malware mastermind protests his innocence : nakedsecurity.sophos.com/2012/01/30/accused-kelihos-botmaster/

31/01/2012. Kelihos Botnet Resurfaces : threatpost.com/en_us/blogs/kelihos-botnet-resurfaces-013112

01/02/2012. "Slain" Kelihos botnet still spams from beyond the grave : arstechnica.com/business/news/2012/02/slain-kelihos-botnet-still-spams-from-beyond-the-grave.ars

02/02/2012. Botnet : Kelihos est ressuscité : www.generation-nt.com/botnet-kelihos-microsoft-kaspersky-actualite-1536291.html

03/02/2012. Update on Kelihos Botnet and New Related Malware : blogs.technet.com/b/microsoft_blog/archive/2012/02/03/update-on-kelihos-botnet-and-new-related-malware.aspx

 

=> TDL4 - Purple Haze (Pihar) Variant - sample and analysis. 01/02/2012. «I recently ran into an interesting piece of malware that was downloaded on a victim's computer. I thought it was TDL/TDSS or maybe a new version of it as it had same components as TDL4 bootkit with a functionality of a mass scale PPC (pay-per-click) fraud. TDL had this functionality too and it is most likely spread by the same Russian-speaking gangs using the Blackhole exploit kit. It did not have the same type of config file that you may find in TDL4 (and first I could not find it at all). I call it "Purple Haze" thanks to the strings found in the code (...).»

Source : contagiodump.blogspot.com/2012/02/purple-haze-bootkit.html

Billets en relation :

03/02/2012. TDL4 reloaded: Purple Haze all in my brain : blog.eset.com/2012/02/02/tdl4-reloaded-purple-haze-all-in-my-brain

 

=> Detecting malware domains by syntax heuristics. 01/02/2012. «Within part of our IP Reputation Engine, weve developed an algorithm that can check good detections / false positives with acceptable ratio. Simply put, its a Python library attached at the end of the article, along with more stuff. (...).»

Source : labs.alienvault.com/labs/index.php/2012/detecting-malware-domains-by-syntax-heuristics/

Billets en relation :

01/02/2012. Source : twitter.com/#!/Guillermo/statuses/164785241863630848

 

=> Dont trust satellite phones The GMR-1 and GMR-2 ciphers have been broken. 02/02/2012. «Today, February 2nd 2012, Benedikt Driessen and Ralf Hund gave a very interesting talk at Ruhr Universität Bochum about their work on satellite phone security. In a nutshell, they were able to reverse engineer and to break the secret ciphers used in many satellite phone systems, namely the GMR-1 and the GMR-2 ciphers (...).»

Source : cryptanalysis.eu/blog/2012/02/02/dont-trust-satellite-phones-the-gmr-1-and-gmr-2-ciphers-have-been-broken/

Billets en relation :

02/02/2012. Don't Trust Satellite Phones : www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#don-t-trust-satellite-phones

03/02/2012. Qui donc se trouve à 350 km de tout le monde ? : www.cnis-mag.com/qui-donc-se-trouve-a-350-km-de-tout-le-monde.html

 

=> Analysis Of Sykipot Smartcard Proxy Variant. 02/02/2012. «This malware does not only attempts to capture keystrokes and clipboard data, it also serves as a backdoor to remote control the victims system fully, and access protected resources that require authentication using smartcard (...).»

Source : eiploader.wordpress.com/2012/02/02/analysis-of-sykipot-smartcard-proxy-variant/

Billets en relation :

02/02/2012. Source : twitter.com/#!/Guillermo/statuses/165219579629551616

 

=> Timing Analysis Attacks in Anonymous System. 03/02/2012. «In timing analysis attacks we assume that the attacker has access to a particular set of mixes, i.e the attacker is a part of the network. By studying the timing of the messages going through the mixes it is possible for the attacker to determine the mixes that form a communication path. If the first and last mixes in the network are owned by the attacker, then it is possible for him to figure out the identities of the sender and the receiver. (...).»

Source : resources.infosecinstitute.com/timing-analysis-attacks/

 

 

Actus Généralistes

 

=> De François Perrin à Stuxnet, les centrales nucléaires (cyber) vulnérables. 29/01/2012. «Lunaire et maladroit compulsif, Le Grand Blond (and Co) nous a souvent fait rire et sourire, attendris par cette candeur désarmante et ce comique de situation, souvent désopilant. Transposons maintenant ce personnage dans la réalité, en plein de cœur de situations ubuesques mais aux conséquences potentiellement catastrophiques ! Nul besoin de cyberarmes complexes quand de simples cyber-gags provoquent des conséquences que ne renieraient pas certains mouvements extrémistes ou terroristes (...).»

Source : alliancegeostrategique.org/2012/01/28/de-francois-perrin-a-stuxnet-les-centrales-nucleaires-cyber-vulnerables/

 

=> Les anti-ACTA se sont mobilisés un peu partout en France. 29/01/2012. «Succès mitigé des manifestations anti-ACTA (le nouvel accord international sur la contrefaçon) en France ce samedi. Le Parlement européen doit encore ratifier l'accord signé à Tokyo jeudi dernier (...).»

Source : www.linformaticien.com/actualites/id/23341/les-anti-acta-se-sont-mobilises-un-peu-partout-en-france.aspx

Billets en relation :

30/01/2012. Au fait On se bat pour quoi ? : reflets.info/au-fait-on-se-bat-pour-quoi/

31/01/2012. Une pétition contre l'ACTA réunit plus de 1,25 million de signatures : www.numerama.com/magazine/21377-une-petition-contre-l-acta-reunit-plus-de-125-million-de-signatures.html

 

=> Technologies émergentes et technologies du futur. Que nous réserve lavenir ?. 29/01/2012. «Michell Zappa de Envisioning Tech est àlorigine dun travail remarquable de mise en perspective de données scientifiques et quantitatives concernant le futur des technologies. A travers une infographie dynamique, de 2012 jusquà 2040 et concernant une dizaine de domaines dactivités, il a recensé plus dune centaine de technologies du futur (...).»

Source : www.demainlaveille.fr/2012/01/29/technologies-emergentes-et-technologies-du-futur-que-nous-reserve-lavenir/

 

=> Firefox Ends Support for Classic Windows Versions. 30/01/2012. «Still using Windows 2000 or Windows XP Pre-SP2? If so, you had better upgrade your operating system. Mozillas Asa Dotzler announced that the Firefox team is moving towards using a newer version of the Visual Studio toolchain. Once this is done, Mozilla will no longer be able to build for Windows 2000, or Windows XP SP1 (...).»

Source : www.firefoxfacts.com/2012/01/30/firefox-ends-support-for-classic-windows-versions/

Billets en relation :

30/01/2012. Firefox : la fin pour Windows 2000 et XP avant SP2 : www.generation-nt.com/firefox-fin-support-windows-2000-xp-sp1-actualite-1533961.html

 

=> Les data en forme. 30/01/2012. «S'il est une science honorable et millénaire qui résiste à la patine du temps, c'est bien la cartographie. Cette semaine nous nous faisons joie de ménager la meilleure place de notre chronique à cette discipline incontournable, réinventée en permanence, sur laquelle le journaliste de données se fait un plaisir d'exercer ses talents (...).»

Source : owni.fr/2012/01/30/les-data-en-forme-episode-18/

 

=> La nouvelle astuce d'un des pères dHadopi pour généraliser le filtrage. 30/01/2012. «Le Sénat a organisé la semaine dernière une table ronde sur la fiscalité du numérique. Un thème qui va monter un peu plus en puissance sous laiguillon de la crise. Les Google, Amazon, Apple ne se privent évidemment pas de remonter à létranger les revenus générés en France afin déviter ou damoindrir la fiscalité bleu-blanc-rouge. Dans ce jeu du chat et de la souris, luniversitaire Olivier Bomsel a présenté une solution unique pour relocaliser ces revenus en France. Une solution magique pour les ayants droit puisquelle va permettre daugmenter la responsabilité des intermédiaires techniques sur les flux illicites qui transitent dans leur tuyau (...).»

Source : www.pcinpact.com/news/68602-olivier-bomsel-senat-fiscalite-lcen.htm

Billets en relation :

26/01/2012. Travaux de commission - Table ronde sur la fiscalité du numérique : videos.senat.fr/video/videos/2012/video11389.html

 

=> DDOS reglé comme une horloge. 30/01/2012. «Pourquoi être au chômage ne me stresse que modérément. Cher(ère) lecteur(rice), je dois te lavouer, jen ai un peu rajouté dans le titre. Ne pas avoir de boulot me met mal à laise, mais pas forcément pour les mêmes raisons que beaucoup de monde (...).»

Source : reflets.info/pourquoi-etre-au-chomage-ne-me-stresse-que-moderement/

 

=> Kiosque numérique : la presse française lâchée par Google. 31/01/2012. «Acheter en un clic et à la carte n'importe quel journal français sur sa tablette numérique, grâce à un service centralisé et indépendant. Le projet est audacieux. Peut-être trop. Après avoir fièrement tourné le dos à Apple, les éditeurs français se retrouvent délaissés par Google, qui devait assurer le système de paiement (...).»

