Bonjour/soir à tous La brève de la semaine

Commentaires

Transcription

Bonjour/soir à tous La brève de la semaine
Bonjour/soir à tous  La brève de la semaine écoulée à parcourir pour attaquer cette nouvelle semaine. Il y a pas mal d'actualités, hors du champ de la brève, qui
stupéfient, indignent, agacent, sidèrent. Je ne les ignore pas, mais elles n'ont pas la place dans les brèves, traitant d'actualités numériques généralistes, sécuritaires,
juridiques, etc. Pas évident parfois de ne pas commenter des nouvelles effroyables. Le monde est fou, ou plutôt dramatiquement rationnel et politique. Sur un ton
plus léger, deux records ont été battus. Le projet Solar Impulse qui effectue le premier vol intercontinental à énergie solaire (voir le dossier sur Futura-sciences), et un
saut d'un hélicoptère à plus de 700m d'altitude, sans parachutes, avec atterrissage sur cartons (en combinaison Wingsuit), par Gary Connery. Impressionnant, je vous
laisse consulter les images du saut (2e vidéo ici, impressionnante aussi par son angle de vue).
Place à la brève. Toujours déclinée sur les trois supports habituels : La Mare, Zebulon, et en PDF. Voir le billet La mécanique de la brève pour voir comment je m’y
prends. Pour rappel de l’objet de cette démarche de brève hebdomadaire. Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un
index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu
(parfois sans être compris ^^), rien n’est automatique.
Actus Sécurité Grand public
=> ANZUS 2.0 : la cybersécurité au coeur de la relation USA/Australie. 21/05/2012. «En septembre 2011, alors que se fêtait le 60ème anniversaire de la signature du
traité de défense de l'ANZUS, l'Australie et les États-Unis annonçaient que leur alliance s'étendait dorénavant au cyberespace (...).»
Source : si-vis.blogspot.fr/2012/05/anzus-20-la-cybersecurite-au-coeur-de.html
Billets en relation :
21/05/2012. 8’000 entreprises sont eligibles pour le projet Cyber Guard des Etats-Unis : www.secuinsight.fr/2012/05/21/8000-entreprises-sont-eligibles-pour-leprojet-cyber-guard-des-etats-unis/
=> Un protocole BitTorrent serait attaqué. 21/05/2012. «Selon un rapport d'une agence polonaise de sécurité informatique, le protocole uTP mis en oeuvre dans
µTorrent pour accélérer les échanges de fichiers sur BitTorrent serait exploité par des hackers pour saboter certains échanges de fichiers (...).» Suite de l'histoire
évoquée déjà la semaine dernière.
Source : www.numerama.com/magazine/22664-un-protocole-bittorrent-serait-attaque.html
=> Worm 2.0, or LilyJade in action. 21/05/2012. «It is quite rare to analyze a malicious file written in the form of a cross-platform browser plugin. It is, however, even
rarer to come across plugins created using cross-browser engines. In this post, we will look into a Facebook worm that was written using the Crossrider system – a
system still in beta testing (...).»
Source : www.securelist.com/en/blog/706/Worm_2_0_or_LilyJade_in_action
=> Beta Version of Spytool App for Android Steals SMS Messages. 21/05/2012. «During my investigation of mobile threats in the wild, I discovered a spytool, which
is currently available on Google Play, that is actively being discussed on certain hacker forums. This tool’s beta version is available on the site since March 11 (...).»
Source : blog.trendmicro.com/beta-version-of-spytool-app-for-android-steals-sms-messages/
=> Ransomware : Ordinateur bloqué par système de contrôle automatique informationnel. 22/05/2012. «Une nouvelle variante des Trojan.Winlock /
Trojan.Ransomware : Virus Police avec un message : Votre ordinateur a été bloqué par le système de contrôle automatique informationnel (...).»
Source : www.malekal.com/2012/05/22/ransomware-ordinateur-bloque-par-systeme-de-controle-automatique-informationnel/
=> La cyber-peur plus forte que la terreur terrorisante. 22/05/2012. «Tout a une fin, même les campagnes politiques poussant le culte de la peur et de
l’omniprésence terroriste, puisque, si l’on en croit une récente étude réalisée par le cabinet Lieberman commanditée par Unisys, le citoyen Américain craint plus les
Anonymous, les cyber-attaques et le « big one » numérique que les poseurs de bombe barbus (...).» Retour sur un rapport déjà évoqué dans une précédente brève.
Source : www.cnis-mag.com/la-cyber-peur-plus-forte-que-la-terreur-terrorisante-2.html
Billets en relation :
14/05/2012. Unisys Security Index : www.wired.com/images_blogs/threatlevel/2012/05/UnisysSecurityIndex_1H2012_Report.pdf
=> Another Perl IRC Bot that have DoS/DDoS functions. 22/05/2012. «Yesterday, I wrote an article about my new archive which is a Perl IRC bot that has malicious
functions like udpflood and tcpflood functions written by Pitbul then modded by w3tw0rk and today I will add another text archive that has similar functions to
Pitbul’s bot but doesn’t have sql flood, mailer, bug dorking, and automatic log cleaner functions.It’s another Perl IRC Bot written by an Indonesian (...).»
Source : www.theprojectxblog.net/another-perl-irc-bot-that-have-dosddos-functions/
=> Hadopirates des bacs a sable . 22/05/2012. «De nombreuses arnaques usurpant l'identité de la Hadopi ont fleuri depuis son lancement. (...).»
Source : phishing-initiative.blogspot.fr/2012/05/hadopirates-des-bacs-sable.html
=> “Catch Me If You Can” Trojan Banker Zeus Strikes Again (Part 2 of 5). 22/05/2012. «This is the second blog in this series of blogs. The previous blog provided a
general overview of the attack (...).»
Source : blog.spiderlabs.com/2012/05/catch-me-if-you-can-trojan-banker-zeus-strikes-again-part-2-of-5-1.html
=> The Amnesty International UK website was compromised to serve Gh0st RAT [Update] . 22/05/2012. «Websense® ThreatSeeker® Network detected that the
Amnesty International Hong Kong sister website was also compromised to serve Gh0st RAT over the weekend, and the malicious codes are still live and active (...).»
Source : community.websense.com/blogs/securitylabs/archive/2012/05/11/amnesty-international-uk-compromised.aspx
=> Top 5 WordPress Issues and Vulnerabilities Exploited by Hackers. 22/05/2012. «Since the end of 2004, the US National Vulnerability Database has recorded 389
types of WordPress issues and vulnerabilities. With more than 73 million websites, WordPress has become one of the most preferred exploitation destinations for
hackers across the globe (...).»
Source : www.websitedefender.com/wordpress-security/fix-wordpress-issues/
=> Acheter et vendre des exploits - part2 . 23/05/2012. «Ce second post va reparcourir les sept points soulevées par Charlie Miller en les adaptant à la situation
actuelle (...).» Poursuite.
Source : exploitability.blogspot.fr/2012/05/acheter-et-vendre-des-exploits-part2.html
=> SpyEye espionne ses victimes via leur webcam. 23/05/2012. «Les experts en sécurité de chez Kaspersky ont découvert une nouvelle version du célèbre banking
trojan SpyEye qui cette fois-ci reflète vraiment bien son nom. En effet, cette nouvelle version embarque un plugin qui observe ses victimes en utilisant leurs propres
webcams (...).» Voir aussi la partie 'actu sécu confirmé'.
Source : www.crazyws.fr/hacking/spyeye-espionne-ses-victimes-via-leur-webcam-5QP8Z.html
Billets en relation :
22/05/2012. Banking Malware Monitors Victims by Hijacking Webcams and Microphones, Researchers Say :
www.pcworld.com/businesscenter/article/255979/banking_malware_monitors_victims_by_hijacking_webcams_and_microphones_researchers_say.html
=> Malware RATs can steal your data and your money, your privacy too. 23/05/2012. «How serious can a malicious software infection be these days? Short answer
= Very. The video below is a 16 minute answer to that question using pictures of what a malware infection looks like to the bad guy who manages to get a RAT
installed on a victim machine. That's R.A.T. for Remote Access Tool which is one of the most popular categories of "crimeware" being deployed by cybercriminals
today (...).»
Source : blog.eset.com/2012/05/23/malware-rats-can-steal-your-data-and-your-money-your-privacy-too
=> La cyberdéfense, un marché en plein boom?. 24/05/2012. «Le marché de la cyberdéfense, vraie opportunité ou trompe-l’œil ? (...).»
Source : cyber-defense.fr/blog/index.php?post/2012/05/24/La-cyberdefense%2C-un-march%C3%A9-en-plein-boom
Billets en relation :
23/05/2012. Eugene Kaspersky appelle à une convention internationale sur les cyber-armes : www.lemagit.fr/article/kaspersky/11097/1/eugene-kaspersky-appelleune-convention-internationale-sur-les-cyber-armes/
24/05/2012. Opérations offensives dans le cyberespace : une offre d'emploi et quelques réflexions : si-vis.blogspot.fr/2012/05/operations-offensives-dans-le.html
26/05/2012. Le cyberespace est-il intangible ? : www.egeablog.net/dotclear/index.php?post/2012/05/26/Le-cyberespace-est-il-intangible
27/05/2012. Cyberwarfare and the Principle of Deterrence : hackmageddon.com/2012/05/27/cyberwarfare-and-the-principle-of-deterrence/
=> Malvertising : les bons et mauvais points. 24/05/2012. «Comme vous avez pu le constater, les derniers billets parlent des malvertising – les publicités qui
redirigent vers du contenu malicieux – histoire donc de donner un aperçu de ce phénomène en plein boom notamment pour refourguer du Trojan.Winlock /
Trojan.Ransomware : Virus Police. En rapportant ici les malvertising, j’ai aussi tenté de contacter les régies de publicités afin de les faire retirer. Parfois le résultat est
positif et parfois vous allez voir c’est assez navrant…. un petit tour dans l’envers du décor (...).»
Source : www.malekal.com/2012/05/24/malvertising-les-bons-et-mauvais-points/
=> Google s'engage dans la traque de DNSChanger. 24/05/2012. «Après le FBI, c'est au tour de Google de s'engager dans la traque du malware DNSChanger, qui
risque de couper du Net des centaines de milliers d'internautes. La firme de Mountain View va afficher des alertes aux utilisateurs infectés sur les pages de résultats de
son moteur de recherche (...).»
Source : www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-492888-google-engage-traquednschanger.html
Billets en relation :
22/05/2012. Notifying users affected by the DNSChanger malware : googleonlinesecurity.blogspot.fr/2012/05/notifying-users-affected-by-dnschanger.html
23/05/2012. Has Google said your PC is infected with DNS Changer malware? : nakedsecurity.sophos.com/2012/05/23/google-malware/
24/05/2012. DNSChanger Lingers: 330k Systems Still Infected, 77,000 In The U.S. : threatpost.com/en_us/blogs/dnschanger-lingers-330k-systems-still-infected77000-us-052412
26/05/2012. DNSChanger Infections (2012-01-01 to 2012-03-31) [video] : www.youtube.com/watch?v=A3wBR5DT7BU
=> Google Patches 13 Flaws in Chrome 19. 24/05/2012. «Just a few days after releasing Chrome 19, Google has updated the browser again, fixing 13 vulnerabilities,
including two critical bugs (...).»
Source : threatpost.com/en_us/blogs/google-patches-13-flaws-chrome-19-052412
=> Security Expert Fools, Records Fake Antivirus Scammers. 24/05/2012. «Phony AV scammers posing as Microsoft dialed the wrong number when they
inadvertently phoned a security researcher at home -- who exposed their obvious lack of technical know-how (...).»
Source : www.darkreading.com/threat-intelligence/167901121/security/client-security/240001025/security-expert-fools-records-fake-antivirus-scammers.html
Billets en relation :
24/05/2012. The Breakdown of a Fake AV Scammer [VIDEO] : www.youtube.com/watch?v=jb69H7l0vJA
25/05/2012. Source : twitter.com/MalwareScene/statuses/206113974251556864
=> [INFOGRAPHIC] APT Myths and Challenges. 24/05/2012. «Do standard security solutions work against advanced persistent threats (APTs)? Are APTs crafted to
extract specific files from an organization? Are data breaches caused by APTs? IT groups today face the challenge of protecting/shielding their networks against
APTs—computer intrusions by threat actors that aggressively pursue and compromise targets. To help organizations formulate strategies against APTs, TrendLabs
prepared an infographic that illustrates the different stages of intrusion (...).»
Source : blog.trendmicro.com/infographic-apt-myths-and-challenges/
=> La justice arménienne a condamné à quatre ans de prison le créateur du botnet Bredolab. 25/05/2012. «C'est la première fois qu'une cour arménienne
condamne un cybercriminel. Une condamnation à quatre années de prison qui est tombée sur le nez de Georgiy Avanesov, le créateur du botnet Bredolab (...).»
Source : www.generation-nt.com/bredolab-prison-createur-botnet-actualite-1583821.html
Billets en relation :
23/05/2012. Armenian Bredolab Creator Jailed For Computer Sabotage : threatpost.com/en_us/blogs/armenian-bredolab-creator-jailed-computer-sabotage-052312
23/05/2012. Le créateur d’un virus informatique condamné à 4 ans de prison : www.armenews.com/article.php3?id_article=79725
23/05/2012. Bredolab: Jail for man who masterminded botnet of 30 million computers : nakedsecurity.sophos.com/2012/05/23/bredolab-jail-botnet/
25/05/2012. Le pirate à l'origine de Bredolab écope de 4 ans de prison : www.crazyws.fr/hacking/le-pirate-origine-de-bredolab-ecope-de-ans-de-prison-E50IN.html
=> Dishigy dishes out the DDoS and we dig deeper.... 25/05/2012. «The May edition of the Microsoft Malicious Software Removal Tool saw the inclusion of two new
malware families: Win32/Unruy and Win32/Dishigy. Let's dig a bit deeper into Dishigy and the nature of Denial of Service (...).»
Source : blogs.technet.com/b/mmpc/archive/2012/05/25/dishigy-dishes-out-the-ddos-and-we-dig-deeper.aspx
=> Spotting malicious JavaScript in a page . 25/05/2012. «While large blobs of obfuscated JavaScript at the top of the page are easy to spot, malicious JavaScript can
often be hard to spot on hijacked sites. Some attackers go to great lengths to make their malicious code invisible to webmasters and security tools alike. In this post,
I'll illustrate some of the places more commonly used to hide code and just how to spot them (...).»
Source : research.zscaler.com/2012/05/spotting-malicious-javascript-in-page.html
=> The Dangers of Exploits and Zero-Days, and Their Prevention.. 25/05/2012. «You don’t need to hear it from me that the Internet is a really interesting
phenomenon, and mega-useful for all those who use it. But at the same time its openness and uncontrollability mean that a ton of unpleasantness can also await
users – not only on dubious porno/warez sites, but also completely legitimate, goody-two-shoes, butter- wouldn’t-melt-in-mouth sites. And for several years already
the Internet has been a firm fixture on the list of the main sources of cyber-infections: according to our figures, in 2012 33% of users have at least once been attacked
via the web (...).»
Source : eugene.kaspersky.com/2012/05/25/the-dangers-of-exploits-and-zero-days-and-their-prevention/
=> Iranian anti-censorship software ‘Simurgh’ circulated with malicious backdoor. 25/05/2012. «Simurgh is an Iranian stand-alone proxy software for Microsoft
Windows. It has been used mainly by Iranian users to bypass censorship since 2009. The downloadable file is less than 1 MB and can be downloaded within a
reasonable amount of time even with a slow internet connection, which makes it convenient for many users in Iran. Simurgh runs without prior installation or
administrator privileges on the computer and therefore, can be copied and used from a USB flash drive on any shared computer (i.e Internet cafes) (...).»
Source : citizenlab.org/2012/05/iranian-anti-censorship-software-simurgh-circulated-with-malicious-backdoor-2/
=> What the... . 26/05/2012. «Got contacted yesterday, about a threat. A ransomware who target german people use actually a crypter... and a message was leaved
