Bonjour à tous :) Toujours à la bourre sur la brève

Transcription

Bonjour à tous :) Toujours à la bourre sur la brève
Bonjour à tous :)
Toujours à la bourre sur la brève. Disponible donc sur Zebulon et La Mare. Elle est aussi dispo en PDF, sans idée de mise en forme, juste pour
pouvoir l'archiver et la consulter tranquillement. A voir si cela vous est pratique ou non sous cette forme. Je verrais au nombre de
téléchargements.
Pour ceux qui découvrent la Brève, l’aspect sécu est abordé dans trois parties essentiellement : ‘actu sécu grand public’, ‘actu sécu confirmé’ et
‘outils/services/sites à découvrir’ qui relate parfois certains outils spécifiques pointus. Il m’a été demandé comment était classé le « grand public »
de « confirmé » : il ne s’agit pas de hiérarchisation de l’information une catégorie n’est pas plus importante qu’une autre ; certains billets sont
accessibles au quidam en prenant le temps de lire et de traduire avec un outil de traduction pour les moins aisés, les notions abordées ne
nécessitent pas de connaissances pointues. En revanche, les billets en « confirmé » me semblent moins accessibles, et nécessitent déjà un outillage
de connaissances particulières.
Pour rappel, l’objet de cette démarche de brève hebdomadaire. Il ne s’agit pas de squatter les publications intéressantes des autres, mais de
proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par
thématique a été pioché et lu (parfois sans être compris ^^), rien n’est automatique (voir le billet Mécanique de la Brève).
Actus Sécurité Grand public
=> Automated or manual attack?. 04/12/2011. «Today I received a notification about an automated attack against this blog. Nothing new,
however, I was curious about how it exactly works and decided to take a brief look to the attack to answer various questions (...).»
Source : joxeankoret.com/blog/2011/12/04/automated-or-manual-attack/
=> Alertes de sécurité des CERT et CSIRT français. 04/12/2011. «La France dispose, aujourd’hui, de huit CERT (Computer Emergency Response
Team) et/ou CSIRT (Computer Security Incident Response Teams). Quatre d’entre eux sont adhérents du FIRST (Forum of Incident Response and
Security Teams) (...).»
Source : www.dsfc.net/infrastructure/securite/alertes-de-securite-des-cert-csirt-francais/
Billets en relation :
08/12/2011. Un blog pour le CERT Société Générale : www.securityvibes.fr/conformite-organisation/blog-cert-societe-generale/
=> CarrierIQ: The Real Story. 05/12/2011. «Since the beginning of the media frenzy over CarrierIQ, I have repeatedly stated that based on my
knowledge of the software, claims that keystrokes, SMS bodies, email bodies, and other data of this nature are being collected are erroneous. I have
also stated that to satisfy users, it’s important that there be increased visibility into what data is actually being collected on these devices. This post
represents my findings on how CarrierIQ works, and what data it is capable of collecting (...).»
Source : vulnfactory.org/blog/2011/12/05/carrieriq-the-real-story/
Billets en relation :
02/12/2011. Carrier IQ Admits Holding ‘Treasure Trove’ of Consumer Data, But No Keystrokes : www.wired.com/threatlevel/2011/12/carrier-iqdata-vacuum/all/1
05/12/2011. Carrier IQ : les premières plaintes et de nouvelles explication : www.malwarecity.fr/news/carrier-iq-les-premieres-plaintes-et-denouvelles-explications-1111.html
05/12/2011. Carrier IQ se défend de violer la vie privée : www.journaldunet.com/solutions/securite/carrier-iq-espionne-les-smartphones1211.shtml
05/12/2011. Suites judiciaires pour l'affaire Carrier IQ : www.reseaux-telecoms.net/actualites/lire-suites-judiciaires-pour-l-affaire-carrier-iq23597.html
07/12/2011. What to Do About Carrier IQ : www.securelist.com/en/blog/208193294/What_to_Do_About_Carrier_IQ
08/12/2011. Carrier IQ detection: check your source before you install : blog.eset.com/2011/12/08/carrier-iq-detection-check-your-source-beforeyou-install
=> Your App shouldn't suffer SSL's problems.. 05/12/2011. «In recent months, Comodo has been hacked repeatedly, DigiNotar was compromised,
and the security of CAs as a whole has been found to be not altogether inspiring. The consensus finally seems to be shifting from the notion that CAs
are merely a ripoff, to the notion that they are a ripoff, a security problem, and that we want them dead as immediately as possible. The only
question that remains is how to replace them (...).»
Source : blog.thoughtcrime.org/authenticity-is-broken-in-ssl-but-your-app-ha
Billets en relation :
06/12/2011. Le CERT-XMCO : Un chercheur expose une alternative permettant de maximiser la sécurité apportée par SSL :
www.globalsecuritymag.fr/Le-CERT-XMCO-Un-chercheur-expose,20111206,27320.html
=> StalkTrak: Kiss your Twitter account goodbye . 05/12/2011. «Unfortunately the viral twitter application StalkTrak appeared again during the
weekend. As usual the criminals behind this fake app are only interested in obtaining Twitter credentials as there is no such application that can
show Twitter users who’s stalking their profile (...).»
Source : stopmalvertising.com/spam-scams/stalktrak-kiss-your-twitter-account-goodbye.html
=> New system secures cellphones for Web transactions. 06/12/2011. «An experimental method for two-factor authentication to websites
employs mobile phones in a new way to ensure that users' online accounts don't get hijacked (...).»
Source : www.networkworld.com/news/2011/120611-pla-cellphones-253805.html
Billets en relation :
08/12/2011. Source : twitter.com/#!/CertSG/statuses/144707196456935424
=> Browser Security Comparison: A Quantitative Approach. 06/12/2011. «The Accuvant LABS research team completed an extensive security
evaluation of the three most widely used browsers – Mozilla Firefox, Google Chrome, and Microsoft Internet Explorer – to determine which browser
best secures against attackers. The team used a completely different and more extensive methodology than previous, similar studies. They
compared browsers from a layered perspective, taking into account security architecture and anti-exploitation techniques. All of the data presented
in the research paper, and the tools used to generate the data, are available for public consumption below (...).»
Source : www.accuvant.com/capability/accuvant-labs/security-research/browser-security-comparison-quantitative-approach
Billets en relation :
09/12/2011. Un comparatif d'Accuvant Labs : www.developpez.com/actu/39887/IE-plus-sur-que-Firefox-Chrome-est-le-navigateur-le-plussecurise-d-apres-un-comparatif-d-Accuvant-Labs/
09/12/2011. Source : twitter.com/#!/bartblaze/statuses/145172105619705856
=> Cyber-ExerciceS 2011 : suite et sans doute fin . 06/12/2011. «L'heure est décidément aux exercices de sécurité et de lutte informatique avec
plusieurs acteurs majeurs mettant en place ce type d'action (...).»
Source : cidris-news.blogspot.com/2011/12/cyber-exercices-2011-suite-et-sans.html
Billets en relation :
30/11/2011. U.S. Cyber Command Practices Defense In Mock Attack : informationweek.com/news/government/security/232200508
05/12/2011. Cyber Flag, 1er cyber-exercice majeur de l'U.S. CyberCom : si-vis.blogspot.com/2011/12/cyber-flag-1er-cyber-exercice-majeur-de.html
09/12/2011. Les "cyber-cadets" du Pentagone : si-vis.blogspot.com/2011/12/les-cyber-cadets-du-pentagone.html
=> Malicious Boot loaders. 06/12/2011. «Cybercriminals are always looking for new ways to infect systems – ideally without being noticed until it’s
too late. The sky is the limit for their creativity, as the latest wave of malicious boot loaders shows. The kit has been pioneered by Brazilian Trojan
bankers who aim to remove security software (...).»