Source : www.arretsurimages.net/vite.php?id=13018

 

=> Le-démocratie, une nécessité pour plus de démocratie . 31/01/2012. «Internet est une chance formidable pour vivifier la démocratie. Partout, des initiatives fleurissent qui renforcent l'information et la transparence, le dialogue et la participation. Partout, sauf en France (...).»

Source : lecercle.lesechos.fr/economie-societe/societe/autres/221142875/e-democratie-necessite-plus-democratie

 

=> Blogger - Pourquoi mon blog est-il redirigé vers une URL spécifique à un pays donné ? . 31/01/2012. «Au cours des prochaines semaines, vous constaterez peut-être que l'URL d'un blog que vous consultez a été redirigée vers un domaine national de premier niveau (ccTLD, country-code top level domain). Par exemple, si vous vous trouvez en France et que vous consultez [nom du blog].blogspot.com, il se peut que vous soyez redirigé vers l'adresse [nom du blog].blogspot.fr. Lorsqu'il apparaît, le ccTLD correspond au pays où se trouve le lecteur au moment où il consulte le blog (...).»

Source : support.google.com/blogger/bin/answer.py?hl=fr&answer=2402711

Billets en relation :

01/02/2012. Google aussi se met à la géocensure : www.numerama.com/magazine/21473-google-aussi-se-met-a-la-geocensure.html

 

=> OVH pose la première brique de son datacentre nord-américain au Québec. 31/01/2012. «Son Directeur Marketing nous lavait confirmé : OVH veut mettre tout en œuvre pour sattaquer, vite et bien, au marché américain (...).»

Source : www.developpez.com/actu/40917/OVH-pose-la-premiere-brique-de-son-datacentre-nord-americain-au-Quebec-et-vise-le-top-3-mondial-des-hebergeurs/

 

=> Une entreprise française était en négociation avec Megaupload pour rémunérer les auteurs. 01/02/2012. «Cest une véritable petite bombe. Reflets.info a été informé quune entreprise française, UbicMedia, développant une solution technologique que lon peut comparer à un ticket de cinéma virtuel, était en négociation avec les équipes de MegaUpload (...).»

Source : reflets.info/une-entreprise-francaise-etait-en-negociation-avec-megaupload-pour-remunerer-les-auteurs/

Billets en relation :

03/02/2012. Megaupload entre offre légale et théorie du complot : www.pcinpact.com/news/68730-megaupload-emmanuel-gadaix-complot-offre.htm

 

=> L'accord Sacem / Creative Commons sous le feu des critiques. 01/02/2012. «L'accord signé le mois dernier entre la Sacem et les Creative Commons France est loin de faire l'unanimité dans la communauté des créateurs et diffuseurs de musique libre. L'Association Musique Libre qui édite la plateforme Dogmazic, et le collectif Revolution Sound Records, publient un communiqué commun dans lequel ils dénoncent la philosophie de l'accord et sa rédaction. Ils annoncent qu'ils continueront à ne pas proposer de musique déposée à la Sacem (...).»

Source : www.numerama.com/magazine/21469-l-accord-sacem-creative-commons-sous-le-feu-des-critiques.html

 

=> Loffre légale, cette fumisterie. 01/02/2012. «Déjà deux HADOPI, bientôt 3, lACTA et toujours pas doffre légale. La répression fonctionne bien, même si elle est parfois ridicule, les internautes, eux nont toujours aucune solution légale de distribution de contenus sérieuse à disposition. À la lumière des éléments nouveaux que nous venons de publier concernant les projets communs de MegaUpload et UbicMedia, nous sommes en droit de nous poser beaucoup de questions (...).»

Source : reflets.info/loffre-legale-cette-fumisterie/

Billets en relation :

27/01/2012. Partager la valeur de la musique en ligne, une nouvelle quadrature du Net : www.electronlibre.info/Partager-la-valeur-de-la-musique,01540

30/01/2012. Création et lInternet : le constat : www.jmp.net/2012/01/creation-internet-constat

 

=> Vie privée : Google répond aux inquiétudes du Congrès. 02/02/2012. «Google a récemment informé ses utilisateurs que la politique de respect de la vie privée allait changer sur bon nombre de ses produits. Le grand objectif était de simplifier lensemble en ne fournissant quune seule politique pour des dizaines de services. Mais cette politique soulève des questions puisque Google peut suivre les déplacements de lutilisateur dun service à un autre et adapter son contenu en fonction des actions effectuées. Un suivi ayant provoqué des doutes chez des membres du Congrès américain (...).»

Source : www.pcinpact.com/news/68704-google-congres-reponses-inquietudes-vie-privee.htm

Billets en relation :

03/02/2012. Google interpellé par les CNIL européennes : www.numerama.com/magazine/21514-vie-privee-google-interpelle-par-les-cnil-europeennes.html

03/02/2012. EU officials want Google to suspend privacy policy change : news.cnet.com/8301-31921_3-57371367-281/eu-officials-want-google-to-suspend-privacy-policy-change/

04/02/2012. Google refuse de suspendre l'arrivée de ses nouvelles règles : www.numerama.com/magazine/21525-vie-privee-google-refuse-de-suspendre-l-arrivee-de-ses-nouvelles-regles.html

05/02/2012. EU Asks Google to Delay Privacy Policy Changes : threatpost.com/en_us/blogs/eu-asks-google-delay-privacy-policy-changes-020512

 

=> Culture 2012 : la SACD et la SCAM interpellent les candidats. 02/02/2012. «Les deux sociétés de perception et de répartition des droits d'auteurs (SPRD) se sont associées pour créer le site Culture 2012 sur lequel elles proposent aux présidentiables de sengager sur 10 commandements en faveur de la culture. Chaque jour à compter du 2 février, un commandement sera mis en ligne sur la page daccueil du site (...) Une démarche de "lobbying" qui ne plait pas à tout le monde (...).»

Source : www.electronlibre.info/spip.php?show=12544

Billets en relation :

02/02/2012. Faux-semblants culturels : www.authueil.org/?2012/02/02/1946-faux-semblants-culturels

03/02/2012. Hadopi en sursis : owni.fr/2012/02/03/le-flou-de-lapres-hadopi/

 

=> Le peer-to-peer, clé de voûte pour les économies futures ?. 02/02/2012. «Compte rendu de l'intervention de Michel Bauwens fondateur de la P2P Foundation et théoricien du peer-to-peer, le 16 décembre dernier à La Cantine (...).»

Source : www.siliconmaniacs.org/le-peer-to-peer-cle-de-voute-pour-les-economies-futures/

Billets en relation :

02/02/2012. Michel Bauwens : Le P2P préfigure la société de demain : www.siliconmaniacs.org/michel-bauwens-le-p2p-prefigure-la-societe-de-demain/

 

=> Fatigué des extrémistes technologiques. 02/02/2012. «Les extrémistes technologiques sont partout ! Voici 2 "races" que tout oppose et qui pourtant sont parfaitement identiques ;-) D'un côté, on a les peureux... Ceux qui dès qu'on parle de The Pirate Bay ou de hacking vont nous dire : "Faut pas en parler, ça permet de faire des choses illégales. Il faut t'autocensurer". Et de l'autre côté, on a les barbus de l'extrême... (...).»

Source : korben.info/fatigue-des-extremistes-technologiques.html

 

=> Les Anonymous jouent avec le FBI . 03/02/2012. «Le collectif de pirates a diffusé un appel téléphonique entre le FBI et Scotland Yard (...).»

Source : www.europe1.fr/International/Les-Anonymous-jouent-avec-le-FBI-933301/

Billets en relation :

03/02/2012. Anonymous's release of Met and FBI call puts hacker group back centre stage : www.guardian.co.uk/technology/2012/feb/03/anonymous-hack-met-fbi-call

03/02/2012. Anonymous spies on FBI / UK Police hacking investigation conference call : nakedsecurity.sophos.com/2012/02/03/anonymous-fbi-pceu-hacking-conference-call/

03/02/2012. Hackers Intercept FBI, Scotland Yard Call : www.nytimes.com/aponline/2012/02/03/business/AP-Hacking-FBI.html

04/02/2012. Anonymous en ligne directe avec le FBI et Scotland Yard : www.dedefensa.org/article-anonymous_en_ligne_directe_avec_le_fbi_et_scotland_yard_04_02_2012.html

 

=> L'aménagement numérique du territoire se fera pour l'instant sans taxe. 03/02/2012. «Comment assurer la couverture du numérique sur le territoire français ? Cest à cette problématique que sattaque une proposition de loi au Sénat après un rapport parlementaire selon lequel « la France est en passe de manquer le virage du numérique, et le retard qu'elle prend aujourd'hui risque de s'avérer rapidement irréversible ». La proposition de loi vise à rectifier plusieurs mauvais tirs : du « haut débit pour tous », une meilleure couverture en téléphonie mobile et un déploiement plus efficace en très haut débit (...).»