to me on the stub...
(...).» Xylit0l très apprécié ^^
Source : www.xylibox.com/2012/05/what.html
=> System Protection Tools . 27/05/2012. «System Protection Tools is a fake security software (rogue) (...).» La veille de S!Ri, avec Windows Multi Control System,
Windows Pro Safety , Windows Private Shield.
Source : siri-urz.blogspot.fr/2012/05/system-protection-tools.html
Rapports, études, slides et publications
=> IT Threat Evolution: Q1 2012. 21/05/2012. «According to KSN data, Kaspersky Lab products detected and neutralized almost 1 billion malicious objects in Q1 2012.
This is 28 percentage points more than the previous quarter. Online malware penetration attempts accounted for 50% of all attacks. This is up 10 percentage points
on the previous quarter. 95,080,549 URLs serving malicious code were detected, which is 61 percentage points more than in Q4 2011 (...).»
Source : www.securelist.com/en/analysis/204792231/IT_Threat_Evolution_Q1_2012
=> Tempest, l’art d’écouter aux portes électromagnétiques. 21/05/2012. «Cryptome publie plusieurs liens et documents directement liés aux écoutes « tempest », en
d’autres termes aux extractions d’information pouvant « fuir » d’un local sous forme de rayonnements électromagnétiques, de signaux optiques, de vibrations
mécaniques et ainsi de suite (...).» Date initiale du 14, mais ne l'avais pas vu. Intéressant.
Source : www.cnis-mag.com/tempest-l%E2%80%99art-d%E2%80%99ecouter-aux-portes-electromagnetiques.html
Billets en relation :
10/05/2012. NSA TEMPEST Document : cryptome.org/nsa-tempest.htm
=> Hybrid analysis and control of malicious code [pdf]. 21/05/2012. «In this dissertation, we develop static and dynamic techniques and combine them in a hybrid
algorithm that preserves the respective strengths of these techniques while mitigating their weaknesses. (...).»
Source : pages.cs.wisc.edu/~roundy/dissertation.pdf
Billets en relation :
21/05/2012. Source : twitter.com/#!/WawaSeb/statuses/204487967752994816
=> User-Driven Access Control: Rethinking Permission Granting in Modern Operating Systems. 21/05/2012. «In this paper, we take the approach of user-driven
access control, whereby permission granting is built into existing user actions in the context of an application, rather than added as an afterthought via manifests or
system prompts. To allow the system to precisely capture permission-granting intent in an application's context, we introduce access control gadgets (ACGs) (...).»
Source : research.microsoft.com/apps/pubs/default.aspx?id=161188
Billets en relation :
21/05/2012. User-Driven Access Control: Rethinking Permission Granting in Modern Operating Systems [pdf] : research.microsoft.com/pubs/161188/paper.pdf
=> Next Generation Honeynet Technology by Mark Schloesser - SIGINT 2012 [slides]. 21/05/2012. «The Honeynet Project, Malware Collection, Malware Analysis,
Data sharing / Automation (...).» Publié au 18.
Source : program.sigint.ccc.de/fahrplan/system/attachments/17/original/slides.pdf
Billets en relation :
22/05/2012. Source : twitter.com/2gg/statuses/205031962845528064
=> Android Analysis Framework dexter by Matenaar, Schulz, Galauner, Schlösser [pdf]. 21/05/2012. «Motivation: Analyze Android Applications. 1. Malware - 2.
Reverse Engineering - 3. Vulnerability Identification (...).»
Source : program.sigint.ccc.de/fahrplan/system/attachments/27/original/dexlabs.pdf
Billets en relation :
05/05/2012. DXQL - Dexter Query Language : dexlabs.org/blog/dxql
26/05/2012. Source : twitter.com/andremoulu/statuses/206330804454952960
=> Memory Forensics Cheat Sheet Pocket reference Guide. 21/05/2012. «I recently wrote on my personal blog about some of the new updates to the SANS Forensics
508 course and included a link to a new memory forensics cheat sheet. (...).» En date du 25/04.
Source : computer-forensics.sans.org/blog/2012/04/25/cheat-sheet
Billets en relation :
21/05/2012. Source : twitter.com/nicolasbrulez/statuses/206133727129108480
=> Advanced Malware Analysis - Unveiling the Cost . 22/05/2012. «While it doesn’t deliver a tightly defined set of best practices, Securosis’ “Malware Analysis Quant
Research Project” does the next best thing. Based on researching more than 50 companies, it details the universe of malware analysis steps that companies take and
ascribes typical times, resources and costs to these steps (...).»
Source : blog.sourcefire.com/2012/05/advanced-malware-analysis-unveiling.html
Billets en relation :
22/05/2012. Source : twitter.com/ChadChoron/statuses/205032128004628482
22/05/2012. Securosis Malware Analysis Report : info.sourcefire.com/SecurosisWhitepaper.html
=> DC404 Slides. 22/05/2012. «Last Saturday DC404 in Atlanta hosted Doug Burks presenting Security Onion and myself presenting the Security Onion Splunk app
(...).»
Source : eyeis.net/2012/05/dc404-slides/
Billets en relation :
22/05/2012. Security Onion is a Linux distro for IDS (Intrusion Detection) and NSM (Network Security Monitoring) : securityonion.blogspot.fr/
22/05/2012. DC404 – Splunkin the Onion [pdf] : eyeis.net/wp-content/uploads/2012/05/DC404-Splunkin-the-Onion.pdf
23/05/2012. Security Onion 1.0 for Splunk : eyeis.net/2012/05/security-onion-1-0-for-splunk/
=> The quest to replace passwords. 22/05/2012. «As any computer user already knows, passwords are a usability disaster: you are basically told to “pick something
you can’t remember, then don’t write it down“, which is worse than impossible if you must also use a different password for every account. Moreover, security-wise,
passwords can be shoulder-surfed, keylogged, eavesdropped, brute-forced and phished. Notable industry insiders have long predicted their demise. Over the past
couple of decades, dozens of alternative schemes have been proposed. Yet here we are in 2012, still using more and more password-protected accounts every year.
Why? Can’t we do any better? Don’t the suggested replacements offer any improvements? (...).»
Source : www.lightbluetouchpaper.org/2012/05/22/the-quest-to-replace-passwords/
Billets en relation :
22/05/2012. Technical Report [pdf] : www.cl.cam.ac.uk/techreports/UCAM-CL-TR-817.pdf
22/05/2012. The Quest to Replace Passwords:A Framework for Comparative Evaluation of Web Authentication Schemes [pdf] :
www.cl.cam.ac.uk/~fms27/papers/2012-BonneauHerOorSta-password--oakland.pdf
=> Courrier indésirable au premier trimestre 2012. 22/05/2012. «La part de courrier indésirable a atteint en moyenne 76,6 % du trafic de messagerie. Ce chiffre est
en recul de 3 % par rapport aux résultats du quatrième trimestre 2011. Une fois de plus la majorité du courrier indésirable provient d'Asie (44 %) et d'Amérique latine
(21 %). La part de messages contenant des pièces jointes malveillantes a augmenté de 0,1 % par rapport au trimestre précédent pour atteindre 3,3 %. La part de
messages d'hameçonnage a représenté en moyenne 0,02% du trafic de messagerie (...).»
Source : www.viruslist.com/fr/analysis?pubid=200676285
=> Recompositions stratégiques - Un bilan de l'année 2011. 22/05/2012. «Un monde de polarités différenciées, remettant en scène des pivots régionaux dans un jeu
plus ouvert où l’initiative internationale fait l’objet d’une redistribution : voilà qui sonnera moins simple qu’un « choc des civilisations » ou qu’un nouveau « G2
américano-chinois ». C’est néanmoins l’un des résumés possibles qui émerge de cet entre-deux stratégique qui prévalait jusqu’alors (...).»
Source : www.defense.gouv.fr/irsem/page-accueil/vient-de-paraitre/recompositions-strategiques-un-bilan-de-l-annee-2011
Billets en relation :
22/05/2012. Recompositions stratégiques - Un bilan de l'année 2011 [pdf] :
www.defense.gouv.fr/content/download/164735/1768216/file/Recompositions%20strat%C3%A9giques%20-%20Bilan%202011.pdf
=> Static Analysis of x86 Assembly: Certification and Robustness Analysis [pdf]. 22/05/2012. «Static analysis is a widespread method to gain confidence in the
reliability of software. Such analyses are Mainly carried out on source code but Reps et al. highlight the relevance of analysing executables because Of what they call
the WYSINWYX phenomenon. They have therefore designed the value-set analysis and Implemented it in CodeSurfer/x??, their tool for analysing x?? executables.
However executables may Be obfuscated, i.e. made hard to analyse (...).» Date de juin 2011.
Source : dumas.ccsd.cnrs.fr/docs/00/63/64/45/PDF/Laporte.pdf
Billets en relation :
22/05/2012. Source : twitter.com/Ge0bidouille/statuses/205202694787436544
=> McAfee Labs Threat Report for Q1 2012: Threats Gone Wild. 23/05/2012. «McAfee Labs has just released the McAfee Threats Report, First Quarter 2012, and I’m
proud of it. I am cribbing from the intro to this quarter’s report, but it kinda says it all (...).»
Source : blogs.mcafee.com/mcafee-labs/mcafee-labs-threat-report-for-q1-2012-threats-gone-wild
Billets en relation :
23/05/2012. McAfee Threats Report, First Quarter 2012 [pdf] : www.mcafee.com/us/resources/reports/rp-quarterly-threat-q1-2012.pdf
=> Anatomy of a LulzSec Attack 'Singles Out' Web 2.0 Weakness. 23/05/2012. «A new report analyzing a recent attack on a military dating site underscores the need
for stronger safeguards on social networks (...).»
Source : threatpost.com/en_us/blogs/anatomy-lulzsec-attack-singles-out-web-20-weakness-052312
Billets en relation :
23/05/2012. Dissecting A Hacktivist Attack [pdf] : www.imperva.com/download.asp?id=315
23/05/2012. Dissecting A Hacktivist Attack : blog.imperva.com/2012/05/dissecting-a-hacktivist-attack.html
=> HITB Amsterdam Wrap-Up Day #1 . 24/05/2012. «I’m back in Amsterdam for the third time to attend the Hack in the Box security conference! Thanks to the
organizers, I received again a press pass to cover the event. Thanks to them! So, here is my wrap-up of the first day (...).»
Source : blog.rootshell.be/2012/05/24/hitb-amsterdam-wrap-up-day-1/
Billets en relation :
24/05/2012. VMDK Has Left the Building — Some Nasty Attacks Against VMware vSphere 5 Based Cloud Infrastructures : www.insinuator.net/2012/05/vmdk-hasleft-the-building/
25/05/2012. HITB2012AMS Day 2 – Ghost in the Allocator : www.corelan.be/index.php/2012/05/25/hitb2012ams-day-2-ghost-in-the-allocator/
25/05/2012. Hitbsecconf2012ams/materials : conference.hitb.org/hitbsecconf2012ams/materials/
25/05/2012. HITB2012AMS Day 2 – Attacking XML Processing : www.corelan.be/index.php/2012/05/25/hitb2012ams-day-2-attacking-xml-processing/
25/05/2012. HITB Amsterdam Wrap-Up Day #2 : blog.rootshell.be/2012/05/25/hitb-amsterdam-wrap-up-day-2/
=> Carberp Gang Evolution: CARO 2012 presentation. 24/05/2012. «We have already published and highlighted many publications about Carberp activity in our blog
and we published a summary report on the beginning of this year (When You’re in a Black Hole, Stop Digging). But in our preso “Carberp Evolution and BlackHole:
Investigation Beyond the Event Horizon” we present new investigation results and botnet details (...).»
Source : blog.eset.com/2012/05/24/carberp-gang-evolution-at-caro-2012
Billets en relation :
24/05/2012. Public version of slides “Carberp Evolution and BlackHole: Investigation Beyond the Event Horizon” : blog.eset.com/wp-content/media_files/CarberpEvolution-and-BlackHole-public.pdf
=> New Study Published on Mobile Malware. 24/05/2012. «Researchers at NCSU have started the Android Malware Genome Project, which is designed to identify
and classify known malware samples for study. The researchers' results were recently presented and published at the Proceedings of the 33rd IEEE Symposium on
Security and Privacy in San Francisco, California. The paper, entitled Dissecting Android Malware: Characterization and Evolution, analyzes the 1,200 samples
collected between August, 2010 and October, 2011 (...).»
Source : www.infosecisland.com/blogview/21404-New-Study-Published-on-Mobile-Malware.html
Billets en relation :
24/05/2012. Source : twitter.com/ChadChoron/statuses/205579593799835648
24/05/2012. Dissecting Android Malware: Characterization and Evolution, by Zhou and Jiang [pdf] : www.csc.ncsu.edu/faculty/jiang/pubs/OAKLAND12.pdf
=> The Alarming Trend of Cybersecurity Breaches and Failures in the U.S. Government. 24/05/2012. «The number of cybersecurity attacks on, and breaches within,
the United States government has been growing. The U.S. Senate is now gearing up to debate cybersecurity legislation—and will have to vote on whether the federal
government should regulate cybersecurity measures of the private sector as well as those of government. The government’s track record on cybersecurity does not
inspire confidence that it can devise effective cybersecurity regulations for the private sector. Cybersecurity for the nation should be a cooperative effort between the
private sector and the government, with each contributing in its own way. Onerous regulations are not the solution to the ever-expanding reality of cyberthreats (...).»
Source : www.heritage.org/research/reports/2012/05/the-alarming-trend-of-cybersecurity-breaches-and-failures-in-the-us-government
Billets en relation :
24/05/2012. The Alarming Trend of Cybersecurity Breaches and Failures in the U.S. Government [pdf] : thf_media.s3.amazonaws.com/2012/pdf/bg2695.pdf
25/05/2012. Source : twitter.com/MalwareScene/statuses/206034216427847680
=> Slides & notes for my talk "Uncovering Zero-Days and advanced fuzzing" at AthCon 2012. 24/05/2012. «How to successfully get the tools to unlock UNIX and
Windows Servers (...).»
Source : kingcope.wordpress.com/2012/05/24/4/
Billets en relation :
27/05/2012. Source : twitter.com/sbrabez/statuses/206848414401576961
=> KiwiParty 2012, un succès sans pépins. 25/05/2012. «La KiwiParty 2012 que nous avons eu la joie d'organiser cette année encore, a eu lieu le 4 mai à Strasbourg.
Pour résumer l'événement en quelques chiffres, nous fûmes 150 participants, 15 orateurs, 9 organisateurs et 73 oeufs pour le goûter. (...).» Les 'slides' des
présentations sont en fin de billet.
Source : www.alsacreations.com/actu/lire/1448-kiwiparty-2012-compte-rendu.html
=> Off-Path TCP Sequence Number Inference Attack - How Firewall Middleboxes Reduce Security [pdf]. 25/05/2012. «In this paper, we report a newly discovered
“offpath TCP sequence number inference” attack enabled by Firewall middleboxes. It allows an off-path (i.e., not man-inthe-Middle) attacker to hijack a TCP
connection and inject Malicious content, effectively granting the attacker write-only Permission on the connection (...).»
Source : web.eecs.umich.edu/~zhiyunq/pub/oakland12_TCP_sequence_number_inference.pdf
Billets en relation :
21/05/2012. Smartphone hijacking vulnerability affects AT&T, 47 other carriers : arstechnica.com/security/2012/05/smartphone-hijacking-on-att-47-other-carriers/
25/05/2012. Un pare-feu peut aider les pirates : www.crazyws.fr/securite/un-pare-feu-peut-aider-les-pirates-CB7V9.html
=> Implementation of Runtime PE-Crypter [slides PDF] - Christian Ammann - BerlinSidesx03. 27/05/2012. «Presentation of the Hyperion runtime encrypter for
portable executables (...).»
Source : nullsecurity.net/papers/belial_bsides_2012_slides.pdf
Billets en relation :
27/05/2012. Practical taint analysis for protecting buggy binaries - Erik Bosman - BerlinSides0x3 [pdf] : minemu.org/minemu_slides_berlinsides_0x3.pdf
27/05/2012. Hyperion: Implementation of a PE crypter [pdf] : nullsecurity.net/papers/nullsec-pe-crypter.pdf
=> Privacy and Cryptography. 27/05/2012. «In this section you'll find a collection of documents an packages on various topics like: cryptography, privacy, anonimity,
cryptanalysis... (...).» Je profite d'une mise à jour de la page pour en rappeler le lien.