Source : www.securelist.com/en/blog/208193283/Malicious_Boot_loaders
=> Pwning Java update process 2007-Today . 07/12/2011. «Last week a Trojan appeared on the news, named FinFisher is being sold exclusively to
law enforcement and intelligence agencies of different nations for monitoring PCs and mobile devices (...).»
Source : blog.infobytesec.com/2011/12/pwning-java-update-process-2007-today.html
Billets en relation :
07/12/2011. Source : twitter.com/#!/Guillermo/statuses/144866508298928128
=> Facebook : une faille de sécurité permettait de voir les photos privées. 07/12/2011. «Le réseau social vient de patcher une vulnérabilité qui
permettait d'afficher les photographies privées de n'importe quel membre du site, après que quelques images privées de son CEO, Mark Zuckerberg,
aient été visionnées puis diffusées sur la Toile. Désormais, le problème est totalement réglé (...).»
Source : www.linformaticien.com/actualites/id/22525/facebook-une-faille-de-securite-permettait-de-voir-les-photos-privees.aspx
Billets en relation :
07/12/2011. Les photos privées de Mark Zuckerberg en ligne : www.crazyws.fr/hacking/les-photos-privees-de-mark-zuckerberg-en-ligne.html
09/12/2011. Pourquoi la banalité des photos privées de Zuckerberg fascine : www.fluctuat.net/blog/31311-Pourquoi-la-banalite-des-photosprivees-de-Zuckerberg-fascine
=> Google mémorise les anciens mots de passse. 07/12/2011. «Lorsque l'internaute utilise un ancien mot de passe pour s'identifier sur ses services,
Google n'affiche plus un message d'erreur classique, mais prévient que le mot de passe a changé (...).»
Source : www.numerama.com/magazine/20842-google-memorise-les-anciens-mots-de-passse.html
=> Duqu vide ses bases et update sa sécurité. 07/12/2011. «On ferme ! Les administrateurs du mystérieux botnet Duqu, souvent considéré comme
l’héritier de Stuxnet, annoncent la mort du botnet, nous explique VitalyK sur le blog Kaspersky. (...).» Commentaires du billet 6 Kaspersky évoqué la
semaine dernière.
Source : www.cnis-mag.com/duqu-vide-ses-bases-et-update-sa-securite.html
Billets en relation :
08/12/2011. Les insaisissables maîtres de Duqu : www.lemagit.fr/article/kaspersky-duqu/10030/1/les-insaisissables-maitres-duqu/
=> Download.com critiqué pour son installeur maison. 08/12/2011. «Les barres d’outils sont communes sur les navigateurs depuis des années.
Certaines sont proposées sur une base volontaire par des grands groupes tels que Microsoft et Google, d’autres sont incluses dans des applications
suite à des partenariats commerciaux. Or, voilà que l’auteur d’un logiciel libre s’en prend à CNet à cause de l’inclusion sans sa consultation d’une
barre d’outil dans l’installeur (...).»
Source : www.pcinpact.com/news/67474-nmap-downloadcom-cbs-installeur-babylon.htm
Billets en relation :
05/12/2011. C|Net Download.Com is now bundling Nmap with malware! : seclists.org/nmap-hackers/2011/5
06/12/2011. Download.com Bundling Toolbars, Trojans? : krebsonsecurity.com/2011/12/download-com-bundling-toolbars-trojans/
06/12/2011. CNET Download.com ajoute son installeur aux programmes : neosting.net/logiciels/cnet-download-com-ajoute-son-installeur-auxprogrammes-malware.html
06/12/2011. Popular network tool Nmap in CNET security brouhaha : nakedsecurity.sophos.com/2011/12/06/popular-security-tool-nmap-at-the-
middle-of-a-security-brouhaha/
08/12/2011. Cnet Apologizes for Nmap Adware Bundling : threatpost.com/en_us/blogs/cnet-apologizes-nmap-adware-bundling-120811
=> Nouvelle faille 0-day activement exploitée sur Adobe Reader et Acrobat, l'éditeur incite à passer aux versions X pour leur mode protégé .
08/12/2011. «Adobe Systems met en garde contre une nouvelle faille Zero-day critique d'Adobe Reader. Dans l'attente du patch hors planning en
préparation, elle est activement exploitée par des pirates sur la branche 9.x du lecteur PDF sous Windows (...).» Voir aussi la partie 'Sécu confirmé'.
Source : www.developpez.com/actu/39821/Nouvelle-faille-0-day-activement-exploitee-sur-Adobe-Reader-et-Acrobat-l-editeur-incite-a-passeraux-versions-X-pour-leur-mode-protege/
Billets en relation :
06/12/2011. Background on Adobe Reader and Acrobat Ship Schedule – CVE-2011-2462 (APSA11-04) :
blogs.adobe.com/asset/2011/12/background-on-cve-2011-2462.html
06/12/2011. Attackers Hit New Adobe Reader, Acrobat Flaw : krebsonsecurity.com/2011/12/attackers-hit-new-adobe-reader-acrobat-flaw/
06/12/2011. Security Advisory for Adobe Reader and Acrobat : www.adobe.com/support/security/advisories/apsa11-04.html
07/12/2011. Adobe Reader à nouveau exploité, correctif en urgence : www.securityvibes.fr/menaces-alertes/adobe-reader-lockheed/
09/12/2011. Deux failles zero-day trouvées dans Flash Player d'Adobe : www.lemondeinformatique.fr/actualites/lire-deux-failles-zero-daytrouvees-dans-flash-player-d-adobe-46993.html
=> La petite arnaque minable du jour. 08/12/2011. «Il est rare que je prenne le temps d'emmerder les escrocs. J'ai mieux à faire. Mais là j'avais
envie de voir en quoi consistait celle-là. Alors je vous le dis tout de suite: Je n'ai pas la verve d'un Mozinor ou la patience d'un Croc-Escrocs, alors
mes réponses manquent totalement d'originalité. C'était juste pour voir jusqu'où irait l'arnaque (...).»
Source : sebsauvage.net/rhaa/index.php?2011/12/08/11/39/43-la-petite-arnaque-minable-du-jour
=> Des spams moins nombreux, mais plus dangereux. 08/12/2011. «Chaque mois, JDN se penche sur l'état de la menace IT. En novembre, la
proportion de spams est à son plus bas, les Trojans déjouent la sécurité des Mac et Conficker fête ses trois ans (...).»
Source : www.journaldunet.com/solutions/securite/classement-spam-phishing-et-virus-informatiques/?f_id_newsletter=6126
=> Les différentes menaces cybercriminelles dans le secteur de l’aéronautique. 08/12/2011. «Les principales activités économiques liées à
l’industrie aéroportuaire sont particulièrement affectées par la cybercriminalité. La raison de ces attaques est inhérente à la nature même de ces
zones de transit. Brassant une population cosmopolite en perpétuel mouvement, les aéroports facilitent malgré eux la réalisation de certaines
fraudes. En effet, plusieurs mesures de précaution imposées en règle générale ne peuvent être appliquées en l’état, de par la nature de ce marché
très particulier (...).»
Source : cert.xmco.fr/blog/index.php?post/2011/12/08/Les-diff%C3%A9rentes-menaces-cybercriminelles-dans-le-secteur-del%E2%80%99a%C3%A9ronautique
=> Avis d'expert : semaine du 28 Novembre au 4 Décembre 2011. 08/12/2011. «Résumé des évènements majeurs (...).»
Source : cert.xmco.fr/blog/index.php?post/2011/12/06/Avis-d-expert-%3A-semaine-du-28-Novembre-au-4-D%C3%A9cembre-2011
=> Trojan.Winlock / Tropan.Ransomware : Virus Police (suite). 08/12/2011. «Un billet pour faire suite de ce billet sur les ransomware imitant des
messages de la police (...) J’ai enfin pu mettre la main sur la version Française via ce topic sur le forum (merci pour l’upload) (...).»