Source : www.pcinpact.com/news/68719-amenagement-territoire-taxe-tres-haut-debit-fibre.htm

 

=> Vendredi cest graphism. 03/02/2012. «Besoin d'un radiateur électrique ? Allumez Vendredi c'est graphism, la chronique qui nous darde de ses puissants rayons lumineux à l'heure où la France grelote, obligeant l'honnête candidat à la présidentielle à s'enrhumer tandis qu'il distribue des tracts au graphisme douteux, parce que lui ne lit pas Vendredi c'est graphism. Après on s'étonnera. Hum ? (...).»

Source : owni.fr/2012/02/03/vendredi-cest-graphism-s03e05-apple-futur-hadopi/

 

=> De la conquête du far-web à celle du near-me. 03/02/2012. «PROLOGUE : LA CONQUÊTE DU FAR-WEB. Des premiers annuaires de recherche aux monopoles actuels de quelques moteurs, la conquête du web a connu de nombreuses étapes qui visaient à permettre d'embrasser l'extrême diversité, l'extrême réticularité des contenus disponibles. Du World Wide Web au World Life Web en passant par le Word Live Web (...).»

Source : affordance.typepad.com/mon_weblog/2012/02/far-web-near-me.html

 

=> Édito : vols au-dessus dun nid de pigeons (2). 04/02/2012. «Le marché mobile na pas été le seul à connaître des problèmes de concurrence et de marges anormalement élevées ces dernières années. Certains secteurs, ceux des téléviseurs LCD et de la DRAM par exemple ont notamment déjà été épinglés par les autorités de concurrence du monde entier. Mais sans pour autant aller jusquà parler de collusion ou dabus de position dominante, nous avons souhaité profiter de la publication des derniers bilans financiers des grandes entreprises high-tech pour faire un point sur leurs marges nettes. Et il y a de quoi être surpris (...).»

Source : www.pcinpact.com/news/68745-edito-pigeons-marges-nettes-microsoft-apple.htm

 

=> Coup de gueule contre le support OVH. 05/02/2012. «Grosse déception avec le support OVH. J'ai tenté une opération assez simple en apparence (...).»

Source : devicenotready.com/post/Support-OVH

 

=> De l'impact politique d'apprendre aux enfants la libre programmation. 05/02/2012. «La BBC ma envoyé un courrier électronique la semaine dernière pour me demander mon avis sur la rumeur actuelle qui voudrait que le gouvernement britannique ajoute des compétences informatiques de base aux programmes scolaires en mettant laccent sur un éventuel impact politique que ceci pourrait avoir sur la façon dont la société interagit avec les technologies. Voici ma réponse (...).»

Source : www.framablog.org/index.php/post/2012/02/05/education-informatique-politique

 

 

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Record Breaking DES Key Search Completed. 29/01/2012. «A machine built by Cryptography Research, Advanced Wireless Technologies, and EFF has demonstrated fast key search for the Data Encryption Standard (DES). DES, the most widely used commercial encryption algorithm, protects financial transactions and electronic communications worldwide. Developed by the US Government and IBM in the 1970s, DES is the government-approved symmetric algorithm for protecting sensitive information (...).»

Source : www.cryptography.com/technology/applied-research/research-efforts/des-key-search.html

Billets en relation :

29/01/2012. Source : twitter.com/#!/Xylit0l/statuses/163409018210099200

 

=> Search for some DNS records. 29/01/2012. «Deepmagic DNS (including historical records) for THE interwebz (...).»

Source : www.deepmagic.com/ptrs/

Billets en relation :

29/01/2012. Source : twitter.com/#!/Guillermo/statuses/163437181053042688

 

=> ProDETECT. 29/01/2012. «ProDETECT is an open source promiscious mode scanner with a GUI.It uses ARP packet analyzing technique to detect adapters in promiscious mode.This tool can be used by security administrators to detect sniffers in a LAN (...).»

Source : sourceforge.net/projects/prodetect/

Billets en relation :

29/01/2012. Source : twitter.com/#!/opexxx/statuses/163580765081309184

 

=> [Que] Vive le domaine public !. 29/01/2012. «Au regard du droit dauteur, entre dans le domaine public une œuvre dont les droits patrimoniaux sont échus, soit généralement 70 ans après la mort de lauteur. Lœuvre peut alors être réutilisée librement, sous réserve des droits moraux de lauteur. Voilà qui semble simple à appliquer (...).»

Source : paralipomenes.net/wordpress/archives/7165

 

=> Breaking the barrier: Bypassing XSS filters. 29/01/2012. «Cross site scripting a.k.a XSS is assumed to be a low level threat and often avoided by web developers during development and deployment of web applications. But the past years passed have faced the Tsunamis of XSS, making this attacking methodology topping the chart of OWASP security threats at second position (...).»

Source : blog.secfence.com/2012/01/breaking-the-barrier-bypassing-xss-filters/

 

=> 2012, l'année Alan Turing, célèbre les 100 ans du père de l'informatique. 29/01/2012. «Il y a 100 ans naissait lun des scientifiques qui ont influencé le destin de milliards dHommes. En bâtissant les bases de linformatique moderne et en aidant les alliés à gagner la bataille contre les nazis, Alan Turing a bel et bien changé la face du monde. Déclarée The Alan Turing Year, 2012 est loccasion de lui rendre hommage. En France, l'ENS de Lyon célébrera l'événement. (...).»

Source : www.futura-sciences.com/fr/news/t/informatique/d/2012-lannee-alan-turing-celebre-les-100-ans-du-pere-de-linformatique_36303/

 

=> Buzz - Un canular de très bon goût. 30/01/2012. «Depuis 15 jours, une émission de France Inter fait jubiler les iconoclastes. Deux faux médecins y donnent des conseils de santé politiquement incorrects (...).»

Source : www.lesoir.be/culture/medias/2012-01-30/un-canular-de-tres-bon-gout-893722.php

Billets en relation :

30/01/2012. A votre écoute coûte que coûte : www.franceinter.fr/emission-a-votre-ecoute-coute-que-coute

 

=> Launchrock - Un service de génération de page de teasing. 30/01/2012. «Launchrock.com est un service web simple et efficace qui permet de rapidement mettre en place vos pages de lancement (ou pages de teasing) (...).»

Source : www.lafermeduweb.net/billet/launchrock-un-service-de-generation-de-page-de-teasing-1281.html

Billets en relation :

30/01/2012. LaunchRock : launchrock.com/

30/01/2012. Créez votre page de lancement en 5 minutes avec LaunchRock : www.crazyws.fr/dev/applis-et-scripts/creez-votre-page-de-lancement-en-5-minutes-avec-launchrock-ZVMEG.html

 

=> PayGol Android SDK - Payment Model using SMS. 30/01/2012. «In this article we introduce the PayGol Android SDK and explain in detail how a developer can integrate it in an Android application. PayGol Android SDK is a JAR library for Android based mobile phones and is used for making payments using SMS messages. The figure below shows an overview of how the PayGol payment model works (...).»

Source : www.codeguru.com/whitepapers/article.php/c19855

 

=> Art numérique : Une nature morte interactive . 30/01/2012. «Lartiste Scott Garner a réalisé une oeuvre numérique assez surprenante. Il sagit dun cadre représentant une nature morte qui peut sanimer au grès des mouvements du cadre (...).»

Source : www.semageek.com/art-numerique-une-nature-morte-interactive/

 

=> Découvrir la cartographie collaborative . 30/01/2012. «La cartographie collaborative est une façon de collecter, de rassembler et de partager l'information géographique. OpenStreetMap contribue fortement à la propagation de ce mouvement. Mais au-delà de la communauté d'OpenStreetMap, plusieurs initiatives et pratiques existent qui rassemblent de nombreux contributeurs. Aussi, afin de vous aider à mieux comprendre dans quelle pratique globale s'inscrit votre usage d'OpenStreetMap, ce chapitre va vous présenter ce vaste thème qu'est la cartographie collaborative (...).»

Source : fr.flossmanuals.net/openstreetmap/index

Billets en relation :

30/01/2012. OpenStreetMap [pdf] : fr.flossmanuals.net/_booki/openstreetmap/openstreetmap.pdf

30/01/2012. Source : twitter.com/#!/fo0_/statuses/163955627218059267

 

=> History Viewer 4.8. 31/01/2012. «History Viewer is really a simple tool and, Im not convinced that Forensics is appropriate in describing its capabilities. But, it does have value as a quick report tool if youre interested in scanning a machine for past usage by you or, other users with access to the machine (...).»

Source : billmullins.wordpress.com/2012/01/31/history-viewer-4-8-a-windows-forensic-tool-at-your-fingertips/

Billets en relation :

31/01/2012. History Viewer 4.8 : www.historyviewer.net/

 

=> Malware Analysis Tutorial 14: Retrieve Self-Decoding Key . 31/01/2012. «In this tutorial, we show you how Max++ retrieves an "instance specific" decoding key from the PE manifest. By planting a decoding key into the PE manifest, the malware can first distinguish a copy from the other so that it can trace which copy sits on which machine (thus tagging an ID to each victim and can even potentially trace back to malware analyst if the copy is being debugged). One more popular use of it would be making each copy of the binary executable significantly different from each other, thus making a much harder job for virus detectors to define virus signatures (...).»