Source : quequero.org/Privacy_and_Cryptography
Actus Sécurité Confirmé(s)
=> Police ransomware - la roue de la fortune. 21/05/2012. «Il y a peu d'informations sur Win32/Weelsof.A. DNS enregistrés au 16 février 2012 ; la campagne débute
immédiatement. Microsoft a utilisé "WEELSOFFORTUNE.INFO" pour nommer le composant (...).» J'y apprends que le Ransom habituel n'est pas tout et qu'il y a
surtout un vol de données derrière. Pourquoi ne l'ais-je pas lu quelque part avant ?
Source : internetpol.fr/wup/?Police+Ransomware+-+La+roue+de+la+fortune#436340be33b6c53774868b97d947519f
=> Big Brother. 21/05/2012. «It seems that development of the main module of SpyEye stopped with last autumn’s version 1.3.48 – and this is now the dominant
strain of SpyEye malware (...).»
Source : www.securelist.com/en/blog/208193513/Big_Brother
Billets en relation :
22/05/2012. SpyEye living up to its name : blog.gdatasoftware.com/blog/article/spyeye-living-up-to-its-name.html
=> ZeuS Ransomware Feature: win_unlock. 21/05/2012. «Earlier today, while doing our daily data mining, we came across a new variant of ZeuS 2.x. It includes a
new backdoor command called: win_unlock. Very interesting, turns out this slightly modified ZeuS 2.x includes a ransomware feature (...).»
Source : www.f-secure.com/weblog/archives/00002367.html
=> Analysis & pownage of herpesnet botnet. 21/05/2012. «We received a new sample from our submit mecanism. This sample is a botnet HTTP client called
HerpesNet. The md5 of the sample is db6779d497cb5e22697106e26eebfaa8. We started the analysis when we found a way to manage the command & control...
(...).»
Source : code.google.com/p/malware-lu/wiki/en_analyse_herpnet
=> The anatomy of Flashfake. Part 2. 24/05/2012. «In the first part of our analysis we looked at the distribution and infection mechanisms used by the Flashfake
(a.k.a. Flashback) malicious program, which by the end of April 2012 had infected over 748,000 Mac OS X computers. In this second part we’ll look at its other
functions and how the cybercriminals behind Flashfake are cashing in on the botnet they have created (...).»
Source : www.securelist.com/en/analysis/204792232/The_anatomy_of_Flashfake_Part_2
Billets en relation :
19/04/2012. The anatomy of Flashfake. Part 1 : www.securelist.com/en/analysis/204792227/The_anatomy_of_Flashfake_Part_1
=> Carberp Gang Evolution: CARO 2012 presentation. 24/05/2012. «This year we have continued our investigation into the Carberp group with Dmitry Volkov, of
Group-IB, and have presented the results of subsequent research. The Carberp cybercrime group is one of the most complex and powerful groups working in the
banking fraud field and concentrating on attacks on major Russian banks and payment systems, or rather their clients (...).» Je doublonne cette actu entre
'publications' et 'confirmé', certains lecteurs ne lisant qu'une seule catégorie précise. :)
Source : blog.eset.com/2012/05/24/carberp-gang-evolution-at-caro-2012
=> A technical analysis of Adobe Flash Player CVE-2012-0779 Vulnerability. 24/05/2012. «We had a chance to analyze how the malware (sha1:
e32d0545f85ef13ca0d8e24b76a447558614716c) works and here are the interesting details we found during the investigation (...).»
Source : blogs.technet.com/b/mmpc/archive/2012/05/24/a-technical-analysis-of-adobe-flash-player-cve-2012-0779-vulnerability.aspx
=> Strange Case of W32.Xpaj.B: Patient Zero. 24/05/2012. «A number of days ago, we observed a new variant of the W32.Xpaj.B virus and we blogged all of the
initial details about its new features and how the outbreak sample is the patient zero of the infection. We have now done more analysis and the conclusion is in: there
is no outbreak and W32.Xpaj.B is not coming back, at least for now (...).»
Source : www.symantec.com/connect/blogs/strange-case-w32xpajb-patient-zero
=> Plite Bootkit Spies on Gamers. 24/05/2012. «While some are dropping their rootkit components, others are designing new ones from scratch, in hopes of staying
hidden from most AV software – and sometimes they almost succeed. A team of Bitdefender reasearchers (Balazs Biro, Cristian Istrate and Mircea Pavel) has recently
come across just such an example of misapplied ingenuity (...).»
Source : labs.bitdefender.com/2012/05/plite-rootkit-spies-on-gamers/
Billets en relation :
24/05/2012. Source : twitter.com/MalwareScene/statuses/205704955661791233
=> Yahoo Axis Chrome Extension Leaks Private Certificate File. 24/05/2012. «Preamble: The tl;dr for users is to not install (in my opinion) the Yahoo! Axis extenion
for Chrome until this issue is clarified. See update below about disclosing this issue (...).»
Source : nikcub.appspot.com/posts/yahoo-axis-chrome-extension-leaks-private-certificate-file
=> Malware dropper/Fixing exploit. 25/05/2012. «I love it when a plan comes together, malware analysts too. Recently I had to analyze some pieces of malware
droppers, all of them were using the CVE-2010-3333 vulnerability for Microsoft Office (Stack-based buffer overflow in Microsoft Office allows remote attackers to
execute arbitrary code via crafted RTF data, aka "RTF Stack Buffer Overflow Vulnerability.) (...).»
Source : code.google.com/p/malware-lu/wiki/en_malware_fixing_exploit
=> ZTE Score M Scores a Backdoor Vulnerability. 25/05/2012. «Recently ZTE acknowledged the existence of a vulnerability in its Android-based smartphone Score M.
The said vulnerability, if exploited, can allow attackers to operate with root privileges—a scenario that can mean an attacker will have complete control over the
affected phone. We have taken some time to analyze this backdoor in order to help affected users remove it from their Score M handsets (...).» Retour sur une actu.
Source : blog.trendmicro.com/zte-score-m-scores-a-backdoor-vulnerability/
Billets en relation :
27/05/2012. ZTE Backdoor Finder : es.appbrain.com/app/zte-backdoor-finder/com.pcl.ztebd
Actus Généralistes
=> Un pas vers la recherche sémantique : Google Knowledge Graph. 21/05/2012. «Google vient d’annoncer le lancement de « Knowledge Graph » (le graphique de
la connaissance) (...).»
Source : www.easi-ie.com/2012/05/21/pas-vers-la-recherche-semantique-google-knowledge-graph/
=> Les data en forme. 22/05/2012. «Cette semaine, les journalistes de données d'OWNI vous parlent de couteau suisse, de police utile, d'entrecôte-béarnaise-frites,
de législatives et du côté obscur des données. Mais surtout, surtout... Ils vont vous faire chanter (...).» Info sur l'opendata, les data plus généralement, et les 'Apps'.
Source : owni.fr/2012/05/22/les-data-en-forme-episode31/
Billets en relation :
22/05/2012. BOX-OFFICE. Les 270 films les plus vus de l'année dans les salles françaises : www.data-projet.com/box-office/
23/05/2012. Créez de jolis graphiques facilement : korben.info/creez-de-jolis-graphiques-facilement.html
23/05/2012. [datavisualisation] Découvrez le présent et l’avenir des tendances technologiques. : graphism.fr/datavisualisation-dcouvrez-le-prsent-lavenir-destendances-technologiques
25/05/2012. Tim Berners-Lee va codiriger l’Open Data Institute britannique : www.silicon.fr/tim-berners-lee-open-data-institute-75060.html
25/05/2012. Manuel Lima et le pouvoir des réseaux : www.rslnmag.fr/post/2012/05/25/Manuel-Lima-et-le-pouvoir-des-reseaux.aspx
25/05/2012. Semaine européenne de l'open data : que de chemin parcouru en deux ans : pro.01net.com/editorial/566757/semaine-europeenne-de-lopen-data-quede-chemin-parcouru-en-deux-ans/
27/05/2012. OpenDataFail : www.opendatafail.fr/projet/
=> À quand le vote électronique à distance? . 22/05/2012. «Les systèmes de vote à distance sont en revanche amenés à se répandre étant donné la pénétration des
ordinateurs et téléphones mobiles. Il est aberrant, voire archaïque, qu'on ne puisse pas aujourd'hui voter à distance sur Internet alors qu'on peut y payer ses impôts
(...).» Poursuite du débat et les dangers du vote électronique. Premier sujet que je vois passer clairement en faveur. Je n'adhère pas, mais cela a le mérite de changer
de point de vue, les billets en relation sont éloquents et clairement défavorables.
Source : www.huffingtonpost.fr/nicolas-hunsinger/vote-electronique-france_b_1533363.html
Billets en relation :
22/05/2012. Un article en faveur du vote électronique - Un condensé de la pire propagande : seenthis.net/messages/70091
23/05/2012. Le vote électrocuté : owni.fr/2012/05/23/vote-internet-francais-etranger/
25/05/2012. Le vote électronique, suite technique… : www.paulds.fr/2012/05/le-vote-electronique-suite-technique/
25/05/2012. Des failles de sécurité découvertes dans le vote par internet aux législatives : www.numerama.com/magazine/22708-des-failles-de-securite-decouvertesdans-le-vote-par-internet-aux-legislatives.html
25/05/2012. Vote par internet : cryptographie avancée ? oh really ? : hardkor.info/vote-par-internet-cryptographie-avancee-oh-really/
26/05/2012. Vote sur Internet : l'opération déminage du gouvernement : www.numerama.com/magazine/22714-vote-sur-internet-l-operation-deminage-dugouvernement.html
=> FBI quietly forms secretive Net-surveillance unit. 22/05/2012. «CNET has learned that the FBI has formed a Domestic Communications Assistance Center, which is
tasked with developing new electronic surveillance technologies, including intercepting Internet, wireless, and VoIP communications (...).»
Source : news.cnet.com/8301-1009_3-57439734-83/fbi-quietly-forms-secretive-net-surveillance-unit/
Billets en relation :
25/05/2012. Le FBI se dote discrètement d’une unité de surveillance d’Internet : www.lemagit.fr/article/etats-unis-fbi-ecoutes/11121/1/le-fbi-dote-discretement-uneunite-surveillance-internet/
=> Vodafone UK : carte SIM pour surveiller les enfants à distance. 22/05/2012. «Le système Bemilo, proposé par Vodafone (indisponible en France), permet aux
parents d'avoir un contrôle à distance des téléphones mobiles de leurs enfants, par exemple pour leur interdire de téléphoner à certaines heures (...).» Inquiétant.
Quand les particuliers se seront habitués à ces technologie de surveillance à destination de leurs enfants pour les 'prôtéger', ils ne verront aucun mal à ce que les
institutions en fassent de même à terme (si ce n'est pas déjà le cas).
Source : www.linformaticien.com/actualites/id/24898/nouveau-la-carte-sim-controlable-a-distance-pour-surveiller-ses-enfants.aspx
Billets en relation :
22/05/2012. The safest mobile networ : www.bemilo.com/about.html
=> Le Québec vibre. 22/05/2012. «Le Québec tranquille c'est fini. La Belle Province se rebelle avec force, dans la rue et sur les réseaux, contre des articles de loi dignes
d'un État policier. Avec Twitter comme point de convergence. Défiant la police, les québécois crient leur colère depuis la loi liberticide de vendredi dernier. Récit (...).»
Source : owni.fr/2012/05/22/le-quebec-vibre/
Billets en relation :
25/05/2012. [humour] La police canadienne a demandé aux étudiants de Montréal d'envoyer le tracé de leur manif. Voici la réponse : twitpic.com/9p32e3
27/05/2012. Québec: une révolte ? aperçus géopolitiques : www.egeablog.net/dotclear/index.php?post/2012/05/27/Qu%C3%A9bec%3A-une-r%C3%A9volte
=> Grandeur et Décadence de Bitcoin. 23/05/2012. «Au delà de la fabuleuse histoire de Bitcoin que vous propose Fhimt.com aujourd’hui, le concept et les bases
technologiques posées par son invention et la première expérimentation « grandeur nature » d’une monnaie P2P chiffrée de ce type dessine un avenir pour l’industrie
bancaire – qu’il s’agisse des banques privées ou des banques centrales – aussi radieux que celui que le P2P annonçait à l’industrie du disque lors de son apparition, à la
fin des années 90 (...).»
Source : www.fhimt.com/2012/05/23/grandeur-et-decadence-de-bitcoin/
Billets en relation :
23/11/2011. The Rise and Fall of Bitcoin : www.wired.com/magazine/2011/11/mf_bitcoin/all/1
24/04/2012. FBI - Bitcoin Virtual Currency: unique features present distinct challenges for deterring illicit activity [pdf] : cryptome.org/2012/05/fbi-bitcoin.pdf
06/05/2012. The Future of electronic currency : blog.cryptographyengineering.com/2012/05/future-of-electronic-currency.html
=> Panne informatique géante à Pôle emploi. 23/05/2012. «Paralysées par un vaste bug informatique ces derniers jours, les agences tentent de rattraper leur retard
(...).»
Source : www.leparisien.fr/economie/panne-informatique-geante-a-pole-emploi-23-05-2012-2012826.php
Billets en relation :
24/05/2012. Un bug paralyse Pôle emploi pendant deux jours : www.lemagit.fr/article/bugs-pole-emploi/11106/1/un-bug-paralyse-pole-emploi-pendant-deux-jours/
=> Les USA piratent les sites d'Al-Qaïda à des fins de propagande. 24/05/2012. «Lors d'un discours prononcé au commandement des opérations spéciales, Hillary
Clinton a reconnu l'existence d'une équipe au sein du département d'Etat chargée de contrer la propagande de la mouvance Al-Qaïda. Le piratage de sites web est l'un
de ses moyens d'action (...).»
Source : www.numerama.com/magazine/22696-les-usa-piratent-les-sites-d-al-qaiumlda-a-des-fins-de-propagande.html
Billets en relation :
23/05/2012. Secretary Hillary Clinton: We Hacked Yemen Al Qaeda Sites : abcnews.go.com/blogs/headlines/2012/05/secretary-clinton-we-hacked-yemen-al-qaedasites/
24/05/2012. US Trolls Al-Qaida with Anti-Terror Ads on Yemeni Tribal Sites : threatpost.com/en_us/blogs/us-trolls-al-qaida-anti-terror-ads-yemeni-tribal-sites-052412
24/05/2012. Hillary Clinton boasts of US cyberwar against al-Qaeda : www.telegraph.co.uk/news/worldnews/al-qaeda/9286546/Hillary-Clinton-boasts-of-UScyberwar-against-al-Qaeda.html
27/05/2012. Les Etats-Unis ont détourné des sites Internet d’al-Qaïda dans la péninsule arabique : www.opex360.com/2012/05/27/les-etats-unis-ont-detourne-dessites-internet-dal-qaida-dans-la-peninsule-arabique/
=> Le « jeu vidéo », un terme à redéfinir ?. 24/05/2012. «Dans son ouvrage Philosophie des jeux vidéo, Mathieu Triclot imagine une conversation plutôt inattendue
entre Socrate et Super Mario. L’objet de leurs bavardages ? Tenter de définir ce qu’est un jeu vidéo. Conclusion de cet échange surréaliste : impossible de donner une
définition précise de ce qu’est le jeu vidéo, terme qui recouvre un ensemble de créations qui n’ont, parfois, pas grand chose à voir (...).»
Source : www.rslnmag.fr/post/2012/05/24/Le-171;-jeu-video-187;-un-terme-a-redefinir.aspx
Billets en relation :
14/05/2012. Lexique du jeu vidéo (infographie) : www.netpublic.fr/2012/05/lexique-du-jeu-video-infographie/
=> Droit d'auteur : Google efface une adresse web toutes les 2 secondes !. 25/05/2012. «Le mois dernier, Google a reçu plus de 1,2 million de demandes de
suppression de résultats de son moteur de recherche, pour des URL qui conduisaient à des contenus protégés par des droits d'auteur. Microsoft est le plus gros
demandeur de ces suppressions, tandis que FilesTube est le site le plus visé par les demandes. Chaque jour, Google traite plus de 40 000 demandes. 12 fois par minute,
Google efface un lien menant à un contenu de Microsoft piraté (...).»
Source : www.numerama.com/magazine/22698-droit-d-auteur-google-efface-une-adresse-web-toutes-les-2-secondes.html
=> Une nouvelle voix pour soutenir les datacenters européens . 25/05/2012. «A l’occasion du congrès Datacentres 2012 de Nice, 70 opérateurs, fournisseurs de
services et clients, ont officialisé la naissance de l’association Européenne des Datacentres (EUDCA). Objectif : devenir la voie unique de l’industrie des centres de
calculs en Europe. Le tout, sur fond de transformation d’un secteur. (...).»
Source : www.lemagit.fr/article/datacenter-europe-cloud-computing/11117/1/une-nouvelle-voix-pour-soutenir-les-datacenters-europeens/