Source : www.malekal.com/2011/12/08/trojan-winlock-tropan-ransomware-virus-police-suite/
Billets en relation :
09/12/2011. FakePoliceAlert New winlock : xylibox.blogspot.com/2011/12/fakepolicealert-new-winlock.html
=> Blackhole v1.2.1 . 09/12/2011. «BlackHole 1.2.1: 1. Added Java Rhino exploit, working silently on all browsers and OS, this increased success rate
; 2. Java SMB, Java Skyline, Java Trust removed for no need (Java Rhino covers the whole range of vulnerable jre from these exploits) (...).»
Source : xylibox.blogspot.com/2011/12/blackhole-v121.html
=> Paiements en ligne : sécurité et confort. 09/12/2011. «Que faut-il donc faire pour ne pas se retrouver dans cette situation et éviter de tomber
dans le piège des escrocs ? Quelles sont les règles à respecter lors de la réalisation d'achats ou d'autres transactions en ligne à l'aide de cartes
bancaires ? Cet article cherche à attirer l'attention sur les éléments qu'il faut garder à l'esprit afin de ne pas perdre son argent lors de la réalisation
de paiements en ligne (...).»
Source : www.viruslist.com/fr/analysis?pubid=200676263
Billets en relation :
27/09/2011. Monnaies électroniques : free.korben.info/index.php/S%C3%A9curit%C3%A9_bancaire_sur_Internet
08/12/2011. Online shopping made safe and convenient :
www.securelist.com/en/analysis/204792205/Online_shopping_made_safe_and_convenient
=> Backdoor:Win32/Fynloski.A: a short history of abuse. 09/12/2011. «In the quest to compromise users' systems, malware has always employed
different and resourceful techniques to achieve its goals. From using social engineering methods, to abusing legitimate software and its features, to
using a design familiar to the user, malware has used every dirty trick in the book to achieve its malicious purpose. As a case study for such behavior
we'll take a look at Backdoor:Win32/Fynlonski.A and how this malware uses any means necessary to gain access to the compromised system and
hide its presence from a security solution (...).»
Source : blogs.technet.com/b/mmpc/archive/2011/12/09/backdoor-win32-fynloski-a-a-short-history-of-abuse.aspx
=> Windows Store : Microsoft pourra supprimer à distance des applications. 09/12/2011. «Microsoft a glissé dans les conditions d'utilisation du
Windows Store la possibilité de supprimer à distance des applications acquises par les utilisateurs. Pire, la firme pourra également supprimer les
données générées grâce à ces applications, et semble ne pas soucier de l'importance, y compris financière, qu'elles pourraient représenter pour les
utilisateurs (...).»
Source : www.numerama.com/magazine/20867-windows-store-microsoft-pourra-supprimer-a-distance-des-applications.html
Billets en relation :
09/12/2011. Windows 8 : Microsoft pourra effacer des applications à distance pour des raisons de sécurité ou suite à des demandes légales :
www.developpez.com/actu/39873/Windows-8-Microsoft-pourra-effacer-des-applications-a-distance-pour-des-raisons-de-securite-ou-suite-a-desdemandes-legales/
=> Termes utilisés dans le monde du hack et de la sécurité. 09/12/2011. «Comme je vous l'avez promis, voici une grosse terminologie concernant
le monde du hack et de la sécurité. J'ai essayé de vous expliquer d'une façon assez simple le sens de ces termes en citant un exemple de temps en
temps (...).»
Source : www.crazyws.fr/culture/termes-utilises-dans-le-monde-du-hack-et-de-la-securite.html
=> Trade Fair... For Trojans. 09/12/2011. «Trojans, backdoors, keyloggers and eavesdropping is used by online criminals. The same techniques are
also used by governments. Some government do this to spy on their own people or to find dissidents. Other governments do this while investigating
criminal suspects (...).»
Source : www.f-secure.com/weblog/archives/00002279.html
=> FTC Gives Refunds to Rogue Antivirus Victims. 10/12/2011. «The Federal Trade Commission (FTC) is sending reimbursement checks to more
than 300,000 people victimized by a rogue antivirus scam (...).»
Source : threatpost.com/en_us/blogs/ftc-gives-refunds-rogue-antivirus-victims-121011
=> Tracking Cyber Crime: PrivatCoin (FakeAV). 10/12/2011. «RivatCoin is a old affiliate (no longer in activity now) who was used to spread
SecurityTool (...).»
Source : xylibox.blogspot.com/2011/12/tracking-cyber-crime-privatcoin-fakeav.html?spref=tw
=> ZATAZ.COM récompensé pour la 4e fois par Microsoft et le Security Response Center (MSRC). 10/12/2011. «Pendant que ZATAZ.COM rame
pour recevoir le moindre "merci" de la majorité des entreprises Françaises aidées, en 2011, bénévolement et gracieusement via notre protocole
d'alerte, il faut passer l'Atlantique pour avoir un signe de remerciement. Un "merci" de taille, public de surcroit (...).»
Source : www.zataz.com/news/21813/zataz_-receompense_-Security-Response-Center_-MSRC..html
Billets en relation :
10/12/2011. Security Researcher Acknowledgments for Microsoft Online Services : technet.microsoft.com/en-us/security/cc308589
=> Another Certification Authority Breached (the 12th!). 10/12/2011. «This year is nearly at the end but it looks like it is really endless, at least
from an Information Security Perspective (...).»
Source : paulsparrows.wordpress.com/2011/12/10/another-certification-authority-breached-the-12th
Rapports
=> Fighting cyber threats; Plugging the gaps. New report on proactive detection of cyber security incidents to make “digital fire-brigades” more
effective. 07/12/2011. «L'Agence publie aujourd'hui un rapport qui identifie 16 brèches dans la détection des incidents de sécurité réseau. Ce
rapport révèle que tous les outils disponibles ne sont pas utilisés assez largement par les "pompiers numériques", à savoir les Équipes d'intervention
en cas d'urgence informatique (CERT), pour lutter efficacement contre les cyber-menaces. Pour cette raison, l'Agence a publié 35 recommandations
adressées aux fournisseurs de données, aux utilisateurs de données et à l'échelle nationale/de l'UE pour colmater ces brèches (...).»
Source : www.enisa.europa.eu/media/press-releases/fighting-cyber-threats-plugging-the-gaps.-new-report-on-proactive-detection-of-cybersecurity-incidents-to-make-201cdigital-fire-brigades201d-more-effective
Billets en relation :
07/12/2011. L’Agence de l’UE publie un rapport sur la détection proactive des incidents de cyber-sécurité en vue de rendre les "pompiers
numériques" plus efficaces : www.globalsecuritymag.fr/L-Agence-de-l-UE-publie-un-rapport,20111207,27324.html
07/12/2011. ENISA - Proactive detection of network security incidents, report [pdf] : www.enisa.europa.eu/act/cert/support/proactivedetection/proactive-detection-report/at_download/fullReport
07/12/2011. Communiqué de presse en français : www.enisa.europa.eu/media/press-releases/colmater-les-breches-dans-la-lutte-contre-les-cybermenaces-lagence-de-lue-publie-un-rapport-sur-la-detection-proactive-des-incidents-de-cyber-securite-en-vue-de-rendre-les-pompiersnumeriques-plus-efficaces
RIP
2 départs cette semaine. Je ne connaissais aucun des deux personnellement, sinon de par leurs pseudos.
=> Tchao Paulo. 05/12/2011. «Paolo Pinto (aka Paulo / CrashFR pour les intimes) est parti et j'aimerais juste lui rendre un petit hommage ici (...).»