Source : fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-14-retrieve.html

Billets en relation :

03/02/2012. Malware Analysis Tutorial 15: Injecting Thread into a Running Process : fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-15-injecting.html

 

=> Les espions recyclent Android. 31/01/2012. «Android est le système dexploitation mobile le plus vendu au monde. Mais aussi celui qui comporte le plus de failles de sécurité. Heureusement, lAgence nationale de sécurité (NSA) américaine vient den publier une version améliorée. Et open source. Une louable attention qui soulève des soupçons (...).»

Source : owni.fr/2012/01/31/la-nsa-recycle-android/

 

=> Légalisons les cybermanifestations: autorisons le DDoS. 31/01/2012. «Un parallèle est souvent fait entre les revendications d'Anonymous et des DDOS lancés sur certains sites vitrines d'organisations. Ces DDOS sont actuellement illégaux, et les auteurs risquent différentes condamnations. Je propose une légalisation de ces DDOS en les associant dans le même cadre légal qu'une manifestation physique (...).»

Source : exploitability.blogspot.com/2012/01/legalisons-les-cybermanifestations.html

 

=> Exploiting CVE-2011-2140 another flash player vulnerability. 31/01/2012. «Before going future we are sorry to not update blog regularly, but its due to we are busy with stack of projects and also working on our expert training courses. So as we didnt post any blog post here we go with another flash player exploit we wrote long time ago (...).»

Source : www.abysssec.com/blog/2012/01/31/exploiting-cve-2011-2140-another-flash-player-vulnerability/

 

=> Foundstone HTML5 Local Storage Explorer. 31/01/2012. «Foundstone HTML5 Local Storage Explorer is a Firefox extension that allows for viewing, modifying and deleting of data items stored in the browser's LocalStorage. It also allows the user to copy the contents of the Local Storage to clipboard (...).»

Source : blog.opensecurityresearch.com/2012/01/exploring-your-browser-localstorage.html

 

=> ExeScan 2.0 released - PE File Anomaly Detector Tool . 31/01/2012. «ExeScan is the FREE console based tool to detect anomalies in PE (Portable Executable) files. It quickly scans given executable file and detect all kind of anomalies in its PE header fields including checksum verifications, size of various header fields, improper size of raw data, non-ascii/empty section names etc (...).»

Source : securityxploded.com/exe-scan.php

Billets en relation :

03/02/2012. Pe Stuff : quequero.org/uicwiki/index.php?title=Pe_Stuff&oldid=12886

 

=> WMI Diagnosis Utility -- Version 2.1. 31/01/2012. «WMIDiag.vbs is a VBScript script designed to help you ascertain the current state of the WMI service on a computer. The download package includes the utility itself, a ReadMe file that discusses how the tool works (and how to best use it), and sample spreadsheets that provide information about the default WMI configuration on various versions of the Microsoft Windows operating syste (...).»

Source : www.microsoft.com/download/en/details.aspx?id=7684

Billets en relation :

02/02/2012. Loutil de diagnostic WMI (WMIDiag) est disponible en version 2.1 : danstoncloud.com/blogs/js/archive/2012/02/02/l-outil-de-diagnostic-wmi-wmidiag-est-disponible-en-version-2-1.aspx

 

=> DEFT 7 ready for download. 31/01/2012. «The DEFT team (formed by me, Massimiliano Dal Cero, Sandro Rossetti, Paolo Dal Checco, Davide Rebus Gabrini, Emanuele Gentili, Meo Bogliolo, Marco Giorgi and Valerio Leomporra) is pleased to announce the release of the stable version of DEFT 7, the first toolkit able to perform Computer Forensics, Mobile Forensics, Network Forensics, Incident Response and Cyber Intelligence (...).»

Source : www.deftlinux.net/2012/01/31/deft-7-ready-for-download/

 

=> Websecuritymonitor. 01/02/2012. «Web Security Monitor will keep en eye over your website security and availability. You'll be notified for all kind of issues such as blacklisting, malware, spam, outdated software, website defacement, expiring SSL certificates, incoming domain expiration, unresponsive & changed DNS records, unauthorized content changes, downtime and many more issues (...).»

Source : www.websecuritymonitor.com/

Billets en relation :

01/02/2012. Alternative: WebsiteDefender : www.websitedefender.com/

01/02/2012. Source : quick-tutoriel.com/374-le-meilleur-moyen-de-mettre-votre-blog-sous-surveillance

 

=> TechDays 2012 : plus qu'une semaine. 01/02/2012. «La 6e édition des Microsoft TechDays, le plus grand événement informatique technique d'Europe, se tiendra les 7, 8 et 9 février prochains au Palais des Congrès de Paris (...).»

Source : www.developpez.com/actu/40934/TechDays-2012-plus-qu-une-semaine-pour-s-inscrire-a-la-conference-de-Microsoft-dediee-aux-developpeurs-et-aux-decideurs-informatiques/

Billets en relation :

01/02/2012. Mstechdays : www.microsoft.com/france/mstechdays/speakers/default.aspx

 

=> Safer Internet Day 2012. 01/02/2012. «Le Safer Internet Day, ou Jour pour un Internet plus sûr, est organisé par INSAFE au mois de Février chaque année, pour promouvoir un usage plus sûr et plus responsable dInternet et du téléphone mobile, notamment par les publics les plus jeunes (...).»

Source : blog.crimenumerique.fr/2012/02/01/safer-internet-day-2012/

 

=> Wild Wild West 02/2012. 01/02/2012. «New ones added: Jet Exploit, MassInfect, Impossible Sploit, Hierarchy Exploit Pack, Sakura Exploit Pack, Techno XPack, Yang Pack, Fragus Black (...).»

Source : www.kahusecurity.com/2012/wild-wild-west-022012/

 

=> Ani-Shell. 01/02/2012. «Ani-Shell is a simple PHP shell with some unique features. This shell has immense capabilities and have been written with some coding standards in mind for better editing and customisation (...).»

Source : sourceforge.net/projects/ani-shell/

 

=> Portail SecurityGARDEN. 01/02/2012. «Le portail SecurityGARDEN est un projet libre basé sur les apports de contributeurs passionnés par la sécurité informatique (...).»

Source : www.securitygarden.com/

Billets en relation :

01/02/2012. Source : twitter.com/#!/WawaSeb/statuses/164664954182578176

 

=> J'ai chassé le Bigfoot sur YouTube. Sans succès.... 01/02/2012. «Le pouvoir de YouTube a-t-il prouvé l'existence d'une créature légendaire comme le Bigfoot ? Non, mais les recherches restent très drôles ! (...).»

Source : blog.m0le.net/2012/02/01/jai-chasse-le-bigfoot-sur-youtube-sans-succes

 

=> Envoyé spécial dans mon ordi (octobre 2011). 01/02/2012. «Pour une raison obscure (tenant sans doute à la nécessité de socialiser après quelques semaines de relative interruption), je me suis mis à réutiliser le chat de Facebook. Non que jy avais totalement renoncé, mais javais tendance auparavant, lorsque souvrait inopinément une fenêtre dotée de son toujours surprenant « coucou, ça va ? », à me déconnecter dans la seconde, avant que naisse toute conversation, un peu comme vous faîtes brusquement demi-tour en apercevant dans la rue une connaissance indésirée qui a commencé à vous sourire. (...).» Suite de cette série.

Source : www.le-tigre.net/Envoye-special-dans-mon-ordi,26365.html

 

=> Que boire avec ?. 01/02/2012. «Choisissez toujours le meilleur vin pour vos repas et épatez amis et collègues avec vos connaissances (...).»

Source : www.qbqm.fr/

Billets en relation :

01/02/2012. Source : Un E-mail à consommer sans modération : lolobobo.fr/index.php?post/2012/02/01/A-consommer-sans-mod%C3%A9ration

 

=> Bear Css : un outil génial pour les feignasses !!. 01/02/2012. «En parfaite feignasse du CSS que je suis (et c'est peu dire), cela fait longtemps que je suis à la recherche d'un programme qui reporterait mes "id=" et mes "class=" directement dans le css sans avoir à faire un nombre incalculable de copier/coller de ma page html vers ma page CSS (...).» Via les Liens en vrac de Sebsauvage.

Source : blog.idleman.fr/?p=92

 

=> Découvrez le Nouveau « Pack Liberté ». 02/02/2012. «L'Internet est sale ! Donnons-lui ensemble une bonne odeur de frais. L'April, Framasoft et La Quadrature du Net, les trois organisations lavandières de l'Internet, ont la solution : le « Pack Liberté ». (...).»

Source : packliberte.org/

Billets en relation :

02/02/2012. Un Pack Liberté pour nettoyer Internet et sauver des chatons : www.numerama.com/magazine/21503-un-pack-liberte-pour-nettoyer-internet-et-sauver-des-chatons.html

02/02/2012. Pack liberté : www.framasoft.net/article5149.html?page=article

 

=> Jeune padawan PHP H/F. 02/02/2012. «La société 1001 menus recherche son jeune padawan! Compétences: PHP/MySQL/jQuery/CSS3/HTML5. Pour postuler, il faut arriver à la fin du petit jeu suivant (...).» Un recrutement interactif, via un petit jeu. D'ordinaire, on voit ce genre de choses pour les recrutements 'sécu'.