=> Siri : le mouchard d’Apple écoute les secrets d’entreprise . 25/05/2012. «Au royaume du secret d’entreprise, de la charte de confidentialité plus engageante qu’un
pacte avec le diable et du mutisme roi, on exècre deux choses : les fuites et les petits divulgateurs. Pourtant des oreilles indiscrètes espionnent en toute impunité les
bureaux de ces faiseurs du futur. Un iPhone en smoking bondien (...).»
Source : web-tech.fr/siri-le-mouchard-dapple-ecoute-les-secrets-dentreprise/
Billets en relation :
21/05/2012. IBM Faces the Perils of "Bring Your Own Device" : www.technologyreview.com/business/40324/
22/05/2012. IBM Outlaws Siri, Worried She Has Loose Lips : www.wired.com/wiredenterprise/2012/05/ibm-bans-siri/
24/05/2012. IBM interdit l'utilisation de Siri à ses salariés : www.01net.com/editorial/566603/ibm-interdit-lutilisation-de-siri-a-ses-salaries/
25/05/2012. Apple Siri et IBM : infomars.fr/forum/index.php?showtopic=4242
=> 22 Mars devient Tactilize et filialise Owni. 25/05/2012. «Le site d'information va prendre son autonomie. Les deux nouvelles entités, Tactilize et Owni SAS
devraient boucler une levée de fonds avant l'été (...).»
Source : www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202082005978-22-mars-devient-tactilize-et-filialise-owni-327294.php
Billets en relation :
25/05/2012. Owni se déchire (en deux) pour mieux redémarrer : www.rue89.com/2012/05/25/owni-se-dechire-en-deux-pour-mieux-redemarrer-232480
=> Anonymous se ligue contre Amesys-Bull. 27/05/2012. «Rejoignant les appels d’Anonymous Tunisia – la branche la plus virulente d’Anonymous sur le territoire
tunisien -, le collectif Anonymous Francophone se joint à l’operation Revolution404 et dénonce, dans la foulée de OpBull - l’obscurité qui entoure les usages faits des
technologies de surveillance (...).»
Source : reflets.info/anonymous-se-ligue-contre-amesys-bull/
Billets en relation :
21/05/2012. Cyberespace « MENA » : un nouvel ensemble géopolitique virtuel : www.mestrategicperspectives.com/2012/05/21/cyberespace-mena-un-nouvelensemble-geopolitique-virtuel/
23/05/2012. Cyberdissidence et changement socio-économique : les sociétés de l’information libre ? : www.intelligence-strategique.eu/2012/cyberdissidence-etchangement-socio-economique-les-societes-de-linformation-libre/
24/05/2012. Anonymous n’est pas une menace pour la sécurité nationale : www.fhimt.com/2012/05/24/anonymous-nest-pas-une-menace-pour-la-securitenationale/
Outils/Services/Sites à découvrir ou à redécouvrir
=> Python - Searching With VirusTotal . 21/05/2012. «Did you know that you can search VirusTotal? You don’t have to submit a file, but you can search for the report
of a file has been submitted before. You use a cryptographic hash (MD5, SHA1, SHA256) to identify the file (...).»
Source : blog.didierstevens.com/2012/05/21/searching-with-virustotal/
=> La crème sérieuse du web de la semaine . 21/05/2012. «Le web regorge d’informations utiles. Partager avec le maximum pour que chacun puisse apporter
contribution fait partie de ses principes. Au milieu de cette toile, trouver une information relève parfois du parcours du combattants au milieu de sites à l’intérêt
totalement absent à part faire rire (...).» Revues, brèves et veilles.
Source : web-tech.fr/la-creme-serieuse-du-web-de-la-semaine/
Billets en relation :
21/05/2012. A lire ailleurs du 14/05/2012 au 21/05/2012 : www.internetactu.net/2012/05/21/a-lire-ailleurs-du-14052012-au-21052012/
21/05/2012. EG-Actu – 2012, Semaine 21 : www.emmanuelgeorjon.com/eg-actu-2012-semaine-21-5080/
24/05/2012. Nono's Vrac 67 : blog.m0le.net/2012/05/24/nonos-vrac-67/
25/05/2012. Vendredi c’est Graphism : owni.fr/2012/05/25/vendredi-cest-graphism-signaletique-sonore/
25/05/2012. Avis d'expert : semaine du 14 au 20 Mai 2012 : blog.xmco.fr/index.php?post/2012/05/25/Avis-d-expert-%3A-semaine-du-14-au-20-Mai-2012
26/05/2012. La revue de web de la semaine (26 mai) : www.erwanngaucher.com/RSS,0.media?a=917
27/05/2012. Mon best of AGS du 21 au 27.05.2012 : electrosphere.blogspot.fr/2012/05/mon-best-of-ags-du-21-au-27052012.html
27/05/2012. [Veille]-Lectures de la semaine du 21-05-2012 : philippe.scoffoni.net/veille-lectures-de-la-semaine-du-21-05-2012/
27/05/2012. Sunday Coffee #40 : jailbreak iOS 5.1.1 untethered, Leap Motion, Facebook Camera : www.fredzone.org/sunday-coffee-40-jailbreak-ios-5-1-1-leapmotion-facebook-camera-782
=> Les 1713 sociétés et associations exonérées de copie privée. 21/05/2012. «Depuis la loi du 20 décembre 2011, les professionnels doivent payer la rémunération
pour copie privée, puis déposer un dossier pour espérer un remboursement. Un article de la loi prévoit cependant qu’il est possible de signer un accord d’exonération
afin d’éviter à faire cette avance et les démarches administratives consécutives (...).»
Source : www.pcinpact.com/news/71038-copie-privee-liste-societes-exonerations.htm
=> Lancement de la 2ème édition de l’enquête « Toile de fond technologique » Afnic. 21/05/2012. «L’Afnic met en ligne la deuxième édition de son enquête « Toile
de fond technologique ». (...).»
Source : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/5979/show/lancement-de-la-2eme-edition-de-l-enquete-toile-de-fond-technologiqueafnic.html
=> Les Français parlent aux Français... Hong-Kong n°4. 21/05/2012. «Les travaux du XIIIème Symphosium d'Acome se terminent ici à Hong-Kong... 200 personnes y
ont participé.. Elus, fonctionnaires territoriaux, industriels de la filière "fibre optique", etc... (...).»
Source : billaut.typepad.com/jm/2012/05/thd-gilles-quinquenel-et-le-s%C3%A9nateur-maurey-alertent-legouvernement-publi%C3%A9-le21-mai-2012parjean-pierrejambes-gilles.html
Billets en relation :
22/05/2012. Les Français parlent aux Français... Hong-Kong n°5 (et dernier) : billaut.typepad.com/jm/2012/05/les-fran%C3%A7ais-parlent-aux-fran%C3%A7ais-hongkong-n4-21-mai-2012.html
=> La puissance des REGEX. 21/05/2012. «Pour ceux qui ne savent pas ce que c’est, les expressions régulières, combinées à des fonctions de certains langages (php,
bash, javascript et même HTML5 !) permettent de faire des recherches et de la reconnaissance sur des chaines de caractères. Extraire des numéro de téléphone d’une
page web, ou vérifier que l’email que l’internaute rentre dans un formulaire, ressemble bien à un email… C’est très puissant ! L’article a pour but de vous (me) rappeler
la syntaxe… (...).»
Source : buzut.fr/2012/05/21/la-puissance-des-regex/
=> Leap Motion. 21/05/2012. «La société Leap Motion a mis au point un petit boitier USB assez impressionnant qui permet de contrôler son ordinateur, un peu
comme si vous êtiez Tom Cruise dans Minority Report (...).» Impressionnant.
Source : korben.info/boitier-leapmotion.html
Billets en relation :
21/05/2012. Le futur de l’interaction avec son ordinateur avec Leap Motion : www.tobechanged.com/1115-le-futur-de-linteraction-avec-son-ordinateur-avec-leapmotion.html
22/05/2012. Le Leap Motion, un pas de géant vers Minority Report : neosting.net/materiel/leap-motion.html
=> Des humanoïdes volants au-dessus de New York. 21/05/2012. «En référence au film Chronicle (que j’ai enfin regardé hier) des petits gars se sont amusés à «
décorer » des avions de modélisme de type RC avec un fuselage à forme humanoïde (...).» Vidé un peu ancienne, mais je ne l'avais pas encore croisée.
Source : pix-geeks.com/geeks/homme-volant-new-york/
=> Pastemon Update. 21/05/2012. «Pastebin.com Content Monitoring Tool (...).»
Source : github.com/xme/pastemon
Billets en relation :
17/01/2012. Monitoring pastebin.com within your SIEM : blog.rootshell.be/2012/01/17/monitoring-pastebin-com-within-your-siem/
21/05/2012. Pastemon.pl Upgrade : blog.rootshell.be/2012/05/21/pastemon-pl-upgrade/
=> BFM : Thème : Les entreprises face à la cybercriminalité : quels moyens de riposte ?. 21/05/2012. «François Bernard Huyghe Chercheur à l'IRIS (Institut de
Relations Internationales et Stratégiques), Laurent Heslaut, Directeur des technologies de sécurité pour Symantec Europe de l'Ouest et Guillaume Tissier,Directeur
Général de CEIS (Compagnie Européenne d'Intelligence Stratégique) (...).» Emission du 19.
Source : podcast.bfmbusiness.com/channel7/20120521_business_1.mp3
Billets en relation :
21/05/2012. CEIS parle des ripostes possibles contre la cybercriminalité sur BFM Business : www.secuinsight.fr/2012/05/21/ceis-parle-des-ripostes-possibles-contrela-cybercriminalite-sur-bfm-business/
22/05/2012. BFM - Émission "Paris d'Avenir", consacrée à l'ouverture des nouvelles extensions : podcast.bfmbusiness.com/channel203/20120523_pa_1.mp3
=> Brute force generator: créez vos dictionnaires à la volée. 21/05/2012. «C’est donc avec une certaine satisfaction que j’ai découvert qu’un courageux avait modifié
Hydra pour ajouter un module de génération de dictionnaire à la volée. Nouveau nom de baptême pour cette version modifiée : BFG (...).»
Source : blogs.orange-business.com/securite/2012/05/brute-force-generator-creez-vos-dictionnaires-a-la-volee.html
Billets en relation :
21/05/2012. BFG (Brute Force Generator) for thc-hydra : bfg.houbysoft.com/
=> Simple Runtime Framework by Example . 21/05/2012. «These days we are simply surrounded by different software frameworks. Just to name a few: Java, .Net
and, actually, many more. Have you ever wondered how those work or have you ever wanted or needed to implement one? In this article, I will cover a simple or even
trivial runtime framework (...).»
Source : syprog.blogspot.fr/2012/05/simple-runtime-framework-by-example.html
Billets en relation :
21/05/2012. Source : twitter.com/#!/WawaSeb/statuses/204497533471432704
=> Nmap 6 Released. 21/05/2012. «The Nmap Project is pleased to announce the immediate, free availability of the Nmap Security Scanner version 6.00 (...).»
Source : nmap.org/6/
Billets en relation :
22/05/2012. NMAP version 6 : blogs.orange-business.com/securite/2012/05/nmap-version-6.html
22/05/2012. Nmap 6.0 compatible IPv6 et nouvel outil Nping : www.crazyws.fr/securite/nmap-6-0-compatible-ipv6-et-nouvel-outil-nping-6MSNV.html
=> Où est Shaarli ?. 21/05/2012. «Cette page regroupe par ordre alphabétique les différents Shaarli que nous avons trouvé sur Internet. Cette liste n'est pas
exhaustive. Si vous connaissez des shaarlis non répertoriés ici, que vous souhaitez y voir apparaître le vôtre ou au contraire qu'il en soit retiré, merci de nous contacter
(...).» Beau succès de l'outi de Sebsauvage.
Source : porneia.free.fr/pub/bazaar/shaarli_online.html
=> Analyzing Binaries with Hopper’s Decompiler. 21/05/2012. «This is aimed at beginners in static analysis. The binary we examine is non-malicious and nonobfuscated, and is not run through the highest optimization settings of the compiler. We will start at line one and proceed linearly, just to get a feel for how to read
decompiled code (...).»
Source : abad1dea.tumblr.com/post/23487860422/analyzing-binaries-with-hoppers-decompiler
=> L’IDE Arduino passe en version 1.0.1 avec les support du Leonardo et l’ajout des traductions linguistiques. 21/05/2012. «On devait s’attendre à découvrir
quelques nouveautés supplémentaires avec l’arrivée de la carte Arduino Leonardo, c’est le cas de l’IDE Arduino qui passe avec version 1.0.1 avec la gestion de cette
nouvelle carte et l’intégration d’une traduction linguistique dont le français (...).»
Source : www.semageek.com/lide-arduino-passe-en-version-1-0-1-avec-les-support-du-leonardo-et-lajout-des-traductions-linguistiques/
Billets en relation :
21/05/2012. Arduino Software Release Notes : arduino.cc/en/Main/ReleaseNotes
=> CyberStory. 21/05/2012. «Le 4 décembre dernier, la chaine de TV GameOne a diffusé un documentaire baptisé CyberStory qui cause du hacking, de l'hacktivisme
mais aussi un peu du p(i/a)r(a)tage... (...).»
Source : korben.info/cyberstory-un-reportage-a-ne-pas-manquer.html
=> Un livret pour cuisiner malin. 21/05/2012. «La Ville de Paris met à votre disposition un livret de vingt recettes équilibrées, faciles à réaliser et à la portée de tous
(...).» Date de début mai. A l'initiative de la ville de Paris, et à destination des étudiants et salariés vivant en chambre de bonne ou presque, avec bouilloire et microondes. A destination peut-être aussi de quelques geeks ^^ Un livret pour cuisiner intelligemment, avec les moyens du bord. Pas idiot comme initiative je trouve :)
Source : www.paris.fr/accueil/accueil-paris-fr/un-livret-cuisiner-malin/rub_1_actu_113735_port_24329
Billets en relation :
21/05/2012. Cuisiner Malin, le livret [pdf] : labs.paris.fr/commun/pdf/Livret_Cuisiner_Malin.pdf
=> Etude comparative web sémantique : Google Vs Bing. 22/05/2012. «Victor Vidal Valera, propriétaire du blog elcontentcurator.com, nous livre sa vision du web
sémantique dans une étude comparative adaptée et traduite par Hugo Zunzarren d'idinteligencia. Connaissez vous le web sémantique ? nous non plus : Étude
comparative de moteurs de recherche traditionnels, bookmarker et sémantiques. (...).»
Source : www.portail-ie.fr/actualites-sectorielles/tic-et-systemes-information/1765-etude-comparative-web-semantique.html
=> [Pratique] GitHub : un client sous Windows, modification de l'interface web. 22/05/2012. «GitHub, le célèbre service d'hébergement de dépôts Git, vient
d'annoncer la mise en ligne de son client pour Windows. Une initiative qui pourrait couper l'herbe sous le pied de projets tels que Msysgit / Tortoise Git qui étaient
principalement utilisés par les développeurs ? Pas vraiment (...).»
Source : www.pcinpact.com/news/71064-github-client-windows-powershell-msysgit.htm
Billets en relation :
22/05/2012. Github : un client pour Windows : www.fredzone.org/github-un-client-pour-windows-902
=> Shinken : quand un Python rencontre Nagios . 22/05/2012. «Nagios est encore aujourd’hui la star des logiciels de supervision open source, même si de sérieux
concurrents le talonnent. Si ses qualités sont indéniables, il souffre tout de même de problèmes dans la gestion des très grands environnements qui sont dus
principalement à son implémentation actuelle. Le projet Shinken est une nouvelle implémentation de Nagios qui tente de lever ce problème et d’apporter un nouveau
souffle à ce projet. Regardons son histoire et ce qu’il propose (...).» Poursuite de l'ouverture numérique des anciens articles papier des éditions Diamond
Source : www.unixgarden.com/index.php/gnu-linux-magazine-hs/shinken-quand-un-python-rencontre-nagios-2
=> Thug, le Honeypot Client Web modulaire à faibles interactions du projet Honeynet. 22/05/2012. «Publié en open source lors du Honeynet Project Security
Workshop 2012, Thug est un Honeypot Client à faibles interactions. Simulant des versions d'Internet Explorer, il se caractérise par son aspect modulaire, son support
Javascript Google V8 et sa compatibilité partielle avec W3C HTML et DOM (...).»
Source : www.secuobs.com/news/22052012-thug_honeyclient_low_interaction.shtml
=> Faut-il être l'esclave de la racine ?. 22/05/2012. «Joli titre, non ? Il fait référence à un débat récurrent chez les opérateurs DNS : faut-il qu'un résolveur DNS
récupère la zone racine et la serve, afin d'être indépendant des serveurs racine et, ainsi, pouvoir survivre à une panne de ceux-ci ? (...).»
Source : www.bortzmeyer.org/slaving-the-root.html
=> La zorglumobile de Franquin en vrai. 22/05/2012. «Un passionné Belge alias papy kilowatt , a réalisé la zorglumobile de Franquin, ou pour l'instant une maquette
d'1m25 , et la version de 2m pour plus tard. Il est intéressant de constater qu'il n'a pas touché au dessin de Franquin et que la machine vole (...).» Vieux sujet de 2008
que je n'avais jamais vu. Impressionnant, la page de l'auteur explique toute la démarche.
Source : www.koreus.com/modules/newbb/topic78548.html