Source : korben.info/tchao-paulo.html
Billets en relation :
04/12/2011. Le fondateur d’HZV, CrashFr, n’est plus. : virtualabs.fr/spip.php?article57
04/12/2011. CrashFr n'est plus :(. : binholic.blogspot.com/2011/12/crashfr-nest-plus.html
04/12/2011. HZV orphelin : www.hackerzvoice.net/en/node/155
05/12/2011. CrashFr : www.tixlegeek.com/?2011/12/05/337-crashfr
05/12/2011. RIP CrashFR... : sid.rstack.org/blog/index.php/518-rip-crashfr
05/12/2011. R.I.P CrashFR : www.lestutosdenico.com/news/r-i-p-crashfr
07/12/2011. Hommage au hacker Paulo Pinto, alias CrashFR : www.rue89.com/2011/12/07/hommage-au-hackers-paulo-pinto-alias-crashf-227310
07/12/2011. Hommage à Paolo Pinto (CrashFR), un hacker au grand coeur : leblogduweb.fr/2011/12/07/hommage-a-paolo-pinto-crashfr-unhacker-au-grand-coeur/
=> Farewell, SpySentinel. 10/12/2011. «Death is never easy. We’ve all had to deal with the loss of a loved one, a mentor, a co-worker, etc. Today,
the Geeks to Go family has to deal with the loss of a colleague, known online as SpySentinel (...).»
Source : www.geekstogo.com/2332/farewell-spysentinel/
Actus Sécurité Confirmé(s)
=> Foncy. 04/12/2011. «Foncy is a sms android malware which targets european countries, with few analysis (...).»
Source : code.google.com/p/androguard/wiki/AndroidMalwareAnalysis#Foncy
=> Carberp + BlackHole = growing fraud incidents. 05/12/2011. «In recent years there has been a tremendous increase in the Russian region in the
number of sites redirecting users to the Black Hole exploit kit. In most cases, successful exploitation of a vulnerability in client software leads to the
installation onto the victim’s machine of either the trojan Win32/TrojanDownloader.Carberp or of Win32/Carberp (the version updated to
incorporate bootkit functionality). (...).»
Source : blog.eset.com/2011/12/04/carberp-blackhole-growing-fraud-incidents
Billets en relation :
05/12/2011. Evolution of Win32Carberp: going deeper : blog.eset.com/2011/11/21/evolution-of-win32carberp-going-deeper
06/12/2011. Carberp white paper: now with added pictures : blog.eset.com/2011/12/06/carberp-white-paper-now-with-added-pictures
=> Reversing RORPIAN – DHCP Hijacking Malware. 06/12/2011. «We have seen our fair share of malware codes from time to time. With the help
of disassemblers and debuggers, we have a shot of understanding them. But malware are not that simple to understand, one has to know assembly
language. But even knowing the language is not enough by itself, most of the latest malware, if not all, are either packed, encrypted or anything in
between (...).»
Source : resources.infosecinstitute.com/reversing-rorpian/
=> Analyzing CVE-2011-2462 - Part One. 07/12/2011. «Before I went to bed last night I took a look at uploaded files to PDF X-RAY in hopes that
Christmas would come early (CVE-2011-2462 in my reports) and was surprised when I came across a file with /U3D references. I snatched the file off
the server, opened up my snapshots to the latest 9.4 build of Adobe and ran the file. Reader crashed, and a new document was succesfully opened.
That was enough to stay up, so analysis started and can be found below (...).»
Source : blog.9bplus.com/analyzing-cve-2011-2462
Billets en relation :
07/12/2011. Adobe Zero Day CVE-2011-2462 - information : contagiodump.blogspot.com/2011/12/adobe-zero-day-cve-2011-2462.html
08/12/2011. The Sykipot Attacks : www.symantec.com/connect/blogs/sykipot-attacks
09/12/2011. Analyzing CVE-2011-2462 0-Day: Part2 : blog.9bplus.com/analyzing-cve-2011-2462-0-day-part2
10/12/2011. Analyzing CVE-2011-2462 - Part Three : blog.9bplus.com/analyzing-cve-2011-2462-part-three
=> Walking Toe to Toe With Shylock. 09/12/2011. «Shylock is a new Trojan discovered by trusteer around 2 months ago. It is designed to be a
Trojan Spy and specifically a Banker. Targets the windows platform, collects various system information from the infected system and send it to a
remote C&C server, able to perform Man in the Browser attacks (IE and FF) against users of UK banks (...).»
Source : p4r4n0id.com/?p=907
Actus Généralistes
=> Anastasie à l’école…. 05/10/2011. «Au-delà du clin d’œil qui fait référence à une publication bien connue, c’est bien d’une censure
institutionnelle massive qu’il s’agit quant à la manière dont est filtré l’Internet dans les écoles, collèges et lycées de France (...).»
Source : gingko.neottia.net/post/11059731318/anastasie-a-lecole
Billets en relation :
08/12/2011. Source : seenthis.net/messages/45390
=> L'ordinateur personnel est mort pour laisser place à des prisons dorées ?. 03/12/2011. «Qu’est-ce que Framasoft, si ce n’est au départ avant
tout un vaste service se proposant de mettre en relation les développeurs et les utilisateurs (que l’on souhaite toujours plus nombreux) de logiciels
libres. Un service d’autant plus pertinent que l’on peut facilement installer et tester les logiciels et que les développeurs (dont on n’entrave ni la
création ni l’innovation) se trouvent disséminés un peu partout sur le Web. Le problème c’est qu’aujourd’hui tout ce processus est remis en cause
par le développement conjoint du cloud et des appareils mobiles (...).»
Source : www.framablog.org/index.php/post/2011/12/03/ordinateur-personnel-mort
=> Les mystérieux screenshots d’Amesys : des écoutes sauvages en plein Paris ?. 04/12/2011. «La publication des documents d’Amesys dans les
Spy Files diffusés par Wikileaks révèlent de bien mystérieux screenshots (...).»
Source : reflets.info/amesys-ecoutes-sauvages-paris-champs-elysees/
Billets en relation :
06/12/2011. Le logiciel espion vendu à Kadhafi devait "chasser le pédophile", pas l'opposant : www.francetv.fr/info/la-societe-francaise-qui-a-aidekadhafi-a-traquer-ses-opposants-se-defend_35639.html
07/12/2011. Libye : les députés interrogent le gouvernement, une table ronde organisée : www.numerama.com/magazine/20846-libye-lesdeputes-interrogent-le-gouvernement-une-table-ronde-organisee.html
07/12/2011. Amesys écoutait aussi la banque de Ben Ali : owni.fr/2011/12/07/amesys-ecoutait-aussi-la-banque-de-ben-ali/
07/12/2011. Amesys accuse l’ambassadeur de Libye de pédophilie : bugbrother.blog.lemonde.fr/2011/12/07/amesys-accuse-lambassadeur-delibye-de-pedophilie/
09/12/2011. Hillary Clinton appelle le secteur privé à protéger les libertés numériques : www.numerama.com/magazine/20865-hillary-clintonappelle-le-secteur-prive-a-proteger-les-libertes-numeriques.html
09/12/2011. Reflets : c’est trop compliqué tes histoires… : reflets.info/reflets-cest-trop-complique-tes-histoires/
09/12/2011. Neelie Kroes - SPEECH/11/866 :
europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/11/866&format=HTML&aged=0&language=EN&guiLanguage=en
09/12/2011. Avec Amesys, Robocop va distribuer des prunes : reflets.info/avec-amesys-robocop-va-distribuer-des-prunes/
=> Encourager ou criminaliser le jailbreaking ? Un choix de société !. 04/12/2011. «Drôle de monde que celui dans lequel nous vivons et qui
entrave à tous les étages le partage et le bidouillage. Parce que déverrouiller son iPhone ou son Android n’est pas qu’un jeu gratuit pour hackers
malfaisants. Il permet, mais si, mais si, de favoriser l’innovation, d’améliorer la sécurité et d’assurer une meilleure protection de ses données
personnelles. Cela répond également à la légitime curiosité d’aller regarder sous le capot pour comprendre comment les choses fonctionnent (...).»