Source : remixjobs.com/emploi/Developpement/Jeune-padawan-PHP-H-F/13210

Billets en relation :

02/02/2012. Padawan.1001menus.com : padawan.1001menus.com/

 

=> Reuters joue la carte Social Media : Portail dédié et annuaire Twitter de journalistes. 02/02/2012. «Linitiative de Reuters devrait servir comme exemple pour les autres agences et maisons journalistiques. En effet, lagence de presse internationale a lancé deux opérations social media assez uniques (...).»

Source : www.demainlaveille.fr/2012/02/02/reuters-joue-la-carte-social-media-portail-dedie-et-annuaire-twitter-de-journalistes/

 

=> Internet change le monde... mais la fracture numérique en laisse beaucoup de côté [infographie] . 02/02/2012. «Si nous avons tendance à être de plus en plus connectés, grâce à des débits de plus en plus élevés et une explosion de l'Internet mobile, il ne faut pas oublier que tout le monde n'est pas logé à la même enseigne. Il existe bien entendu des disparités entre les pays, mais aussi au sein même de chacun d'entre eux (...).»

Source : coreight.com/content/la-fracture-num%C3%A9rique-infographie

 

=> Registry Decoder Bug Fix Release. 02/02/2012. «Registry Decoder 1.2, SVN revision 96, has just been released! As usual, it can be downloaded from the Google Code repository (...).»

Source : dfsforensics.blogspot.com/2012/02/registry-decoder-bug-fix-release.html

 

=> X64 Windows Shellcode . 02/02/2012. «Last year I found great x64 shellcode for Windows on McDermotts site. Not only is it dynamic (lookup API addresses), but it even handles forwarded functions. But its written for MASM, and I prefer to use NASM. Hence I translated it, but also normalized it to adhere to the x64 calling convention and fixed a bug in the error handling (...).»

Source : blog.didierstevens.com/2012/02/02/x64-windows-shellcode/

Billets en relation :

02/02/2012. Source : twitter.com/#!/WawaSeb/statuses/165171503393017857

02/02/2012. Mcdermott64.asm : code.google.com/p/corkami/source/browse/trunk/asm/ports/mcdermott64.asm?r=959

02/02/2012. Shellcode : blog.didierstevens.com/programs/shellcode/

 

=> List of Secure Coding Standards links. 02/02/2012. «Most of the time when we analyze a software, we search the man page for usage of certain API and sometimes about the pattern of the code. Over a period of time you create a set of patterns in your mind. Sometimes we can learn that patterns from few Secure Coding standards websites. They give example on how not to write. This is the other way of learning to find the bugs. Here is the list of Secure Coding Standards links that I could able to find (...).»

Source : hiddencodes.wordpress.com/2012/02/02/list-of-secure-coding-standards-links/

Billets en relation :

03/02/2012. Source : twitter.com/#!/sbrabez/statuses/165217808484007936

 

=> Votre première exploitation de BOF. 02/02/2012. «Hello all, avant que les esprits ne s'échauffent, je tiens à préciser qu'il est préférable, pour ne pas dire necéssaire voir "indispensable", d'avoir des connaissances sur le fonctionnement d'un processeur, l'Assembleur, et une connaissance théorique des failles de type "Stack Overflow" afin de pouvoir suivre ce tutoriel en le comprenant correctement, je vais procéder à l'exploitation d'un programme "bidon" en vous expliquant les étapes au fur et à mesure, toutefois, je vais essayer de me montrer le plus explicite possible (...).»

Source : hwc-crew.com/index.php?id=45

Billets en relation :

02/02/2012. Source : twitter.com/#!/arpalord/statuses/165063237166039040

02/02/2012. HWC CREW - Publications Index : hwc-crew.com/

 

=> CodeMirror, un colorateur syntaxique en temps réel. 02/02/2012. «Je vous avais déjà parlé de léditeur / colorateur syntaxique de code Ace. Hé bien j'ai trouvé un équivalent qui m'a l'air encore plus simple à intégrer, customizer (...).» Via les Liens en Vrac de Sebsauvage.

Source : blog.idleman.fr/?p=930

Billets en relation :

02/02/2012. CodeMirror : codemirror.net/

 

=> Ce moment magique où le disque dure . 02/02/2012. «Mon activité d'expert judiciaire en informatique est connue de mon entourage et de mes amis, en particulier le fait que je sais "faire parler" un disque dur. Il m'arrive donc parfois d'être contacté par un ami qui m'avoue son désespoir de ne plus arriver à lire les données de son disque dur (...).»

Source : zythom.blogspot.com/2012/02/ce-moment-magique-ou-le-disque-dure.htm

 

=> Shaarly 0.037 beta. 02/02/2012. «Shaarli, tiens justement, dont je viens de sortir une nouvelle version (0.0.37 beta) avec quelques nouveautés (...).»

Source : sebsauvage.net/rhaa/index.php?2012/02/02/08/30/01-bouts-de-code

 

=> [Newsletter HSC] N°90 - Février 2012 . 02/02/2012. «La sécurité est une forme de qualité logicielle, elle doit faire partie de la vie d'un produit. Le négliger peut se comprendre d'une startup, beaucoup moins d'un leader mondial du logiciel de sécurité (...).»

Source : www.hsc-news.com/archives/2012/000091.html

 

=> Intelligence économique: trouver linformation qui tue. 03/02/2012. «Vous cherchiez une information stratégique et capitale pour vous, et tout à un coup elle est là, sous vos yeux. Plusieurs hypothèses (...).» Ce n'est pas faux sans doute.

Source : www.easi-ie.com/2012/02/03/intelligence-economique-trouver-linformation-qui-tue/

 

=> Générateur de critique dart. 03/02/2012. «Vous en avez marre de passer pour un irrécupérable inculte, incapable daligner deux mots concernant la dernière exposition de Vladmir Tchakopfovlof, le dernier film dauteur Tchétchène, ou le dernier livre de Marie-Thérèse Bianco Di Lardo ? Vos amis vous regardent de travers lorsque vous êtes incapable dexpliquer ce qui vous a plu dans un film ? Eh bien, la solution existe (...).» Me fait sourire ce genre de trucs. Dans le même genre, en billets en relation, le générateur de langue de bois, évoqué pour la présidentielle de 2007, mais toujours valable. On pourrait sans doute imaginer plein de variantes.

Source : www.geeklheim.fr/gadgets/site-generateur-de-critique-dart/

Billets en relation :

03/02/2012. Générateur d'insultes québécoises : www.ciboire.com/insultes.html

03/02/2012. Générateur de critique d'art : www.magasin-cnac.org/with/maillet/

03/02/2012. Générateur de langue de bois : www.presidentielle-2007.net/generateur-de-langue-de-bois.php

 

=> AES text encryptor. 03/02/2012. «AES Text encryptor for Google Mail or anything else (...).»

Source : encipher.it/

Billets en relation :

03/02/2012. Crypter un mail sur Gmail, Yahoo, Hotmail et tous les autres : www.fredzone.org/crypter-un-mail-sur-gmail-yahoo-hotmail-et-tous-les-autres-442

 

=> Les Easter Eggs de Mozilla Firefox. 03/02/2012. «Alors pour rentrer dans le vif du sujet, Mozilla Firefox cache un grand nombre de ces Easter Eggs. Ceux-ci se cachent parmis les paramètres de configuration et des pages de diagnostic disponibles en tapant about: dans la barre de lien suivi du nom de la page (...).» Pas tous des Easter Eggs, au sens strict du terme, je trouve. Mais des raccourcis pratiques. Je ne connaissais pas certains.

Source : www.crazyws.fr/mozilla/les-easter-eggs-de-mozilla-firefox-LZXHW.html

 

=> Voyage à la découverte de lIRC. 03/02/2012. «LIRC, lInternet Relay Chat, conçu fin 1988, cest en quelque sorte le père des chats et des forums. Plus de 30 ans après son invention, lIRC est toujours là, opérationnel et bien actif ! Cest un lieu privilégié lIRC, on y trouve de tout, on sy sent chez soi, mais anonyme. Cest aussi lendroit sur lequel il est possible daller voir ce que racontent les Anonymous, daller débattre avec eux, donner son point de vue Enfin vous laurez compris, cest un endroit génial. Quand vous êtes à Barcelone, vous visitez la Sagrada Familia, alors quand vous êtes sur Internet, pensez à faire un saut sur lIRC. Faites vos valises, on part en voyage (...).»

Source : buzut.fr/2012/02/03/voyage-a-la-decouverte-de-lirc/

 

=> Pack Unpack. 03/02/2012. «Revision as of 13:37, 3 February 2012 by Antelox (...).»

Source : quequero.org/uicwiki/index.php?title=Pack_Unpack&oldid=12894

 

=> BoxCryptor for Windows v1.2 available!. 03/02/2012. «On schedule for the weekend, we're proud to announce the release of BoxCryptor for Windows Version v1.2 (...).»