Billets en relation :
22/05/2012. Source : twitter.com/marcolanie/statuses/204954524283191296
=> SPIP 3.0 : SPIP passe la troisième. 22/05/2012. «En matière de web, et plus précisément de CMS, beaucoup de développeurs ne jurent que par WordPress, Drupal
ou encore Dotclear. Toutefois, ce ne sont pas les seuls outils qui sont disponibles sur le marché et, en face, on trouve également le très bon SPIP qui marche pas mal lui
aussi (...).»
Source : www.fredzone.org/spip-3-spip-783
=> Wireshark? 1.6.8 and 1.4.13 have been released. 22/05/2012. «The current stable release of Wireshark is 1.6.8. It supersedes all previous releases, including all
releases of Ethereal. You can also download the latest development release (1.7.1) and documentation (...).»
Source : www.wireshark.org/
Billets en relation :
23/05/2012. Wireshark updates close DoS security holes : www.h-online.com/security/news/item/Wireshark-updates-close-DoS-security-holes-1582717.html
=> Mandiant Introduces Reverse-Proxy Open Source Tool. 22/05/2012. «Today, Mandiant™ is making available a highly efficient reverse HTTP(S) proxy called simply
‘RProxy™’. We are releasing RProxy as an open sources tool to encourage the general community to participate in its evolution (...).»
Source : blog.mandiant.com/archives/2678
Billets en relation :
22/05/2012. RProxy : github.com/mandiant/RProxy
26/05/2012. Rproxy, un reverse proxy traitant 6 000 transactions SSL à la seconde avec un Intel i7 quad-core : www.secuobs.com/news/26052012rproxy_reverse_proxy_ssl_mandiant.shtml
=> Robot-journalisme: y a-t-il un humain derrière cet article ?. 22/05/2012. «Des prévisions de résultats de plusieurs sociétés, sur l'actualité boursière d'Abercrombie
& Fitch, Limited Brands ou encore Saks, publiés sur Forbes.com, dans un style très factuel, que n'auraient pas dénié les agences AP ou Reuters, signés... par un certain
Narrative Science (...).»
Source : blog.miscellanees.net/post/2012/05/22/Robot-journalisme
=> Restaurer les URL normales des liens de recherches dans Google. 22/05/2012. «Si vous faites des recherches sur Google, vous avez très certainement fait cette
expérience malsaine de faire un clic droit pour essayer de copier l'adresse officielle du lien que vous voulez partager ou ouvrir, et de découvrir que l'URL est
franchement bien crade... (...).»
Source : neosting.net/aide-tutoriel/restaurer-les-url-normales-des-liens-de-recherches-dans-google.html
=> The Listening Machine. 22/05/2012. «The Listening Machine is an automated system that generates a continuous piece of music based on the activity of 500
Twitter users around the United Kingdom. Their conversations, thoughts and feelings are translated into musical patterns in real time, which you can tune in to at any
point through any web-connected device (...).»
Source : www.thelisteningmachine.org/
=> Laissez-moi mon menu « Démarrer » !. 22/05/2012. «Microsoft nous fait croire qu'il écoute ses utilisateurs et que les innovations de Windows 8 sont pour le bien
de tous. Et si nous n'étions pas d'accord ? (...).»
Source : www.01net.com/editorial/566439/laissez-moi-mon-menu-demarrer/
=> Une thèse ? Et tu travailles sur quoi ?. 22/05/2012. «Pour ceux qui l’ignorent, je suis thésard en informatique à l’Inria. Et lorsque je me présente ainsi, vient
fatalement la question « et tu travailles sur quoi ? ». Outch. J’aime autant vous dire que si la question tient en 5 mots, la réponse est loin d’être simple à formuler…
(...).»
Source : leblocnotesdegee.wordpress.com/2012/05/22/une-these-et-tu-travailles-sur-quoi/
=> A Tale of Two Pwnies (Part 1). 22/05/2012. «Just over two months ago, Chrome sponsored the Pwnium browser hacking competition. We had two fantastic
submissions, and successfully blocked both exploits within 24 hours of their unveiling. Today, we’d like to offer an inside look into the exploit submitted by Pinkie Pie
(...).»
Source : blog.chromium.org/2012/05/tale-of-two-pwnies-part-1.html
Billets en relation :
24/05/2012. Anatomy of an exploit - six, in fact - as Google reveals details of Pwnium hack against Chrome : nakedsecurity.sophos.com/2012/05/24/anatomy-of-anexploit-six-in-fact-as-google-reveals-details-of-pwnium-hack-against-chrome/
=> Observing the Enemy : CVE-2012-0754 PDF Interactions. 22/05/2012. «Earlier today I was tipped off that CVE-2012-0754 had made its way into a PDF document
and got ahold of a sample to reverse. This sample was obtained from the public PDF X-RAY repository by searching for "MyComputer". Below I will quickly outline my
analysis of the document and then jump over to some of the cooler aspects (...).»
Source : blog.9bplus.com/observing-the-enemy-cve-2012-0754-pdf-interac
Billets en relation :
21/05/2012. Malicious PDF used in APT attacks exploiting new variants of CVE-2012-0754 : blog.xecure-lab.com/2012/05/malicious-pdf-used-in-apt-attacks.html
23/05/2012. CVE-2012-0754 exploitability in PDF : blog.malwaretracker.com/2012/05/cve-2012-0754-exploitability-in-pdf.html
=> Chameau d'acier. 22/05/2012. «Emile Leray a modifié des chameaux d'acier (surnom donné à la 2 CV) en moto et en bateau. Ce docteur en mécanique africaine,
diplomé des garages et concessions automobiles de Nouakchott, Bamako et Kakoulou s'est spécialisé dans la métamorphose automobile... (...).» Lien assez ancien qui
a pas mal circulé sur twitter cette semaine. Assez incroyable de lire ses récits et transformations (hack) de 2CV en situation extrême.
Source : chameaudacier.free.fr/index.html
=> Source Code Analysis Laboratory (SCALe). 23/05/2012. «The folks at CERT recently released the report Source Code Analysis Laboratory (SCALe) that describes
how feasible it is to test source code against secure coding standards. Here's how they describe the contents of this report (...).»
Source : superconductor.voltage.com/2012/05/source-code-analysis-laboratory-scale.html
Billets en relation :
23/05/2012. Source Code Analysis Laboratory (SCALe) : www.sei.cmu.edu/library/abstracts/reports/12tn013.cfm
24/05/2012. SCALe ou la mise en conformité des systèmes aux standards CERT de sécurité : www.secuobs.com/news/25042012scale_cert_conformance_testing.shtml
=> Futur en Seine 2012. 23/05/2012. «Festival biennal créé par Cap Digital en 2009, devenu annuel en 2012, Futur en Seine est un festival international qui présente
chaque année durant dix jours les dernières innovations numériques françaises et internationales aux professionnels et au grand public (...).»
Source : www.futur-en-seine.fr/le-festival/
Billets en relation :
23/05/2012. Le monde numérique de demain à l'affiche du festival Futur en Seine : www.reseaux-telecoms.net/actualites/lire-le-monde-numerique-de-demain-a-laffiche-du-festival-futur-en-seine-24004.html
=> SSTIC 2012 en approche. 23/05/2012. «L'été arrive et avec lui un bon lot de conférences sur la sécurité informatique, parmi lesquelles le SSTIC version 2012. Si tout
se passe bien je devrai avoir la chance d'y assister (coté public exclusivement cette année) et il faut bien avouer que j'ai hâte. Bien que certains regrettent les choix
réalisés par le comité de programme j'ai personnellement déjà repéré quelques conférences tout particulièrement intéressantes... (...).»
Source : www.ozwald.fr/index.php?post/2012/05/23/SSTIC-2012-en-approche
=> Comprimer les données qu'envoie le serveur HTTP Apache. 23/05/2012. «Faut-il comprimer les fichiers qu'Apache envoie au navigateur Web ? Il y a du pour et du
contre et la réponse dépend de pas mal de facteurs. En tout cas, après quelques tests, j'ai augmenté l'usage de la compression sur ce blog. Voici pourquoi et comment
(...).»
Source : www.bortzmeyer.org/gzip-compression-apache.html
=> Researchers Unveil New Way to Trust Certificates. 23/05/2012. «Two independent researchers are proposing an extension for TLS to provide greater trust in
certificate authorities, which have become a weak link in the entire public key infrastructure after some big breaches involving fraudulent SSL certificates (...).»
Source : threatpost.com/en_us/blogs/cryptographers-unveil-new-way-trust-certificates-052312
Billets en relation :
23/05/2012. Trust Assertions for Certificate Keys : tack.io/draft.html
25/05/2012. Une extension au protocole TLS permettent plus de sécurité : www.secuinsight.fr/2012/05/25/une-extension-au-protocole-tls-permettent-plus-desecurite/
=> Le recrutement à la Française.... 23/05/2012. «Sam & Max, deux développeurs/bloggueurs que vous connaissez peut-être, on publié un petit article sur les
différences entre le recrutement d'informaticiens en France et le recrutement d'informaticiens aux Etats-Unis, avec cette belle image comme exemple (...).»
Source : blog.howtommy.net/post/2012/05/23/Le-recrutement-a-la-Francaise.aspx
Billets en relation :
21/05/2012. La différence entre une offre d’emploi française et américaine : sametmax.com/la-difference-entre-une-offre-demploi-francaise-et-americaine/
=> The AI Challenge. 23/05/2012. «The AI Challenge is all about creating artificial intelligence, whether you are a beginning programmer or an expert. Using one of
the easy-to-use starter kits, you will create a computer program (in any language) that controls a colony of ants which fight against other colonies for domination
(...).»
Source : aichallenge.org/
=> Un langage de développement open source destiné à la sécurité réseau. 23/05/2012. «Mené conjointement par Arkoon, acteur français de la sécurité réseau,
Open Wide, société de services spécialisée dans l’intégration de composants open source et Télécom ParisTech, le projet Haka vise à créer un langage de
développement dévolu à la sécurité réseau (...).»
Source : pro.01net.com/editorial/566501/un-langage-de-developpement-opensource-destine-a-la-securite-reseau/
Billets en relation :
14/05/2012. Communiqué de presse Arkoon [pdf] : www.actusnews.com/documents_communiques/ACTUS-0-27871-Arkoon.pdf
=> DLL Injection and Hooking. 23/05/2012. «In this article we will learn about DLL Injection and then using it to perform Inline Hooking in remote process with
practical step by step illustrations. This is the part of our free "Reverse Engineering & Malware Analysis Course" (...).»
Source : securityxploded.com/dll-injection-and-hooking.php
Billets en relation :
22/05/2012. Security Training : securityxploded.com/security-training.php
23/05/2012. Source : twitter.com/bartblaze/statuses/205201127577358336
=> Debugging a Crash, Found a Trojan. 23/05/2012. «In this particular dump, the machine crashed with Bugcheck 0xA (IRQL_NOT_LESS_OR_EQUAL) because we got
a Page Fault at dispatch level, also known as DPC Level (IRQL 2). Windows system architecture governs that we cannot have a page fault at dispatch level because
paging requires I/O, I/O requires a wait, and we cannot wait while the IRQL is above dispatch level. So when this anomaly happens Windows will intentionally crash
the machine (...).»
Source : blogs.msdn.com/b/ntdebugging/archive/2012/05/23/debugging-a-crash-found-a-trojan.aspx
=> La nouvelle phalange macédonienne ?. 24/05/2012. «L’arrivée du système FELIN (Fantassin à Equipements et Liaisons INtégrées) a pu laisser certains évoquer
l’expression d’ “hoplite numérique“. Alors que le système est actuellement essayé en Afghanistan, et qu’il le sera certainement sous d’autres cieux, d’autres
innovations permettent d’envisager des évolutions encore plus radicales. Si l’introduction de ce système peut être comparé à l’apparition de la radio dans Cavalerie
blindée, il faudrait peut être voir encore plus loin, et imaginer une recréation de la phalange macédonnienne… (...).» Exercice de prospection et d'imagination, en
regard de certaines avancées technologiques. Intéressant.
Source : alliancegeostrategique.org/2012/05/24/la-nouvelle-phalange-macedonienne/
=> 5 Go de stockage en ligne, ça vous dit ? Avec stockage et partage de fichiers, galerie en ligne, jukebox web MP3, calendrier.... 24/05/2012. «5 Go de stockage en
ligne, ça vous dit ? Avec stockage et partage de fichiers, galerie en ligne, jukebox web MP3, calendrier... (...).»
Source : sebsauvage.net/rhaa/index.php?2012/05/24/09/48/27-5-go-gratuits-en-ligne
=> PrivacyScore. 24/05/2012. «En complément de Collusion, une extension Firefox qui permet de visualiser le tracking global que chaque internaute subit lors de son
surf, je vous invite à tester aussi PrivacyScore (...).»
Source : korben.info/privacyscore.html
=> RSA SecureID software token update. 24/05/2012. «There has been a healthy reaction to our initial post on our research into the RSA SecureID Software Token. A
number of readers had questions about certain aspects of the research, and I thought I'd clear up a number of concerns that people have (...).»
Source : www.sensepost.com/blog/7090.html
=> NetAnalysis v1.54 Released. 24/05/2012. «We are pleased to announce the release of NetAnalysis v1.54. This version brings a number of new features as well as
providing some improvements to existing features. There has been many changes to the top five browsers over the past few months; NetAnalysis v1.54 supports all of
the latest versions of Google Chrome, Mozilla Firefox, Opera, Microsoft Internet Explorer and Apple Safari (...).»
Source : blog.digital-detective.co.uk/2012/05/netanalysis-v154-released.html
=> Salut à toi mélomane, téléchargeur, pirate, pseudo-criminel…. 24/05/2012. «Benn Jordan est musicien et président fondateur du modeste label indépendant
Alphabasic Records. En janvier 2008, et contrairement à ce qu’il se produisait d’habitude, il fut surpris de constater l’absence de son nouvel album sur les sites de
torrents et P2P ! Alors il décida de prendre lui-même les devants en téléversant ses propres fichiers audios sur les sites de partage, mais en les accompagnant d’un
court texte que nous avons décidé de traduire ci-dessous tant il nous semble original et révélateur de la situation actuelle (...).»
Source : www.framablog.org/index.php/post/2012/05/24/salut-a-toi-pirate
Billets en relation :
23/05/2012. Culture : la palme du flou ? : www.alain-bazot.fr/index.php/culture-la-palme-du-flou/
=> GPP Password Retrieval with PowerShell . 24/05/2012. «The following Get-GPPPassword PowerShell script can be used by penetration testers to elevate to local
administrator privileges (on your way to Domain Admin) by downloading the "groups.xml" file from the domain controller and passing it to the script (...).»
Source : www.obscuresecurity.blogspot.fr/2012/05/gpp-password-retrieval-with-powershell.html
Billets en relation :
24/05/2012. Source : twitter.com/Ivanlef0u/statuses/205811750493364225
=> Il veut construire l'Enterprise (Star Trek) d'ici 2032. 25/05/2012. «Un ingénieur en systèmes et électricité surnommé BTE Dan est mu par un projet insensé :
construire le vaisseau Enterprise de la cultissime série télévisée Star Strek d'ici 2032 (...).»
Source : electrosphere.blogspot.fr/2012/05/il-veut-construire-lenterprise-star.html
Billets en relation :
25/05/2012. BuildTheEnterprise : www.buildtheenterprise.org/
=> #Toolbox : dans la boite à outils des journalistes #3. 25/05/2012. «Troisième volet de notre série consacrée aux outils des journalistes, avec Johan Weisz-Myara,
directeur de la publication de StreetPress (...).»
Source : www.siliconmaniacs.org/toolbox-dans-la-boite-a-outils-des-journalistes-3/
=> Malware Analysis Tutorial 27: Stealthy Loading of Malicious DLL . 25/05/2012. «This tutorial discusses one stealthy DLL loading behavior of Max++. It is
something that we know we don't know. The analysis starts from 0x3C230F (...).» Poursuite de la série.
Source : fumalwareanalysis.blogspot.fr/2012/05/malware-analysis-tutorial-27-stealthy.html
Billets en relation :