Source : www.framablog.org/index.php/post/2011/12/04/jailbreaking-iphone-apple
=> Conférence sur les nouvelles pratiques du journalisme. 04/12/2011. «Innovation, audience, gestion des contenus créés par des utilisateurs,
vérification en temps réel, télévision connectée aux réseaux sociaux… Tels ont été les sujets abordés lors de la conférence sur les nouvelles pratiques
du journalisme organisée le vendredi 2 décembre par l’École de journalisme de Sciences Po, où je travaille, en partenariat avec la Graduate School
of Journalism de Columbia. Résumé des interventions (...).»
Source : blog.slate.fr/labo-journalisme-sciences-po/2011/12/04/nouvelles-pratiques-du-journalisme-2011/
=> De l'indispensable devoir de rire. 04/12/2011. «Comme il est triste, sous notre aseptique carapace de bienpensance, d'entendre ressasser « On
peut rire de tout, mais pas avec tout le monde ! », barbarisme dont l'attribution à Pierre Desproges donne au récitant une justification morale, une
certitude de n'être point un de ces tristes ayatollah cacochymes guerroyant contre la subversion des plaisirs de la vie (...).»
Source : ploum.net/post/du-devoir-de-rire
Billets en relation :
05/12/2011. Le lulz et la plume : www.paulds.fr/2011/12/le-lulz-et-la-plume/
=> Plateforme française d'ouverture des données publiques (Open Data). 05/12/2011. «Data.gouv.fr est la plateforme française d’ouverture des
données publiques (« Open Data »). Ce portail unique interministériel est destiné à rassembler et à mettre à disposition librement l'ensemble des
informations publiques de l'Etat, de ses établissements publics administratifs et, si elles le souhaitent, des collectivités territoriales et des personnes
de droit public ou de droit privé chargées d'une mission de service public. Data.gouv.fr est développé par Etalab, la mission sous l’autorité du
Premier ministre chargée de coordonner l’action des administrations de l'Etat et d’apporter son appui à ses établissements publics administratifs
pour faciliter la réutilisation la plus large possible de leurs informations publiques. Les données publiques recensées sur data.gouv.fr son réutilisable
librement et gratuitement, dans les conditions définies par la « Licence Ouverte / Open Licence » (...).»
Source : www.data.gouv.fr
Billets en relation :
07/12/2011. La France libère ses données (ou presque) : www.lepoint.fr/high-tech-internet/la-france-libere-ses-donnees-ou-presque-07-12-20111404918_47.php
08/12/2011. Open data : un vecteur d’innovation mais encore beaucoup de travail : www.decideo.fr/Open-data-un-vecteur-d-innovation-maisencore-beaucoup-de-travail_a4739.html
10/12/2011. La France entr’ouverte : owni.fr/2011/12/10/la-france-entrouverte-transparence-open-gov-open-data-etalab/
=> Les 10 tendances et innovations technologiques en 2012. 05/12/2011. «Notre rédaction a dressé une liste des 10 tendances et innovations
technologiques qui devraient s'affirmer ou se confirmer l'année prochaine. Sans surprise, la mobilité, le cloud et les réseaux sociaux seront encore
les trois axes à profiter le plus des innovations technologiques (...).»
Source : www.lemondeinformatique.fr/les-dossiers/sommaire-lire-les-10-tendances-et-innovations-technologiques-en-2012-107.html
Billets en relation :
05/12/2011. L’horizon toujours désirable de la technologie : www.internetactu.net/2011/12/05/lhorizon-toujours-desirable-de-la-technologie/
=> Quatre petites histoires de piratage… le film. 05/12/2011. «La bataille qui oppose « ayant droit » et consommateur provoque, ces dernières
semaines, quelques dommages collatéraux (...).» Retour sur des actus déjà évoquées sous l'oeil de cnis-mag
Source : www.cnis-mag.com/quatre-petites-histoires-de-piratage%E2%80%A6-le-film.html
Billets en relation :
05/12/2011. Quatre petites histoires de piratage… exposition ou exploitation : www.cnis-mag.com/quatre-petites-histoires-depiratage%E2%80%A6-exposition-ou-exploitation.html
06/12/2011. Quatre petites histoires de piratage… l’aile ou le pilon ? : www.cnis-mag.com/quatre-petites-histoires-de-piratage%E2%80%A6l%E2%80%99aile-ou-le-pilon.html
06/12/2011. Quatre petites histoires de piratage… qui sèment le vent : www.cnis-mag.com/quatre-petites-histoires-de-piratage%E2%80%A6-quisement-le-vent.html
=> Le cyber-révolutionnaire de la place Tahrir. 06/12/2011. «Si Moubarak n’a pas réussi à isoler les révolutionnaires égyptiens du reste du monde,
en janvier dernier, c’est grâce à un étudiant suédois théoricien du cyberactivisme : Christopher Kullenberg, sacré Suédois de l’année par
l’hebdomadaire Fokus. Portrait. Extraits (...).»
Source : www.presseurop.eu/fr/content/article/1253581-le-cyber-revolutionnaire-de-la-place-tahrir
=> La vengeance du retour de l’Oric-1. 06/12/2011. «Quand j’étais jeune — à l’époque où le Minitel n’était même pas encore entré dans nos
foyers, c’est dire — j’ai commis ce qu’il faut bien appeler un livre (bien qu’il ne s’agisse en réalité que d’un banal recueil de listings de programmes
en Basic pour le micro-ordinateur Oric-1) (...) Ce fut ma première expérience dans le domaine de la distribution et j’en ai retenu une règle: qui
maîtrise un réseau de distribution maîtrise le contenu qui y est diffusé (...).»
Source : blog.spyou.org/wordpress-mu/2011/12/06/la-vengeance-du-retour-de-l%E2%80%99oric-1/
=> Google Chrome deviendra-t-il un nouvel IE6 ?. 07/12/2011. «Bon ben voilà, c’est fait, le navigateur Google Chrome est passé devant Firefox au
niveau mondial la semaine dernière. En France cela résiste plutôt bien, mais pour combien de temps encore ? (...) Mais il y a pire. Comme relatée
dans la traduction ci-dessous, Google, conforté par sa position de plus en plus dominante, commence à tomber dans le côté obscur de la force pour
proposer des services « optimisés » pour Chrome (comprendre qui marche mieux ou qui marche tout court dans Chrome et uniquement dans
Chrome). Gmail, Google Docs, Google Maps, etc. et si un jour vous vous retrouviez contraint de surfer sous Chrome pour utiliser pleinement ces
services ? (...).»
Source : www.framablog.org/index.php/post/2011/12/07/google-chrome-internet-explorer-6
Billets en relation :
05/12/2011. Google pourrait-il tuer Firefox ? : www.fluctuat.net/blog/31249-Google-pourrait-il-tuer-Firefox=> Synthèse des rencontres Social Nextwork. 08/12/2011. «La Synthèse des rencontres Social Nextwork, présentée cet après-midi au Président de
l'Assemblée Nationale Bernard Accoyer, est maintenant disponible (...).»