Source : blog.boxcryptor.com/97346884

Billets en relation :

03/02/2012. Source : twitter.com/#!/braoru/statuses/165455553072603136

 

=> Un nouveau langage informatique OpenSource pour les DJ. 03/02/2012. «Le nouveau format de fichier SML (pour Scratch Markup Language) permet denregistrer toutes les opérations utilisées lors de la création dun morceau, et donc de pouvoir les faire rejouer à un robot par exemple (...).»

Source : www.nikopik.com/2012/02/un-nouveau-langage-informatique-opensource-pour-les-dj.html

 

=> Tworse Key : Une interface pour twitter vos messages en code Morse . 03/02/2012. «Tworse Key est une interface qui permet denvoyer un message sur Twitter en code Morse. Ce montage, réalisé par Martin Kaltenbrunner, est intéressant car il réalise le mashup dune technologie ancienne avec une autre beaucoup plus récente (...).»

Source : www.semageek.com/tworse-key-une-interface-pour-twitter-vos-messages-en-morse/

Billets en relation :

31/01/2012. Telegraph key makes for a fantastic Twitter input : hackaday.com/2012/01/31/telegraph-key-makes-for-a-fantastic-twitter-input/

03/02/2012. Le télégraphe Twitter : www.nikopik.com/2012/02/le-telegraphe-twitter.html

 

=> La revue de web de la semaine (4 février). 04/02/2012. «C'est samedi, c'est revue de web ! Comme chaque semaine, retrouvez les 22 liens sélectionnés rien que pour vous avec Laure Constantinesco (@laureconstant). Régalez-vous (...).» Série de veilles et brèves.

Source : www.erwanngaucher.com/RSS,0.media?a=801

Billets en relation :

30/01/2012. A lire ailleurs du 23/01/2012 au 30/01/2012 : www.internetactu.net/2012/01/30/a-lire-ailleurs-du-23012012-au-30012012/

31/01/2012. Veille - Crise d'Ego....Ego, mon grand Ego...... : pseudonyme.over-blog.net/article-veille-crise-d-ego-ego-mon-grand-ego-98340409.html

31/01/2012. En vrac : standblog.org/blog/post/2012/01/31/En-vrac

31/01/2012. Cyberpêche janvier : www.egeablog.net/dotclear/index.php?post/2011/12/31/Cyberp%C3%AAche-janvier

01/02/2012. Avis d'expert : semaines du du 23 au 29 Janvier 2011 : cert.xmco.fr/blog/index.php?post/2012/02/01/Avis-d-expert-%3A-semaines-du-du-23-au-29-Janvier-2011

01/02/2012. Nono's Vrac 39 : blog.m0le.net/2012/02/01/nonos-vrac-39/

03/02/2012. Cest vendredi, cest privacy : www.identites-numeriques.net/03-02-2012/cest-vendredi-cest-privacy-2

03/02/2012. Hier j'ai lu dans la blogo ? #124 [une sélection quotidienne] : lolobobo.fr/index.php?post/2012/02/02/hjaldlb124

03/02/2012. Nono's Vrac 40 : blog.m0le.net/2012/02/03/nonos-vrac-40/

03/02/2012. Revue de presse RN du numérique citoyen : semaine du 27 janvier au 2 février : www.renaissancenumerique.org/2012/02/revue-de-presse-rn-du-num%C3%A9rique-citoyen-semaine-du-27-janvier-au-2-f%C3%A9vrier.html

05/02/2012. Semaine #04 (2012) Partie 1/3 : www.grokuik.fr/?p=1945

 

=> Esprit BD et Digital Artist lancent un concours dédié à la BD numérique grâce à loutil Comic Composer. 04/02/2012. «Lancé le 17 janvier dernier, la nouvelle plateforme de diffusion de bande dessinée, Esprit BD, sassocie à Digital Artist pour un lancer un appel à Création : Réalisez une bande dessinée numérique grâce au logiciel Comic Composer. Lappel est ouvert du 26 janvier 2012 au 30 avril 2012 inclus (...).»

Source : ww3.advancedcreation.fr/blog/evenement/23-01-2012-aujourd%E2%80%99hui-esprit-bd-et-digital-artist-lance-un-concours-dedie-a-la-bd-numerique-grace-a-l%E2%80%99outil-comic-composer

 

=> La longue marche de la sécurité du routage Internet : une étape importante, RPKI+ROA. 04/02/2012. «On le sait, le protocole BGP (normalisé dans le RFC 4271), sur lequel repose tout l'Internet, car c'est lui qui permet à l'information de routage de circuler entre les opérateurs, ce protocole, donc, est peu sûr. N'importe qui peut annoncer n'importe quelle route, dire « Je suis Google, envoyez-moi toutes les requêtes Google » et les autres le croient. Résoudre cette vulnérabilité n'est pas trivial, pour des raisons essentiellement non techniques. Néanmoins, le manque d'un mécanisme standard pour valider les routes était une des faiblesses du routage Internet. Une série de RFC vient de partiellement combler ce déficit (...).»

Source : www.bortzmeyer.org/securite-routage-bgp-rpki-roa.html

 

=> Microsoft et lauthentification par SMS. 04/02/2012. «Microsoft a lancé pendant lété, lauthentification par SMS pour les heureux possesseurs dun passeport Windows Live! La démarche est excellente et suit le mouvement initié par Google avec lauthentification par OTP généré par une application mobile appelée Google Authenticator (voir larticle à ce sujet dans ce blog: Quand Google se met à l'authentification forte...) Cest pourquoi jai eu très envi de tester cette nouvelle fonctionnalité pour apporter plus de sécurité à mon passeport Windows Live (...).»

Source : prox-ia.blogspot.com/2012/02/microsoft-et-lauthentification-par-sms.html

 

=> [Vidéo] Lettre ouverte dAnonymous à Christophe Barbier. 04/02/2012. «Christophe Barbier a fait beaucoup de bruit. Après avoir copieusement traité les Anonymous de voleur, et face à lattaque du site de son journal lExpress par certains dentre eux, celui-ci leur a adressé une lettre ouverte (...).»

Source : www.geeklheim.fr/anonymous-2/video-lettre-ouverte-danonymous-a-christophe-barbier/

Billets en relation :

28/01/2012. Communiqué à l'intention de M. Barbier : anonopsfr.blogspot.com/2012/01/communique-lintention-de-m-barbier.html

 

=> Open Source database of android malware. 04/02/2012. «This database is open source and anybody can send comments in order to add new links to analysis articles, to apply modifications on signatures or to add new signatures (it's is done on our free time, of course our free time is limited, so if you want to help, you are welcome !) (...).»

Source : code.google.com/p/androguard/wiki/DatabaseAndroidMalwares

 

=> Cuckoo Sandbox 0.3.2 is out. 04/02/2012. «Precisely 1 year after our very first 0.1-beta release, we are happy to bring you our 0.3.2 release (...).»

Source : blog.cuckoobox.org/2012/02/04/cuckoo-sandbox-0-3-2-is-out/

Billets en relation :

04/02/2012. Source : twitter.com/#!/2gg/statuses/165809355990630400

 

=> Fix Internet Connection after Malware Removal. 04/02/2012. «You may experience Internet connection problems after you remove a malware infection. This is a relatively common problem and is usually easy to fix. Follow the instructions below to fix the Internet connection (...).»

Source : www.selectrealsecurity.com/fix-internet-connection

Billets en relation :

04/02/2012. Source : twitter.com/#!/ChadChoron/statuses/165640257457496064

 

=> Développement avec Bazaar, SSH et Trac. 05/02/2012. «Lorsque lon décide de rendre un projet de programmation public, il y a des tas de manières de faire. On peut simplement mettre à disposition une archive du code source ou on peut aussi utiliser les différents gestionnaires de versions existants. Il est souvent difficile den faire le choix lors du début dun projet. En effet, on ne sait pas toujours si ce dernier profitera mieux dun système centralisé ou décentralisé. Bien quil soit possible de changer en cours de route, bien choisir dès le départ peut permettre de mieux se concentrer sur le code que sur la mise en ligne du projet. Cest dans ce but que jai choisi dutiliser le trio Bazaar/SSH/Trac, parce quil mélange à la fois, simplicité, sécurité et polyvalence (...).»

Source : www.unixgarden.com/index.php/gnu-linux-magazine-hs/developpement-avec-bazaar-ssh-et-trac

 

=> MD5 Decrypter tool. 05/02/2012. «MD5Decrypter.co.uk allows you to input an MD5 hash and search for its decrypted state in our database, basically, it's a MD5 cracker / decryption tool (...).»

Source : md5decrypter.co.uk/

Billets en relation :

20/01/2012. Source : twitter.com/#!/St0rmSec/statuses/160489254710018049

 

=> HTML5 : Nouveaux éléments de section, article, header, footer, aside, nav. 05/02/2012. «Après avoir maîtrisé la structure globale d'un document HTML5, il faut se pencher sur les nouvelles balises de section (...).»