25/05/2012. Toute la série 'Malware Analysis Tutorials: a Reverse Engineering Approach' : fumalwareanalysis.blogspot.fr/p/malware-analysis-tutorials-reverse.html
=> Une collection gratuite d’objets en CSS3. 25/05/2012. «CSS Deck est un site recensant une très grande collection d’objets en CSS 3 (...).»
Source : www.spawnrider.net/blogs/2012/05/25/une-collection-gratuite-dobjets-en-css3/
=> STAR WARS. La vie secrète des Stormtroopers. 25/05/2012. «Qui ne connaît pas les Stormtroopers, ces "troupes de choc" qui ont terrorisé des générations de
spectateurs de Star Wars ? La saga cinématographique de George Lucas achevée, la célèbre figure impériale est désormais tombée dans les mains de la culture web,
qui révèle l'humain derrière l'armure. Portrait en images (...).»
Source : tempsreel.nouvelobs.com/galeries-photos/photo/20120525.OBS6589/star-wars-la-vie-secrete-des-stormtroopers.html
=> Kick #22 - votre navigateur en dit trop . 25/05/2012. «Depuis 2010, l'EFF : Electronic Frontier Foundation mène une étude sur l'empreinte des navigateurs Internet.
L'idée est de déterminer si le comportement de votre navigateur est suffisamment spécifique pour permettre son identification sans passer par l'intermédiaire de
Cookies (...).» Un rappel, parce que l'étude existe depuis longtemps et j'avais du évoquer le service en ligne dans une lointaine brève. L'idée étant que
paradoxalement, moins on est 'commun' par les traces laissées, plus on est repérable. Ce qui est vrai ici pour le navigateur l'est aussi pour d'autres éléments.
Source : blogs.orange-business.com/securite/2012/05/slurps-securite-kick-22-votre-navigateur-en-dit-trop-bigbrother.html
=> Navigateurs Web et sécurité : faire le bon choix et comparer ce qui est comparable. 25/05/2012. «Ceci est une grosse mise à jour d’un article précédent. Pour
ceux qui l’ont déjà lu, la mise à jour concerne le recensement des bulletins de sécurité et des vulnérabilités avec l’ajout de nouvelles versions des navigateurs, la mise à
jour du graphique sur les vulnérabilités des plug-ins les plus courants plus quelques ressources complémentaires. Sur la sécurité du navigateur, il est commun
d'entendre tout et son contraire. Les afficionados du navigateur X ne seront jamais à cours d'arguments pour critiquer les navigateurs Y ou Z (...).»
Source : blogs.technet.com/b/stanislas/archive/2012/05/25/navigateurs-web-et-s-233-curit-233-faire-le-bon-choix-et-comparer-ce-qui-est-comparable-mise-224jour-25-mai-2012.aspx
=> Facebook et la sécurité : un autre âge. 25/05/2012. «Tout a commencé par la lecture de la fameuse faille de sécurité qui existait chez Hotmail, à savoir le
contournement des règles de sécurité par le module complémentaire de Firefox Data Tamper. M'est alors venu l'envie de tester les règles de réinitialisation d'Hotmail
et de Facebook. Autant celles d'Hotmail peuvent être un chouïa compliquée, autant celles de Facebook semblent être venues d'un autre âge (...).»
Source : www.hackersrepublic.org/outils/facebook-et-la-s%C3%A9curit%C3%A9-un-autre-%C3%A2ge
=> Ssdeep 2.8 Released . 25/05/2012. «I have published version 2.8 of the ssdeep tool for fuzzy hashing. This is a bug-fix release, most notably quashing an issue on
Win32 regarding spurious spaces in filenames (...).»
Source : jessekornblum.livejournal.com/282280.html
=> Absinthe 2.0 Jailbreak for iOS 5.1.1 Devices Released. 25/05/2012. «A group of developers has released a new untethered jailbreak for devices running iOS 5.1.1.
The hack allows users to run unsigned apps on their devices, something that Apple doesn't like so much (...).»
Source : threatpost.com/en_us/blogs/absinthe-20-jailbreak-ios-511-devices-released-052512
Billets en relation :
25/05/2012. Absinthe 2.0 has arrived : greenpois0n.com/?p=324
=> 9 fausses bonnes idées en SEO. 25/05/2012. «Aujourd’hui on va donc travailler à ne pas se planter quand on a une nouvelle idée, puisque certaines peuvent avoir
des conséquences plutôt négatives (...).»
Source : noviseo.fr/2012/05/9-fausses-bonnes-idees-en-seo/
=> PDLT Podcast - Ethnographie de l'internaute en temps de campagne. 26/05/2012. «Nous allons observer comment les internautes se sont emparés du sujet
politique : les lieux et formes de débats, les outils mobilisés pour ces débats. Car au fond, s’il y a nouveauté, elle est peut-être là, dans la manière dont les réseaux font
de la politique, plus que dans la manière dont la politique use des réseaux (...).»
Source : www.franceculture.fr/emission-place-de-la-toile-ethnographie-de-l-internaute-en-temps-de-campagne-2012-05-26
=> SCP Containment Breach. 26/05/2012. «Je suis tombé hier (soir, c’est important de le préciser ici) sur un jeu d’horreur bien particulier. SCP Containment Breach,
c’est pour le moment une Alpha (version 0.2) mais je n’avais jamais vu un tel gameplay auparavant donc… je partage avec vous ce jeu gratuit (...).»
Source : identitools.fr/actu/scp-containment-breach
=> Comment supprimer son compte sur des réseaux sociaux et outils en ligne. 26/05/2012. «Comment supprimer son compte sur les réseaux sociaux, des services
en ligne, webmails, outils connectés ? La procédure est souvent fastidieuse et complexe. Aussi, repérer la procédure de désinscription et de suppression de compte sur
les différents services n’est pas souvent aisée. Le site Comment supprimer son compte liste les façons de supprimer son compte sur bien des outils Web et permet de
commenter les procédures service par service (...).»
Source : www.netpublic.fr/2012/05/comment-supprimer-son-compte-reseaux-sociaux-outils-en-ligne/
Billets en relation :
26/05/2012. Comment supprimer son compte : www.supprimer-compte.com/
=> Instant PDF Password Remover. 26/05/2012. «Instant PDF Password Remover is the FREE tool to quickly remove Password of protected PDF file. It can remove
both User and Owner password along with all PDF file restrictions such as Copying, Printing, Signing etc (...).» J'ai eu besoin de déverrouiller un PDF, l'outil a fait le
job.
Source : nagareshwar.securityxploded.com/2012/05/26/new-tool-instant-pdf-password-remover/
=> Comment je suis tombé dans la marmite de l'open source quand j'étais petit. 26/05/2012. «Les règles d’un jeu, les règles du jeu, ne sont pas inscrites dans le
marbre. Et il est toujours possible, pour les plus audacieux, de faire un pas de côté pour les améliorer. Telle est l’expérience fondatrice de Jeremy enfant au contact de
son ami Bruce, véritable petit hacker en herbe. On pourra certes objecter que cet état d’esprit bidouilleur et inventif n’a pas attendu l’open source pour exister mais il
s’en trouve fortement stimulé par les potentialités nouvelles qu’offre Internet (...).»
Source : www.framablog.org/index.php/post/2012/05/26/decouverte-open-sourcE
=> JIT Spraying Primer and CVE-2010-3654. 26/05/2012. «The concept of JIT spraying was first introduced by Dion Blazakis in his Black Hat presentation (better read
the paper), where he focused on Adobe Flash Player, and the Adobe ActionScript Virtual Machine (AVM2). Alexey Sintsov continued Dion’s work, providing some
source code along the way. We now describe how to perform the JIT spray, with Adobe Flash Player 9 (standalone version) as an example, using ActionScript and SWF
files (...).»
Source : badishi.com/jit-spraying-primer-and-cve-2010-3654/
=> Some VMware images. 26/05/2012. «VMware lets you run another computer in your computer. Try out another operating system, test a different platform,
preview a new distro. Hopefully this page of VMware images, or "Virtual Appliances" is useful. (...).»
Source : www.thoughtpolice.co.uk/vmware/
Billets en relation :
26/05/2012. Source : twitter.com/2gg/statuses/206566527867170816
=> PowerSploit - A PowerShell Post-Exploitation Framework . 26/05/2012. «PowerSploit is a series of Microsoft PowerShell scripts that can be used in postexploitation scenarios during authorized penetration tests. PowerSploit is comprised of the following scripts (...).»
Source : github.com/mattifestation/PowerSploit
Billets en relation :
26/05/2012. Source : twitter.com/andremoulu/statuses/206510144010457088
=> Du Social Engineering au NeuroMarketing. 26/05/2012. «Ce court billet n’entrera pas dans des détails poussés mais a pour but d’alarmer les lecteurs sur un gros
problème qui se profile à l’horizon : le neuromarketing qui, d’ailleurs, est un danger même en dehors de l’informatique (...).»
Source : secufd.frogz.fr/post/2012/05/26/Du-Social-Engineering-au-NeuroMarketing.aspx
=> What is the Deep Web? A Trip into the Abyss.... 26/05/2012. «The Deep Web (or Invisible web) is the set of information resources on the World Wide Web not
reported by normal search engines. According several researchers, the principal search engines index only a small portion of the overall web content, the remaining
part is unknown to the majority of web users (...).»
Source : www.infosecisland.com/blogview/21431-What-is-the-Deep-Web-A-Trip-into-the-Abyss.html
Billets en relation :
12/04/2012. Le Deep Web - Immersion dans la face cachée d’Internet : lecollectif.orange.fr/debats/deep-web
11/05/2012. #OpDarknetV2 - Kindzazachan hacked : pastebin.com/DhaARxRj
18/05/2012. Darknet, la face cachée d'Internet : www.nouvo.ch/2012/05/darknet-la-face-cach%C3%A9e-dinternet
=> Useful Computer Security Resources . 26/05/2012. «Computer security is a diverse subject that is rapidly evolving. No single resource can cover all the information
in full depth. Below is a comprehensive list of helpful and useful resources where you can learn more about the subject (...).»
Source : www.selectrealsecurity.com/useful-security-resources
Billets en relation :
26/05/2012. Source : twitter.com/ChadChoron/statuses/206600436482969600
=> Ssexy. 26/05/2012. «Translate regular Assembly into Extended Instructions . Convert x86 Instruction into their SSE equivalent (...).»
Source : github.com/jbremer/ssexy
=> LOL Annonces. 27/05/2012. «Chaque jour, LOL Annonces vous présente le meilleur et le pire des petites annonces (...).» Via les LIDD de PCI.
Source : lolannonces.fr/
Billets en relation :
27/05/2012. 379ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/71179-lidd-379-liens-idiots-dimanche.htm
=> Une série britannique qui expose le côté obscur de nos gadgets technologiques. 27/05/2012. «Cela faisait un moment que je voulais prendre le temps d’écrire un
article sur la série britannique Black Mirror, qui je trouve est assez méconnue et qui pourtant mérite que l’on s’y attarde, surtout si l’on s’intéresse de près aux
nouvelles technologies (...).»
Source : www.nikopik.com/2012/05/une-serie-britannique-qui-expose-le-cote-obscur-de-nos-gadgets-technologiques.html
=> Traitement de texte ATLANTIS . 27/05/2012. «Atlantis est un logiciel de traitement de texte novateur et puissant vous offrant toutes les fonctions traditionnelles
de traitement de texte, et bien plus encore, le tout dans une interface conviviale et sans complications inutiles (...).» Ne connais pas, tombé dessus par hasard. A tester
peut-être.
Source : www.atlantiswordprocessor.com/fr/
=> Wine 1.4 / 1.5.5. 27/05/2012. «The Wine development release 1.5.5 is now available. (...).»
Source : www.icewalkers.com/Linux/Software/53560/Wine.html
=> Hardware Assurance and its importance to National Security. 27/05/2012. «UK officials are fearful that China has the capability to shut down businesses, military
and critical infrastructure through cyber attacks and spy equipment embedded in computer and telecommunications equipment (...) We developed breakthrough
silicon chip scanning technology to investigate these claims. We chose an American military chip that is highly secure with sophisticated encryption standard,
manufactured in China. Our aim was to perform advanced code breaking and to see if there were any unexpected features on the chip. We scanned the silicon chip in
an affordable time and found a previously unknown backdoor inserted by the manufacturer (...).»
Source : www.cl.cam.ac.uk/~sps32/sec_news.html#Assurance
Billets en relation :
27/05/2012. Source : twitter.com/57UN/statuses/206873076074426368
=> Joern: Fuzzy AST and CFG Extraction. 27/05/2012. «Today, I'm releasing joern, a new tool for robust analysis of source code. When pointed to a directory, it parses
anything that "kind of looks like" C/C++ code and constructs Abstract Syntax Trees (ASTs), Control Flow Graphs (CFGs) as well as a searchable index. Joern allows you
to implement quick-and-dirty language aware static analysis tools without requiring a complicated API to be learned or a plugin for an existing IDE to be written.
Joern simply mirrors the existing directory structure and exposes information via text files and serialized Python objects (...).»
Source : codeexploration.blogspot.de/2012/05/joern-fuzzy-ast-and-cfg-extraction.html
Billets en relation :
27/05/2012. Source : twitter.com/sbrabez/statuses/206848489194397697
=> Colombiana.py Alpha . 27/05/2012. «A recursive reverse hasher in python (...).»
Source : sourceforge.net/projects/colombiana/
Billets en relation :
27/05/2012. Source : twitter.com/nicolasbrulez/statuses/206882847057907712
Actus Législatives et juridiques
=> Libye: enquête sur la société Amesys . 21/05/2012. «Une information judiciaire a été ouverte à Paris pour complicité d'actes de torture en Libye visant la société
Amesys, filiale de Bull, ont annoncé la Fédération internationale des droits de l'homme (FIDH) et la Ligue des droits de l'homme (LDH) dans un communiqué (...).»
Source : www.lefigaro.fr/flash-actu/2012/05/21/97001-20120521FILWWW00701-libye-enquete-sur-la-societe-amesys.php
Billets en relation :
18/05/2012. Jamming Tripoli: Inside Moammar Gadhafi’s Secret Surveillance Network : www.wired.com/threatlevel/2012/05/ff_libya/all/1
21/05/2012. Amesys : le parquet ouvre une enquête pour complicité de torture : www.numerama.com/magazine/22668-amesys-le-parquet-ouvre-une-enquete-pourcomplicite-de-torture.html
21/05/2012. Enquête sur une société française pour complicité de torture en Libye : www.lemonde.fr/libye/article/2012/05/21/enquete-sur-une-societe-francaisepour-complicite-de-torture-en-libye_1705038_1496980.html
21/05/2012. OpBull s02e01 « Complicité d’actes de torture » : www.fhimt.com/2012/05/21/opbull-s02e01-complicite-dactes-de-torture/
21/05/2012. La justice française saisie du dossier Amesys : www.fidh.org/La-justice-francaise-saisie-du
22/05/2012. Juridique : Amesys, un « précédent » prometteur ? : www.cnis-mag.com/juridique-amesys-un-%C2%AB-precedent-%C2%BB-prometteur.html
22/05/2012. Libye : Enquête ouverte sur Amesys : www.arretsurimages.net/vite.php?id=13873
22/05/2012. Amesys et la torture en Libye : la justice s’en mèle. Et après ? : reflets.info/amesys-et-la-torture-en-libye-la-justice-sen-mele-et-apres/
22/05/2012. Bull de nouveau confronté au scandale Amesys : www.lemonde.fr/libye/article/2012/05/22/bull-de-nouveau-confronte-au-scandaleamesys_1705412_1496980.html
23/05/2012. Amesys (groupe Bull) est-elle complice de torture en Libye ? : www.silicon.fr/amesys-groupe-bull-est-elle-complice-de-torture-en-libye-74971.html
23/05/2012. Amesys : enquête sur une possible complicité d’actes de tortures en Libye : www.pcinpact.com/news/71077-amesys-enquete-complicite-actes-tortureslib.htm
27/05/2012. Amesys, la justice et la morale : reflets.info/amesys-la-justice-et-la-morale/
=> 675 000 dollars d'amende pour 30 chansons piratées : sanction confirmée. 21/05/2012. «Joel Tenenbaum devra bien payer 675 000 dollars parce qu'il a, un jour,
laissé tourner Kazaa avec 30 chansons partagées sur le réseau P2P sans l'autorisation des maisons de disques. La Cour Suprême des Etats-Unis a refusé d'examiner le
recours qu'avait déposé l'accusé (...).»