Source : www.renaissancenumerique.org/2011/12/synth%C3%A8se-des-rencontres-social-nextwok.html
Billets en relation :
08/12/2011. Projet "The Social NeXtwork" : www.social-nextwork.fr/projet.html
08/12/2011. Synthèse Rencontres Social Nextwork [pdf] : renaissancenumerique.typepad.fr/files/synth%C3%A8se-rencontres-social-nextwork.pdf
09/12/2011. Interview de Godefroy Jordan par LCI sur la synthèse des rencontres Social Nextwork :
www.renaissancenumerique.org/2011/12/media-interview-de-godefroy-jordan-par-lci-sur-la-synth%C3%A8se-des-rencontres-socialnextwork.html
=> Packard Bell rappelle des batteries de portables qui surchauffent. 08/12/2011. «Packard Bell a relancé une ancienne campagne de rappels de
produits concernant les ordinateurs EasyNote MX36, MX37, MX51 et MX52, produits entre juillet 2007 et mai 2008, pour cause de surchauffe de la
batterie (...).»
Source : www.lemondeinformatique.fr/actualites/lire-packard-bell-relance-un-rappel-sur-des-portables-qui-surchauffent-46977.html
=> Le code deviendra-t-il le latin du XXIe siècle ?. 08/12/2011. «Outre sa dimension historique, culturelle et civilisationnelle, apprendre le latin c’est
aussi mieux connaître les bases de notre langue française pour mieux la maîtriser. Et si, pour mieux comprendre et avoir la capacité de créer (et non
subir), la programmation informatique prenait peu ou prou la même place que le latin dans la nouvelle ère qui s’annonce ? (...).»
Source : www.framablog.org/index.php/post/2011/12/08/code-latin-ecole
=> Frenchie Google. 08/12/2011. «Mardi 6 décembre, a été inauguré les nouveaux bureaux de Google France dans l’ancien Hôtel de Vatry situé
dans le 9e arrondissement de Paris. Un investissement de 100 millions d’euros pour ce Googleplex de 10 000 m2 qui accueille 350 googlers et
couvrira l’Europe de Sud, l’Europe de l’Est, le Moyen-Orient et l’Afrique (...).»
Source : actualeet.fr/google-2/frenchie-google/
Billets en relation :
06/12/2011. Pour la Saint Nicolas, Sarkozy accueilli par Google en France ! : www.electronlibre.info/Pour-la-Saint-Nicolas-Sarkozy,01503
06/12/2011. Sarkozy inaugure Google : owni.fr/2011/12/06/sarkozy-inaugure-google/
09/12/2011. Ce que la France devrait rappeler à Google : www.slate.fr/tribune/47217/france-sarkozy-google-droit-concurrence-neutralite
=> Enjeux du Smart Grid électrique : eMeter dans le giron de Siemens. 08/12/2011. «Grâce au Smart Grid, nous sortons de l’âge de pierre en
termes d’infrastructure électrique. En France, un décret d’Août 2010 indique que d’ici 2016, tous les compteurs installés en France devront être
communicants, sachant que dès 2014, la moitié doive déjà l’être. La modernisation de l’infrastructure électrique est en marche, une modernisation
qui n’est pas sans rappeler la profonde mutation du monde télécom, quelques années auparavant (...).»
Source : www.cnis-mag.com/enjeux-du-smart-grid-electrique-emeter-dans-le-giron-de-siemens.html
=> Beeinto vainqueur de la compétition de startup de LeWeb11. 09/12/2011. «LeWeb11, c’est aussi une compétition de startups (...).» Diverses
couvertures de l'évènement. A plus de 2000€ l'accès à tout l'évènement, on ne m'ôtera pas de l'idée que c'est très discriminant.
Source : leweb11.francetv.fr/
Billets en relation :
05/12/2011. Comment faire croire que vous êtes à #LeWeb sur Twitter : actadiurna.fr/2011/12/05/comment-faire-croire-que-vous-etes-a-lewebsur-twitter/
07/12/2011. LeWeb 2011 : www.leweb.net/
08/12/2011. La première journée de la conférence Le Web en une image : pierretran.posterous.com/la-premiere-journee-de-la-conference-le-webe
09/12/2011. Etreintes Digitales - “LeWeb” : blog.lefigaro.fr/cgi-bin/mt/mt-ftsearch.fcgi?blog_id=19&tag=LeWeb&limit=20
09/12/2011. PresseCitron LeWeb11 : www.presse-citron.net/tag/leweb11
09/12/2011. LeWeb'11 deuxième journée en une image : pierretran.posterous.com/leweb11-deuxieme-journee-en-une-image
09/12/2011. FredZone - LeWeb : www.fredzone.org/tag/leweb11
10/12/2011. Loïc : pourquoi donc as-tu enfermé Billaut dans un robot ? : billaut.typepad.com/jm/2011/12/j%C3%A9tais-%C3%A0-leweb11-dansmon-robot-de-t%C3%A9l%C3%A9pr%C3%A9sence.html
10/12/2011. #leweb11 – 3 jours de folie en terre numérique : jeromechoain.wordpress.com/2011/12/10/leweb11-3-jours-de-folie-en-terrenumerique/
=> Le programme (non officiel) du 1er Personal Democracy Forum France. 09/12/2011. «Le lendemain du lancement de la plate-forme
data.gouv.fr, se tenait le premier Personal Democracy Forum France. Organisé par le cluster Cap Digital et le think tank Club Jade, une trentaine
d’intervenants se sont succédés pour aborder certains sujets tels que l’Open Data, la web politique, les révolutions et changements numériques
(...).»
Source : blog.lecko.fr/2011/12/pdffrance/
Billets en relation :
08/12/2011. PdF France: The Web as an Innovator of the Public Debate : personaldemocracy.com/node/20997
08/12/2011. Séverin Naudet clôture le Personal Democracy Forum : www.etalab.gouv.fr/article-severin-naudet-cloture-le-personal-democracyforum-91788659.html
=> Vite, il faut trouver du pognon !. 09/12/2011. «Aujourd’hui, le rapport sur la télévision connectée, commandé par messieurs Besson et
Mitterand, a été remis. Je dois vous avouer que je ne l’ai pas lu en intégralité, seule la page 25 a retenu mon attention suite à l’article de l’ami
Guillaume sur Numérama (...).»
Source : blog.spyou.org/wordpress-mu/2011/12/09/vite-il-faut-trouver-du-pognon/
Billets en relation :
09/12/2011. Comment MegaVideo pourrait être taxé en France, pour la culture : www.numerama.com/magazine/20869-comment-megavideopourrait-etre-taxe-en-france-pour-la-culture.html
09/12/2011. La télévision connectée - Rapport [pdf] : blog.spyou.org/wordpress-mu/files/2011/12/20111207_rapport_tv_connectee.pdf
=> Un Google Research Award remporté par l’Atelier de cartographie de Sciences Po . 09/12/2011. «L’Atelier de cartographie de Sciences Po a
remporté un prix d’un montant de 50 000 euros dans le cadre des Google Research Awards. Pendant un an, Google associe l’Atelier de cartographie
de Sciences Po afin d’améliorer la représentation graphique des données mondiales (Banque mondiale, Eurostat, OCDE, PNUD, …) accessibles via
Google Public Data Explorer. Ce site présente les données sous forme de tableaux, de graphiques et de cartes dynamiques et interactifs (...).»
Source : www.decideo.fr/Un-Google-Research-Award-remporte-par-l-Atelier-de-cartographie-de-Sciences-Po_a4742.html
=> Cloud computing et copie privée : la taxation des flux se précise au CSPLA. 09/12/2011. «Le CSPLA poursuit ses travaux dans les nuages. Après
avoir créé une commission spéciale sur ce sujet, fin novembre, l’organisme du ministère de la Culture a transmis une lettre de mission à AnneÉlisabeth Crédeville, Jean-Pierre Dardayrol et Jean Martin. L’enjeu ? « Appréhender précisément les différentes réalités, commerciales ou
techniques, de l’informatique en nuage à destination des particuliers » (...).»