Source : www.alsacreations.com/article/lire/1376-html5-section-article-nav-header-footer-aside.html

Billets en relation :

31/01/2012. HTML5 : structure globale du document : www.alsacreations.com/article/lire/1374-html5-structure-globale-document.html

02/02/2012. 20 canvas HTML5 pour vous inspirer : www.crazyws.fr/dev/20-canvas-html5-pour-vous-inspirer-8IK3U.html

02/02/2012. HTML5 : Éléments figure et figcaption : www.alsacreations.com/article/lire/1337-html5-elements-figure-et-figcaption.html

03/02/2012. Modernizr : www.alsacreations.com/web/lire/1387-modernizr.html

04/02/2012. L'élément mark pour attirer l'attention : www.alsacreations.com/astuce/lire/1378-html5-element-mark.html

 

=> How to Set up your Pen Testing / Ethical Hacking Lab with a single Computer ? . 05/02/2012. «Is it possible to create a lab with single system? Yes, you can. we are going to set up lot of vulnerable system virtually. Confused? VirtualBox is open source software provided by Oracle corp that allows to run multiple guest OS(virtual system) in a single system (...).»

Source : www.breakthesecurity.com/2012/02/how-to-set-up-your-pen-testing-ethical.html

 

=> Frisbee Lite - New free USB device fuzzing tool. 05/02/2012. «Frisbee Lite has been written in wxPython for the Windows platform, although only relatively minor changes would be required to port it to Unix-based platforms. It is a dumb fuzzer in that it requires the user to understand the types of USB request packets that are likely to trigger security flaws, but just running it with minimal knowledge of the USB protocols would have discovered the two USB bugs that were used to jailbreak various Apple products in recent years (...).»

Source : www.ngssecure.com/research/infiltrate_PublicTools.aspx

Billets en relation :

04/08/2011. USB Undermining Security Barriers by Andy Davis [pdf] : www.ngssecure.com/Libraries/Document_Downloads/USB_-_Undermining_Security_Barriers-BlackHat-USA-2011-Andy_Davis-NGS_Secure.sflb.ashx

13/01/2012. Fuzzing USB devices using Frisbee Lite by Andy Davis [pdf] : www.ngssecure.com/Libraries/Research/Fuzzing_USB_devices_with_Frisbee_Lite.sflb.ashx

05/02/2012. NGS Secure publie Frisbee Lite, un outil de Fuzzing USB : www.secuobs.com/news/05022012-fuzzing_usb_frisbee_lite_ngs_secure.shtml

 

=> Soundcloud Comment télécharger les musiques en mp3 ?. 05/02/2012. «La lecture des musiques s'effectue en streaming. Si vous souhaitez récupérer une musique sur SoundCloud, il existe une application gratuite proposant de le faire (...).»

Source : geekastuces.blogspot.com/2011/12/soundcloud-comment-telecharger-musiques.html

Billets en relation :

05/02/2012. SoundCloud Downloader par Xartrick. : xartrick.free.fr/codes/index.php?page=code&id=4

 

=> Touch99 2.0.0.0. 05/02/2012. «Son domaine de prédilection étant de pouvoir horodater un ou plusieurs fichiers : très utile par exemple pour caler l'heure de toute une série de fichiers d'un même projet (...).»

Source : www.ptorris.com/outils.php#touch99

 

=> La documentation de Symfony2 en Français. 05/02/2012. «Pour les développeurs web qui souhaiteraient parcourir la documentation du Framework PHP Symfony2 en français, sachez quune team sest lancée depuis un petit moment dans la traduction de la version Anglaise (...).»

Source : leblogduweb.fr/2012/02/05/la-documentation-de-symfony2-en-francais/

 

=> DEF CON 20 Capture the Flag Announcement. 05/02/2012. «This year there will be more teams battling it out. 20 teams for DEF CON 20! This is up from last year's 12. There will be more teams that pre-qual, as well as more teams that get seated automatically by winning other well-known and respected CTF contests around the world (...).»

Source : www.defcon.org/html/defcon-20/dc-20-ctf.html

 

=> Point d'ironie. 05/02/2012. «Le point dironie est un signe de ponctuation qui se place à la fin dune phrase pour indiquer que celle-ci doit être prise au second degré (voir ci-dessous le point dironie dAlcanter de Brahm). (...).» J'ai encore appris quelque chose. Via un tweet de fo0_

Source : fr.wikipedia.org/wiki/Point_d%27ironie

 

=> Concours Blogosciences. 05/02/2012. «Vous êtes étudiant?Proposez à travers une vidéo ou un blog lexplication dun phénomène scientifique dans le domaine des Sciences couvertes par Unisciel : Mathématiques, Physique, Chimie, Informatique, Sciences de la Vie, Sciences de la Terre, Sciences de lUnivers.Les équipes candidates déposent leur production dans un blog dans la chaine dédiée créée pour le concours. Les internautes sexpriment sur le site en postant des commentaires sur ces blogs. Ils recommandent également les blogs quils jugent les plus interessants. Les blogs ayant reçu le plus de recommandations sont gagnants. Les meilleurs blogs apparaitront sur le site Futura-Sciences, partenaire du concours. Le concours est ouvert jusquau 30 avril 2012 (...).»

Source : www.beebac.com/pg/topics/blogosciences

 

=> SANS Investigate Forensic Toolkit (SIFT) Workstation Version 2.1. 05/02/2012. «The SIFT Workstation is a VMware appliance, pre-configured with the necessary tools to perform detailed digital forensic examination in a variety of settings (...).»

Source : computer-forensics11.sans.org/community/downloads

Billets en relation :

05/02/2012. Source : twitter.com/#!/kerouanton/statuses/166281507940466688

 

=> Le clic en moins. 05/02/2012. «Alors que lon parle souvent de surabondance de linformation et que lon cherche des remèdes pour diminuer ou minimiser ce flux dinformation, la recherche du clic en moins est la principale préoccupation du veilleur. Après avoir analysé les attaques ciblant les entreprises aujourdhui, plusieurs recommandations étaient proposées, parmi lesquelles la formation et la sensibilisation des utilisateurs, la redéfinition de la politique de sécurité de lentreprise (...).»

Source : leclicenmoins.wordpress.com/

 

 

Mises À Jour importantes

 

=> Disponible, Firefox 10 finalise l'Anti-Aliasing pour le WebGL. 31/01/2012. «La nouvelle version finalisée de Firefox est maintenant disponible. Estampillée 10, elle ouvre le bal des navigateurs de 2012 via plusieurs améliorations ainsi que larrivée dune mouture dite ESR (Extended Support Release) disposant dun support allongé (...).»

Source : www.pcinpact.com/news/68622-firefox-10-suivant-anti-aliasing-webgl-indexeddb.htm

Billets en relation :

31/01/2012. Dédié aux entreprises, Firefox 10 ESR : www.silicon.fr/la-version-longue-duree-de-firefox-est-accessible-en-telechargement-71234.html

31/01/2012. Firefox 10 disponible en téléchargement : www.numerama.com/magazine/21455-firefox-10-disponible-en-telechargement.html

04/02/2012. Firefox et Thunderbird ESR, première version disponible pour les entreprises : philippe.scoffoni.net/firefox-thunderbird-esr-premiere-version-entreprises/

 

=> PHP 5.3.10 Released. 02/02/2012. «The PHP development team would like to announce the immediate availability of PHP 5.3.10. This release delivers a critical security fix (...).»

Source : www.php.net/archive/2012.php#id2012-02-02-1

Billets en relation :

01/02/2012. Critical PHP Remote Vulnerability Introduced in Fix for PHP Hashtable Collision DOS : thexploit.com/sec/critical-php-remote-vulnerability-introduced-in-fix-for-php-hashtable-collision-dos/

02/02/2012. Extensive vs cheap debugging. Working on PHP 5.3.9 bugs : twitter.com/#!/0vercl0k/statuses/165066842623315968

03/02/2012. The case of HTTP response splitting protection in PHP : news.php.net/php.internals/57655

04/02/2012. État d'insécurité chez PHP : linuxfr.org/news/etat-d-insecurite-chez-php

05/02/2012. Mini-PoC for PHP RCE (CVE-2012-0830) : auntitled.blogspot.com/2012/02/mini-poc-for-php-rce-cve-2012-0830.html

 

=> New Tor Browser Bundles. 02/02/2012. «The Tor Browser Bundles have all been updated to the latest Firefox (10.0) as well as a number of other software version updates (...).»

Source : blog.torproject.org/blog/new-tor-browser-bundles-13

 

 

Actus Législatives et juridiques

 

=> Mes tweets sur le droit de linformation du 23 au 27 janvier 2012. 30/01/2012. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction de mes disponibilités) sur lactualité juridique (...).»

Source : paralipomenes.net/wordpress/archives/7211

 

=> TinKode arrested for suspected hack of NASA and Pentagon server. 31/01/2012. «Police in Romania believe that they may have apprehended the notorious hacker TinKode, who in the past has hacked into government and military websites, exposing their poor security (...).»