Source : www.numerama.com/magazine/22667-675-000-dollars-d-amende-pour-30-chansons-piratees-sanction-confirmee.html
Billets en relation :
22/05/2012. Joël Tenenbaum condamné à 675 000 $ pour 30 chansons : www.pcinpact.com/news/71066-tenenbaum-condamnation-peine-cour-supreme.htm
=> Abus de position dominante : l'Europe offre une porte de sortie à Google. 21/05/2012. «Accusé par plusieurs entreprises européennes d’abus de position
dominante (antitrust) dans divers secteurs (principalement la recherche et la publicité), Google fait l’objet d’une enquête de la Commission européenne depuis
désormais plus d’un an et demi. Sans pour autant être sous le coup de sanctions à court terme, l'enquête étant encore en cours, Google peut néanmoins craindre le
pire selon les conclusions de la Commission. Cette dernière vient cependant de tendre la main à Google en l’incitant à présenter des propositions afin de mettre un
terme à son enquête et à toutes sanctions potentielles (...).»
Source : www.pcinpact.com/news/71039-abus-position-dominante-europe-google.htm
Billets en relation :
21/05/2012. Google sommé d'assouplir sa stratégie anti-concurrentielle en Europe : www.numerama.com/magazine/22665-google-somme-d-assouplir-sa-strategieanti-concurrentielle-en-europe.html
=> Le Parti Pirate privé du droit de contrôler le scrutin pour 700 000 électeurs. 21/05/2012. «Les Français de l'étranger pourront voter à partir de mercredi aux
élections législatives, à travers une procédure inédite de vote par internet. Mais alors que la loi donne aux délégués désignés par les candidats la possibilité de
contrôler ces opérations de vote électronique, ceux désignés par le Parti Pirate n'ont pas eu l'autorisation de vérifier le code source de l'urne virtuelle conçue par une
société privée. Les autres partis, exception faite d'un candidat du Front de Gauche, n'ont même pas fait la démarche de contrôler le bureau de vote électronique
destiné à 700 000 électeurs (...).»
Source : www.numerama.com/magazine/22666-le-parti-pirate-prive-du-droit-de-controler-le-scrutin-pour-700-000-electeurs.html
Billets en relation :
21/05/2012. Pour les législatives, la France dépouillera à huis clos : lehollandaisvolant.net/?d=2012/05/21/19/19/39-pour-les-legislatives-la-france-depouillera-ahuis-clos
=> Le mauvais procès du gardien de la paix. 22/05/2012. «Ce mardi 12 mai, le Tribunal de grande instance de Paris juge le commandant de police Philippe Pichon,
mis à la retraite d'office pour avoir aidé un journaliste à porter sur la place publique les problèmes posés par le Système de traitement des infractions constatées
(STIC), le plus gros de tous les fichiers policiers français. L'homme se définit comme un gardien de la paix, au sens propre (...).»
Source : owni.fr/2012/05/22/le-mauvais-proces-du-gardien-de-la-paix/
Billets en relation :
22/05/2012. L’arrière-chambre de la presse : owni.fr/2012/05/22/larriere-chambre-de-la-presse/
23/05/2012. Salon de massage : deux anciens de la DST condamnés pour corruption : www.lepoint.fr/societe/salon-de-massage-deux-anciens-de-la-dst-condamnespour-corruption-23-05-2012-1464490_23.php
=> Le procès suggestif de Google. 23/05/2012. «Le contentieux visant la fonction Google Suggest, mise en cause pour associer le mot "juif" au nom de certaines
personnalités françaises, devrait évoluer vers une négociation. Alors qu'une audience doit se dérouler aujourd'hui, un médiateur pourrait intervenir pour régler ce
différend, en toute confidentialité. Au plan du droit, il s'agit de déterminer ce qu'il est acceptable d'afficher dans un moteur de recherche, et sur quels critères (...).»
Source : owni.fr/2012/05/23/le-vrai-faux-proces-google-suggest-juif/
Billets en relation :
24/05/2012. Suggestion du mot « juif » : médiation entre Google et les associations : www.pcinpact.com/news/71115-google-suggest-association-termes-juif.htm
=> Le gendarme des marchés compte examiner l'entrée en bourse de Facebook. 23/05/2012. «Les premiers pas de Facebook en bourse sont catastrophiques. En
trois jours, le cours de Facebook est passé de 42 à 31 dollars. Le gendarme américain des marchés compte examiner l'entrée en bourse du réseau social, qui a été
affectée par plusieurs problèmes vendredi dernier (...).»
Source : www.numerama.com/magazine/22681-le-gendarme-des-marches-compte-examiner-l-entree-en-bourse-de-facebook.html
Billets en relation :
21/05/2012. CHERS INVESTISSEURS – Une fausse lettre de Mark Zuckerberg : bigbrowser.blog.lemonde.fr/2012/05/21/chers-investisseurs-une-fausse-lettre-dezuckerberg-aux-investisseurs/
23/05/2012. Facebook : juges et avocats entrent en scène : www.linformaticien.com/actualites/id/24926/facebook-juges-et-avocats-entrent-en-scene.aspx
23/05/2012. Facebook : le ratage pourrait tourner au scandale : www.lemonde.fr/economie/article/2012/05/23/facebook-le-ratage-pourrait-tourner-auscandale_1705796_3234.html
23/05/2012. Facebook, le cafouillage boursier le plus cher du monde : www.01net.com/editorial/566555/facebook-le-cafouillage-boursier-le-plus-cher-du-monde/
23/05/2012. [dessins] Facebook - J’aime, moi non plus : www.urtikan.net/n-49/facebook-j-aime-moi-non-plus/
=> Droit d’auteur, responsabilité et documentation en pratique. 23/05/2012. «Dans la présentation faite hier, répondre à quelques questions posées par des
étudiants de l’INTD a permis d’évoquer en 2 heures certaines règles juridiques déjà reprises dans d’autres présentations (...).»
Source : paralipomenes.net/wordpress/archives/8145
=> La CNIL juge Google incomplet et approximatif sur la confidentialité. 24/05/2012. «La CNIL a déploré les réponses approximatives et incomplètes de Google à son
questionnaire sur les nouvelles règles de confidentialité de l'entreprise américaine. L'autorité de contrôle a donc adressé de nouvelles questions au géant américain.
Google a jusqu'au 8 juin pour y répondre (...).»
Source : www.numerama.com/magazine/22688-la-cnil-juge-google-incomplet-et-approximatif-sur-la-confidentialite.html
Billets en relation :
23/05/2012. La CNIL adresse un questionnaire complémentaire à Google suite à ses réponses insuffisantes sur ses nouvelles règles de confidentialité :
www.cnil.fr/nc/la-cnil/actualite/article/article/la-cnil-adresse-un-questionnaire-complementaire-a-google-suite-a-ses-reponses-insuffisantes-sur/
24/05/2012. Insatisfaite, la CNIL soumet un nouveau questionnaire à Google : www.pcinpact.com/news/71121-google-cnil-reponses-questionnaireconfidentialite.htm
=> Dure loi des cookies. 25/05/2012. «En Grande-Bretagne, les sites web affichant des bandeaux publicitaires encourent une amende de 500 000 livres. En France,
l'amende est de 300 000 euros. Une directive européenne oblige maintenant les sites à demander aux internautes la permission d'envoyer des "cookies" dans leurs
ordinateurs. Inapplicable, la loi n'est… pas appliquée. Mais fait trembler le marketing et la pub en ligne (...).»
Source : owni.fr/2012/05/25/aucun-site-ou-presque-ne-respecte-la-loi/
=> Une société est déclarée en liquidation par erreur, des effets destructeurs, à la vitesse d’internet. 25/05/2012. «La mésaventure de la société ECA illustre les
conséquences de la diffusion instantanée de l'information économique sur internet. Le 22 Mai 2012 est en effet publiée au BODACC l'avis de sa liquidation simplifié
(...).»
Source : www.itrmanager.com/articles/132776/societe-est-declaree-liquidation-erreur-effets-destructeurs-vitesse-internet.html
=> La lettre de l'UFC aux eurodéputés appelant au rejet d'ACTA. 26/05/2012. «L’accord anti contrefaçon ACTA sera voté en commissions au Parlement européen la
semaine prochaine. Une semaine décisive puisque ces dernières étapes vont orienter l'adoption ou le rejet d'ACTA par tout le Parlement et donc l'Union européenne.
Après la CNIL européenne, après le projet de rapport de Dimitrios Droutsas, un nouveau coup est porté à cet accord décrié : l’UFC-Que Choisir vient d’adresser un
courrier à l’ensemble des eurodéputés membres des commissions parlementaires concernées (ITRE, LIBE, JURI, INTA et DEVE) pour dénoncer les points noirs d’ACTA
(...).»
Source : www.pcinpact.com/news/71172-acta-eurodeputes-rejet-ufc-consommateurs.htm
Billets en relation :
23/05/2012. ACTA : action requise pour les votes décisifs la semaine prochaine : www.laquadrature.net/fr/acta-action-requise-pour-les-votes-decisifs-la-semaineprochaine
24/05/2012. ACTA : l'eurodéputé Pirate redoute l'adoption du traité à Bruxelles : www.numerama.com/magazine/22690-acta-l-eurodepute-pirate-redoute-ladoption-du-traite-a-bruxelles.html
=> Du plomb dans la loi Godfrain. 26/05/2012. «Les lois sont plus composites que jamais. On ne s’étonnera même plus de trouver, au sein de la loi relative à la
protection de l’identité, des dispositions modifiant la loi Godfrain qui, elle, sanctionne les atteintes aux systèmes de traitement automatisé de données (...).»
Source : www.donneespersonnelles.fr/du-plomb-dans-la-loi-godfrain
Réseaux sociaux et communautaires
=> Microsoft lance un réseau social expérimental baptisé So.cl, mais y a-t-il encore vraiment de la place sur ce marché ? . 21/05/2012. «Le projet est expérimental,
il vise les étudiants mais il est ouvert à tous. Voici, en résumé, ce que l’on peut dire de So.cl (prononcez « social »), le nouveau réseau social que Microsoft a lancé en
toute discrétion (...).»
Source : www.developpez.com/actu/44361/Microsoft-lance-un-reseau-social-experimental-baptise-So-cl-mais-y-a-t-il-encore-vraiment-de-la-place-sur-ce-marche
Billets en relation :
21/05/2012. Réseaux sociaux : Microsoft fait-il de l'ombre à Facebook ? : www.01net.com/editorial/566419/reseaux-sociaux-microsoft-fait-il-de-lombre-a-facebook/
=> Web et politique : une relation en pleine construction. 21/05/2012. «Si la télévision est restée le média principal de ces élections présidentielles, Twitter fait
maintenant partie des outils de communication indispensables aux politiques (...).»
Source : pro.01net.com/editorial/566367/web-et-politique-une-relation-en-pleine-construction/
=> Facebook est-il vraiment « too big to fail »? . 21/05/2012. «L’introduction en bourse de Facebook a monopolisé l’attention de tous les médias en fin de semaine
dernière. S’il est évidemment trop tôt pour tirer un quelconque bilan de cette IPO, avec une valorisation de l’ordre de 104 milliards de dollars, il n’en reste pas moins
que les chiffres sont vertigineux, pour ne pas dire historiques. Mais au delà de l’aura dont bénéficie le réseau social, nous pouvons nous interroger sur ses atouts et les
difficultés qu’il pourrait rencontrer à faire durer son état de grâce (...).»
Source : www.decideo.fr/Facebook-est-il-vraiment-too-big-to-fail_a5188.html
=> Combien vaut un utilisateur de Facebook, Google, Quora ou Tumblr ?. 21/05/2012. «Les géants du Web font une course frénétique à la capitalisation et à la
valorisation financière, ce qui parfois, laisse présager un certain retournement de situation (...).»
Source : www.demainlaveille.fr/2012/05/21/combien-vaut-un-utilisateur-de-facebook-google-quora-ou-tumblr/
Billets en relation :
21/05/2012. Market value per user : www.technologyreview.com/computing/40431/
=> WikiLeaks et FoWL . 21/05/2012. «Depuis peu, WikiLeaks propose à ses sympathisants un nouveau réseau social :''Friends of WikiLeaks'' (FoWL), pour l'instant en
anglais mais dont la traduction en plusieurs langues dont le français est en cours (...).»
Source : infomars.fr/forum/index.php?showtopic=4236
=> How to stop Twitter tracking you and keep private the websites you visit. 21/05/2012. «Like Facebook, Twitter wants to know which websites you visit and so it
has a system for tracking you as you click from site to site, a fact that leads to a pair of interesting questions: "Did you know that?" and "Are you okay with that?" As
we will see in a moment, this system has been in place for some time and it is not the same as third-party, cross-site ad-tracking systems that you may have read
about (...).» Il commence à il y avoir pas mal d'alternatives pour supprimer le 'tracking' publicitaire.
Source : blog.eset.com/2012/05/21/how-to-stop-twitter-tracking-the-websites-you-visit
Billets en relation :
21/05/2012. Do Not Track Plus : abine.com/dntdetail.php
=> Les social readers des éditeurs sur Facebook sont-ils désertés?. 22/05/2012. «Cela vaut-il la peine, pour un média, de développer son «social reader» (lecteur
social en VF), cette application conçue comme un navigateur à l’intérieur-même de Facebook qui propose aux lecteurs des articles du titre en fonction des
recommandations de leurs amis et de leurs goûts? Le Washington Post en a un, le Wall Street Journal aussi, le Huffington Post de même. En France, Le Figaro, Le
Monde, 20 Minutes, L’Equipe et L’Express en sont dotés. Or, selon le site américain Buzzfeed, les lecteurs fuieraient ces applications (...).»
Source : blog.slate.fr/labo-journalisme-sciences-po/2012/05/22/les-social-readers-des-editeurs-sur-facebook-sont-ils-desertes/
=> Comment manipuler Klout pour faire croire que l’on est influent dans son domaine ?. 23/05/2012. «Ah le score Klout. Annoncé partout comme l’indicateur de
référence dans de nombreux domaines, comme l’emploi ou la proctologie, il peut s’avérer pourtant aisément aussi malléable qu’un hypnotisé agoraphobe pour faire
croire à son influence (et donc son importance) dans un domaine précis (...).» Missive de Docteur Enfoirus ^^
Source : actadiurna.fr/2012/05/23/comment-manipuler-klout-pour-faire-croire-que-lon-est-influent-dans-son-domaine/
=> La mode des chroniques : cette plaie de Facebook. 24/05/2012. «Une collégienne américaine s’est fait renvoyer pour avoir créée une fausse page Facebook, et
mis en scène un suicide. Elle a surfé sur le mouvement des « chroniques ». Elles pullulent sur le réseau social (...).»
Source : web-tech.fr/la-mode-des-chroniques-cette-plaie-de-facebook/
=> Facebook Camera pour iOS : une application photo au goût d'Instagram. 25/05/2012. «Après avoir racheté Instagram il y a quelques semaines (pour 1 milliard de
dollars), Facebook lance aujourd'hui son application Camera pour iOS, dont les fonctionnalités ne sont pas sans rappeler cette dernière. En effet, il est possible de
prendre des photos, d'effectuer des retouches avant de les partager avec ses amis (...).»
Source : www.pcinpact.com/news/71144-facebook-camera-ios-instagram-application.htm
Billets en relation :
25/05/2012. Après le rachat d'Instagram, Facebook lance son avatar Camera : www.lemondeinformatique.fr/actualites/lire-apres-le-rachat-d-instagram-facebooklance-son-avatar-camera-49053.html
=> Twitter: Le Follow Friday s’acoquine avec Play Boy. 25/05/2012. «Les coquinettes twittos vont enfin avoir leur heure de gloire. Désormais, chaque vendredi, le #FF
habituel se transformera en #FriskyFriday sur la timeline Twitter Play Boy (...).»
Source : golem13.fr/twitter-le-follow-friday-sacoquine-avec-play-boy/
=> Web 2.0, « infobésité » et « journageeks »... Bienvenue dans l'ère de la sur-information. 26/05/2012. «En prenant appui sur son expérience lors de deux affaires
majeures Kerviel et Clearstream, Patricia Chapelotte, experte en communication de crise, pose les règles de la communication sous contrainte judiciaire et en décrypte
les enjeux. Extraits de "De Kerviel à Clearstream : l'art de communiquer lors des grands procès" (...).»
Source : www.atlantico.fr/decryptage/surinformation-affaire-kerviel-exces-communication-nouvelle-consommation-information-patricia-chapelotte-368972.html
Billets en relation :
27/05/2012. Quand la com’ envahit le champ de la justice : www.atlantico.fr/decryptage/justice-francaise-utilise-communication-judiciaire-apparition-porte-parolegarde-sceaux-patricia-chapelotte-368975.html
Bonne semaine 