Source : www.pcinpact.com/news/67551-remuneration-copie-privee-cspla-cloud.htm
=> Pour la Croix Rouge, les jeux vidéo devraient respecter la Convention de Genève. 09/12/2011. «La Croix Rouge a rassemblé la semaine
dernière un comité ayant pour mission de définir si les jeux de guerre comme Call of Duty ne violaient pas la Convention de Genève qui définit les
règles de protection des personnes en cas de conflit. Si aucune résolution n'a été prise, le sujet n'est pas enterré et le Mouvement appelle les
éditeurs à prendre en compte ces règles lors du développement des jeux (...).» Erf.
Source : www.numerama.com/magazine/20877-pour-la-croix-rouge-les-jeux-video-devraient-respecter-la-convention-de-geneve.html
Billets en relation :
08/12/2011. Ma Xbox viole-t-elle le droit international humanitaire? : lignesdedefense.blogs.ouest-france.fr/archive/2011/12/07/ma-xbox-viole-telle-le-droit-international-humanitaire.html
=> Amazon reboot son cloud. 09/12/2011. «Certains utilisateurs d'Amazon Web Services sont préoccupés par le reboot des serveurs du fournisseur
de services. Mais selon les experts, il ne s'agit que d'un reboot de routine (...).»
Source : www.lemondeinformatique.fr/actualites/lire-amazon-reboot-son-cloud-46991.html
Billets en relation :
07/12/2011. AWS Rebooting 100s or 1000s of EC2 Instances for Security Update : cloudscaling.com/blog/cloud-computing/aws-rebooting-100s-or1000s-of-ec2-instances-for-security-update
=> Le site officiel des plug-ins jQuery vidé par accident. 09/12/2011. «Le site officiel des plug-ins jQuery vidé par accident, la dernière sauvegarde
remonte à l'année passée, repartir à zéro sur GitHub (...).»
Source : www.developpez.com/actu/39869/Le-site-officiel-des-plug-ins-jQuery-vide-par-accident-la-derniere-sauvegarde-remonte-a-l-anneepassee-repartir-a-zero-sur-GitHub/
Billets en relation :
08/12/2011. What Is Happening To The jQuery Plugins Site? : blog.jquery.com/2011/12/08/what-is-happening-to-the-jquery-plugins-site/
Outils/Services/Sites à découvrir ou à redécouvrir
=> Introduction to Bluetooth RFCOMM Reverse Engineering . 04/12/2011. «Reverse engineering a Bluetooth device is rather straightforward, but
quite a few good neighbors don't know where to begin. This article demonstrates exactly how an Android client was reverse engineered in order to
produce open source clients in Python and QT Mobility (...).»
Source : travisgoodspeed.blogspot.com/2011/12/introduction-to-bluetooth-rfcomm.html
Billets en relation :
04/12/2011. Source : twitter.com/#!/yann_faure/statuses/145553905248518144
=> Le saviez-vous ? La question : Comment casser une empreinte MD5 lorsque le sel contient un caractère non affichable ?. 04/12/2011. «La
newsletter HSC vous informe par messagerie une fois pas mois par un message en texte ascii des informations importantes de notre activité :
Prochaines interventions publiques et séminaires ; Calendrier de nos formations à Paris et Toulouse ; Nouveautés sur le site web d'HSC ; Evènements
et focus sur nos prestations ; Points et comptes-rendus d'actualité. La newsletter HSC est accessible à tous. Elle est gratuite et en français. (...).» Le
'saviez-vous' de la Newsletter mensuelle D'HSC.
Source : www.hsc-news.com/
=> QEMU 1.0. 04/12/2011. «QEMU a enfin atteint le stade symbolique de la version 1.0 après huit ans de bons et loyaux développements !
Originellement développé par Fabrice Bellard, également à l'origine entre autres de FFMPEG et jslinux, c'est Anthony Liguori d'IBM qui a annoncé
QEMU 1.0. (...).»
Source : linuxfr.org/news/qemu-10-est-enfin-sorti
Billets en relation :
07/12/2011. Sortie (discrète) de Qemu en version 1.0 : philippe.scoffoni.net/qemu-version-1-0/
=> IPv6 Certifications. 04/12/2011. «Welcome to the Hurricane Electric IPv6 Certification Project. This tool will allow you to certify your ability to
configure IPv6 and to validate your IPv6 servers configuration (...).»
Source : ipv6.he.net/certification/
Billets en relation :
04/12/2011. Source : twitter.com/#!/fo0_/statuses/143426678977343488
04/12/2011. Comment chu trop un sage : imil.net/wp/2011/12/04/comment-chu-trop-un-sage/
=> The 45 Most Powerful Images Of 2011 . 04/12/2011. «What a year! Here's to 2012 being a more quiet and less destructive year. (...).» Images
de l'année. Ci-dessous, une trilogie de InFocus.
Source : www.buzzfeed.com/mjs538/the-most-powerful-photos-of-2011
Billets en relation :
06/12/2011. 2011: The Year in Photos, Part 1 of 3 : www.theatlantic.com/infocus/2011/12/2011-the-year-in-photos-part-1-of-3/100203/
07/12/2011. 2011: The Year in Photos, Part 2 of 3 : www.theatlantic.com/infocus/2011/12/2011-the-year-in-photos-part-2-of-3/100204/
08/12/2011. 2011: The Year in Photos, Part 3 of 3 : www.theatlantic.com/infocus/2011/12/2011-the-year-in-photos-part-3-of-3/100205/
=> Cain & Abel v4.9.43 Released. 05/12/2011. «Cain & Abel is a password recovery tool for Microsoft operating systems.It allows easy recovery of
various kind of passwords by sniffing the network, cracking encrypted passwords using dictionary and brute force attacks, decoding scrambled
passwords, revealing password boxes, uncovering cached passwords and analyzing routing protocols (...).»
Source : thehackernews.com/2011/12/cain-abel-v4943-released.html
=> Pjjoint : optimisation/désinfection en autonome. 05/12/2011. «Un billet pour présenter une nouvelle évolution du service Pjjoint. Le service
permet maintenant de générer une procédure de désinfection et optimisation (...).»
Source : www.malekal.com/2011/12/05/pjjoint-optimisationdesinfection-en-autonome/
=> Showing some love to math lovers. 05/12/2011. «Today, I’m hoping to share that magical feeling with students around the world, with the
introduction of graphing functionality on Google (...).»
Source : insidesearch.blogspot.com/2011/12/showing-some-love-to-math-lovers.html
Billets en relation :
05/12/2011. Google's Graphing Calculator : googlesystem.blogspot.com/2011/12/googles-graphing-calculator.html
07/12/2011. Source : twitter.com/#!/ymvunjq/statuses/144335613519347712
=> Network Security Tools. 05/12/2011. «This concise, high-end guide shows experienced administrators how to customize and extend popular
open source security tools such as Nikto, Ettercap, and Nessus. It also addresses port scanners, packet injectors, network sniffers, and web
assessment tools. Network Security Tools is the one resource you want at your side when locking down your network (...).»
Source : commons.oreilly.com/wiki/index.php/Network_Security_Tools
Billets en relation :
05/12/2011. Source : twitter.com/#!/sm0k_/statuses/143728950387023872
=> Anonymous : du Lulz à l’Action Collective. 05/12/2011. «Un essai de Biella Coleman (...) Traduit de l’anglais par @elodiechatelais, aka Trillian.
(...) Pris dans son ensemble, le concept d’Anonymous désigne une réalité vaste et complexe ; ce nom prend actuellement tout son sens dans un
monde dans lequel son rôle est de coordonner une série d’initiatives décousues, lesquelles vont du trolling aux revendications politiques (...).» Les
Anonymous suscitent toujours autant d'intérêt.