Source : nakedsecurity.sophos.com/2012/01/31/tinkode-arreste/

 

=> Anonymous/mise en examen : "médiatisation disproportionnée" (juge). 01/02/2012. «Le Parquet de Paris a-t-il souhaité montrer sa force en communiquant le 24 janvier sur l'interpellation de deux personnes, soupçonnées de faire partie de la nébuleuse des Anonymous, et d'avoir participé à une attaque du site d'EDF en avril 2011 ? Le juge d'instruction David Benichou regrette en tout cas que cette interpellation ait été médiatisée (...).»

Source : www.arretsurimages.net/vite.php?id=13039

Billets en relation :

30/01/2012. Rentré en centre-Bretagne samedi soir, après 40 heures de garde à vue, Pierrick Goujon est mis en examen : www.saint-brieuc.maville.com/actu/actudet_--Non-je-ne-suis-pas-un-Anonymous-_fil-2092898_actu.Htm

30/01/2012. Y aura-t-il une jurisprudence EDF/Anonymous ? : reflets.info/y-aura-t-il-une-jurisprudence-edfanonymous/

 

=> Assemblée nationale - Séance du mercredi 1 février 2012: Protection de lidentité. 01/02/2012. «Lordre du jour appelle la discussion, en nouvelle lecture, de la proposition de loi relative à la protection de lidentité (nos 4223, 4229) (...) Lensemble de la proposition de loi est adopté. (...).»

Source : www.assemblee-nationale.fr/13/cri/2011-2012/20120113.asp#P734_158786

Billets en relation :

01/02/2012. Deux pays abandonnent la biométrie : owni.fr/2012/02/01/la-biometrie-supprimee-des-fichiers/

01/02/2012. Identité : 60 millions de fichés : www.cnis-mag.com/identite-60-millions-de-fiches-%E2%80%A6.html

01/02/2012. Claude Guéant va ficher les « honnêtes gens » : bugbrother.blog.lemonde.fr/2012/02/01/claude-gueant-va-ficher-les-honnetes-gens/

01/02/2012. Fichez les tous ! : owni.fr/2012/02/01/fichez-les-tous/

 

=> Google Maps condamné pour abus de position dominante, fait appel. 01/02/2012. «Google France et Inc viennent dêtre condamnés par le Tribunal de Commerce de Paris pour abus de position dominante : 500 000 euros de dommages et intérêts et l'obligation de publier la décision dans plusieurs quotidiens français et américains (dont la Tribune...). Une victoire contre Goliath remportée par une entreprise française, Bottin Cartographes qui avait peu apprécié larrivée de Google Maps, véritable bulldozer concurrentiel sur ce marché de niche. Google a déjà fait savoir qu'il faisait appel (...).»

Source : www.pcinpact.com/news/68676-bottin-cartographes-maps-google.htm

Billets en relation :

03/02/2012. Google Maps condamné pour abus de position dominante : www.legalis.net/spip.php?page=breves-article&id_article=3328

03/02/2012. Google Maps gratuit ne plait pas à la justice française : www.developpez.com/actu/41032/Google-Maps-gratuit-ne-plait-pas-a-la-justice-francaise-vers-la-fin-de-l-API-gratuite-pour-les-developpeurs/

 

=> L'Acta, entre fantasmes et réalité. 02/02/2012. «Négocié très discrètement entre pays de 2007 à 2010, cet accord commercial vient d'être signé par la Commission européenne, mandatée par les gouvernements de l'Union . Au grand dam des défenseurs des libertés sur le net, qui espèrent que le Parlement européen rejettera le traité cet été. L'UE, elle, assure n'y voir qu'un pas de plus pour protéger les consommateurs et les entreprises, sur internet et ailleurs. @si compte les points (...).»

Source : www.arretsurimages.net/contenu.php?id=4661

Billets en relation :

30/01/2012. Démontage des mensonges de la Commission européenne sur ACTA : www.laquadrature.net/fr/d-montage-des-mensonges-de-la-commission-europ-enne-sur-acta?Imwhashingcat=1

02/02/2012. Signer l'ACTA était une "négligence civique" selon... une signataire : www.numerama.com/magazine/21504-signer-l-acta-etait-une-negligence-civique-selon-une-signataire.html

02/02/2012. ACTA : le bilan : edilemax.wordpress.com/2012/02/02/acta-le-bilan/

 

=> The Pirate Bay touché, mais toujours pas coulé. 02/02/2012. «Les 4 fondateurs de The Pirate Bay ont tous été condamnés à plusieurs mois de prison ferme et des millions deuros de dommages et intérêts, hier, par la Cour Suprême suédoise. Le verdict est sévère, mais il ne sagit que dune seconde confirmation en appel. Il clôt un procès de deux ans, et sinscrira comme un énième épisode peut-être pas le dernier dans la longue, très longue histoire judiciaire du site suédois (...).»

Source : www.ecrans.fr/The-Pirate-Bay-touche-mais,14000.html

 

 

Réseaux sociaux et communautaires

 

=> Envie de vous débarrasser de la Timeline ? . 30/01/2012. «Oubliez cette idée. Une fois la Timeline installée, aucun retour en arrière possible (...).»

Source : www.malwarecity.fr/blog/envie-de-vous-debarrasser-de-la-timeline-1127.html

Billets en relation :

03/02/2012. Comment se débarrasser de la timeline de Facebook ? (le troll du jour) : coreight.com/content/comment-se-debarrasser-de-la-timeline-facebook-le-troll-du-jour

 

=> Bebo outage causes shutdown rumours. 31/01/2012. «Social network Bebo is still inaccessible after an apparent technical error took the site offline yesterday (...).»

Source : news.netcraft.com/archives/2012/01/31/bebo-outage-causes-shutdown-rumours.html

 

=> Bienvenue dans la mentalité Facebook.... 01/02/2012. «La volonté du réseau social d'exploiter sans entrave les données personnelles de ses membres heurte de front la nouvelle politique européenne de protection de la vie privée. Voilà qui n'augure rien de bon, alors que la société américaine compte s'introduire en Bourse au printemps (...).»

Source : www.courrierinternational.com/article/2012/02/01/bienvenue-dans-la-mentalite-facebook

 

=> Facebook, une réussite technologique. 02/02/2012. «Hier soir, Facebook a enfin déposé son dossier d'introduction en Bourse auprès du gendarme américain de la Bourse, la SEC. Depuis, il est épluché par tous les experts de la place, qui cherchent à déterminer si une société qui fait 3,7 milliards de dollars de chiffre d'affaires peut réellement en valoir 100 milliards (...).»

Source : blog.lefigaro.fr/medias/2012/02/facebook-une-reussite-technolo.html

Billets en relation :

01/02/2012. Securities and Exchange Commission - Facebook, Inc. : www.sec.gov/Archives/edgar/data/1326801/000119312512034517/d287954ds1.htm

02/02/2012. Facebook en Bourse : ce que ça va changer pour vous : www.lepoint.fr/technologie/facebook-en-bourse-ce-que-ca-va-changer-pour-vous-02-02-2012-1426673_58.php

02/02/2012. Facebook se lance en Bourse mais impose sa vision aux actionnaires : www.numerama.com/magazine/21489-facebook-se-lance-en-bourse-mais-impose-sa-vision-aux-actionnaires.html

02/02/2012. Facebook dévoile son bilan financier 2011 et ses dernières statistiques : www.pcinpact.com/news/68684-facebook-finance-statistiques-utilisateurs.htm

04/02/2012. Magnifique Une à propos de Facebook par The Economist : www.demainlaveille.fr/2012/02/04/magnifique-une-a-propos-de-facebook-par-the-economist

 

=> Copains d'avant : plus moderne et gratuit. 02/02/2012. «Le deuxième réseau social en France fait peau neuve. Une version entièrement gratuite qui se dote d'une frise chronologique (...).»

Source : www.generation-nt.com/reseau-social-copains-avant-facebook-actualite-1536361.html

 

=> #censure, le nouveau hashtag de Twitter?. 03/02/2012. «Le service de micro-blogging pourrait regretter son flirt avec la censure, mal annoncé et mal justifié pour l'instant (...).»

Source : www.slate.fr/story/49415/censure-twitter

 

=> Supprimer des contenus par pays menace-t-il la liberté d'expression sur Twitter ? . 04/02/2012. «L'entreprise Twitter a annoncé dans un billet sur un blog qu'elle lancerait un système qui permettrait à la société de supprimer des contenus sur une base sélective, pays par pays, plutôt que de les retirer de tout le système Twitter (...).»

Source : fr.globalvoicesonline.org/2012/02/04/96680/

 

=> Empêcher les moteurs de recherche dindexer votre profil Facebook. 05/02/2012. «Étaler sa vie privée sur Facebook, cest laisser les moteurs de recherche, Google en tête de peloton, trouver vos petits secrets tout simplement en faisant une recherche sur votre nom (...).»

Source : www.ballajack.com/empecher-moteur-recherche-indexer-profil-facebook

 

 

Bonne semaine :)

Modifié par Gof

Partager ce message


Lien à poster
Partager sur d’autres sites

Votre contenu devra être approuvé par un modérateur

Invité
Vous postez un commentaire en tant qu’invité. Si vous avez un compte, merci de vous connecter.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×