Documents pareils

Bonsoir, bonjour La Brève de la semaine, toujours

Bonsoir, bonjour La Brève de la semaine, toujours 26/01/2012. Malware Leveraging MIDI Remote Code Execution Vulnerability Found : blog.trendmicro.com/malware-leveraging-midi-remote-code-executionvulnerability-found/ 27/01/2012. MIDI exploit in the...

Plus en détail

L`actu des réseaux à la sauce Gof. La brève de ces

L`actu des réseaux à la sauce Gof. La brève de ces 14/08/2012. ZACCESS/SIREFEF Arrives with New Infection Technique : blog.trendmicro.com/zaccesssirefef-arrives-with-new-infection-technique/ => Trojan Banker/Password Stealer (B99A6FF84E4404488D789F...

Plus en détail

PDF - La Mare du Gof

PDF - La Mare du Gof 25/04/2012. Pour rappel et vérifier si vous êtes concernés par cette annonce, le test LEXSI pour les français : www.dns-ok.fr/ 01/05/2012. It’s time to stop coddling DNS Changer Trojan victims;let ...

Plus en détail

Brèves 2015 S13-S14 – La mare du Gof Actus Sécurité Grand public

Brèves 2015 S13-S14 – La mare du Gof Actus Sécurité Grand public Thomas from CERT-Bund for sharing some of the intelligence he has on this. For the past weeks a spike has been seen in the amount of WordPress websites embedding iframes to exploit kits; more than ...

Plus en détail