Source : anontranslator.eu/2011/12/05/biella-coleman-anonymous-traduction/
Billets en relation :
01/12/2011. The Hacktivists: Web Vigilantes Net Attention, Outrage and Access to Your Data :
www.abajournal.com/magazine/article/the_hacktivists_web_vigilantes_net_attention_outrage_and_access/
07/12/2011. Anonymous' Legal Legacy : blog.imperva.com/2011/12/anonymous-legal-footprint.html
07/12/2011. Anonymous – Pirates ou altermondialistes numériques ? Peuvent-ils changer le monde ? : www.fypeditions.com/anonymous-piratesou-altermondialistes-numeriques-peuvent-ils-changer-le-monde/
10/12/2011. Anonymous' LulzXmas - It was an epic year, isn't it? : anonops.blogspot.com/2011/12/video-anonymous-lulzxmas-it-was-epic.html
=> Rapports différents de Google Analytics et revenus Adsense, statistiques décalées. 05/12/2011. «Entrons dans les méandres de Google, et les
secrets du décalage entre Google Analytics et Adsense. Pourquoi, diable, existe-il une si grande différence dans les rapports de statistiques livrés par
les revenus Adsense et par Google Analytic ? (...).»
Source : lashon.fr/outils-internet/rapports-differents-google-analytics-revenus-adsense-statistiques/
=> Prêt à jeter – Obsolescence Programmée. 05/12/2011. «L’obsolescence est le fait pour un produit d’être dépassé, et donc de perdre une partie
de sa valeur en raison de la seule évolution technique (ou de la mode, mais on utilise alors plutôt le mot « démodé »), même s’il est en parfait état
de fonctionnement. Ainsi, la règle à calcul a été supplantée par la calculatrice électronique en très peu de temps parce qu’elle n’était compétitive
techniquement ni en vitesse, ni en précision, même à égalité de coût. (...).» L'occasion de rédécouvrir un reportage très intéressant.
Source : www.webastuces.net/culture-numerique/pret-a-jeter-obsolescence-programmee/
=> Converticious. 05/12/2011. «Converticious est un site qui permet de convertir différentes unités de mesure (...).»
Source : converticious.com/fr.php
Billets en relation :
05/12/2011. Source : geekastuces.blogspot.com/2011/09/converticious-convertisseur-mesure-web.html
=> Pourquoi j'ai refusé un poste des services de renseignements britanniques. 05/12/2011. «Le Government Communications Headquarters
(GCHQ), le service de renseignements électronique du gouvernement britannique, a lancé il y a quelques temps un challenge cryptographique (...).»
Retour sur une actu.
Source : www.sicw-news.com/2011/12/pourquoi-jai-refuse-un-poste-des.html
Billets en relation :
01/12/2011. GCHQ Challenge Part 1 : binholic.blogspot.com/2011/12/gchq-challenge-part-1.html
03/12/2011. GCHQ Challenge Part 3 : binholic.blogspot.com/2011/12/gchq-challenge-part-3.html
03/12/2011. GCHQ Challenge Part 2 : binholic.blogspot.com/2011/12/gchq-challenge-part-2.html
04/12/2011. How to solve the GCHQ challenge : gchqchallenge.blogspot.com/2011/12/gchq-stage-1-commented-assembly-code-dr.html
=> Malware Analysis Tutorial 6: Analyzing Self-Extraction and Decoding Functions . 06/12/2011. «In this tutorial, we discuss several interesting
techniques to analyze decoding/self-extraction functions, which are frequently used by malware to avoid static analysis. The basic approach we use
here is to execute the malware step by step, and annotating the code (...).»
Source : fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-6-analyzing.html
Billets en relation :
25/08/2011. Malware Analysis Tutorial 1 - VM Based Analysis Platform : fumalwareanalysis.blogspot.com/2011/08/malware-analysis-tutorialreverse.html
31/08/2011. Malware Analysis Tutorial 2 - Ring3 Debugging : fumalwareanalysis.blogspot.com/2011/08/malware-analysis-tutorialreverse_31.html
11/09/2011. Malware Analysis 3: int2d anti-debugging (Part I) : fumalwareanalysis.blogspot.com/2011/09/malware-analysis-3-int2d-antidebugging.html
13/10/2011. Malware Analysis Tutorial 4: Int2dh Anti-Debugging (Part II) : fumalwareanalysis.blogspot.com/2011/10/malware-analysis-tutorial-4int2dh-anti.html
21/10/2011. Malware Analysis Tutorial 5: Int2d Anti-Debugging Trick (Part III) : fumalwareanalysis.blogspot.com/2011/10/malware-analysistutorial-5-int2d-anti.html
07/12/2011. Source : twitter.com/#!/WawaSeb/statuses/144429640612712448
=> MS11-080 – A Voyage into Ring Zero. 06/12/2011. «Every patch Tuesday, we, like many in the security industry, love to analyze the released
patches and see if any of them can lead to the development of a working exploit. Recently, the MS11-080 advisory caught our attention as it
afforded us the opportunity to play in the kernel and try to get a working privilege escalation exploit out of it (...).»
Source : www.offensive-security.com/vulndev/ms11-080-voyage-into-ring-zero/
Billets en relation :
06/12/2011. Source : twitter.com/#!/WawaSeb/statuses/144102745174052866
=> Les 10 points clés du marketing prédictif . 06/12/2011. «La réussite d’un projet de marketing prédictif passe par un processus rigoureux. Voici
les 10 étapes à suivre pour assurer l’efficacité et la réussite de votre projet (...).» Le genre de chose qui m'agace, où tous sont clients. Mais c'est
utile pour comprendre comment ça marche.
Source : www.decideo.fr/Les-10-points-cles-du-marketing-predictif_a4731.html
Billets en relation :
04/12/2011. Mythes et réalités du social commerce : www.mediassociaux.fr/2011/12/04/mythes-et-realites-du-social-commerce/
=> Utiliser un ordinateur grâce à la voix. 06/12/2011. «Le laboratoire SpeechLab de l'Université technique de Liberec [1] a mis au point un
programme inédit, " MyVoice ", capable de commander un ordinateur grâce au son de la voix de l'utilisateur. Cette technique, déjà utilisée dans les
domaines de la médecine ou de la justice ainsi que dans les médias, convient particulièrement aux personnes à mobilité réduite (...).»
Source : www.bulletins-electroniques.com/actualites/68452.htm
=> TYPO3 Security Guide. 06/12/2011. «The TYPO3 community is very pleased to release a brand new Security Guide, targeted at administrators,
integrators and editors. This Guide not only covers technical aspects of protecting a TYPO3 installation, but also general strategies and a peek into
the workings of the Security Team. It also offers guidelines on how to handle a compromised web site (...).»
Source : news.typo3.org/news/article/new-typo3-security-guide/
Billets en relation :
06/12/2011. Security Guide : typo3.org/documentation/document-library/extension-manuals/doc_guide_security/current/
07/12/2011. Source : www.crazyws.fr/securite/typo3-publie-un-guide-de-securite-pour-votre-site-web.html
=> 2 moteurs de recherche libres et décentralisés Seeks et Yacy 2/2. 06/12/2011. «Après vous avoir présenté Yacy, c’est au tour d’une autre
solution dénommée Seeks. L’approche proposée est différente. Seeks s’apparente davantage à un meta-moteur doté de fonction d’apprentissage de
vos préférences de navigation et d’un fonctionnement en pair à pair (...).» 2e partie d'un billet, la première était évoquée la semaine dernière.
Source : philippe.scoffoni.net/2-moteur-recherches-decentralises-libres-seeks-yacy-2/
=> Les références visuelles à la Tapisserie de Bayeux dans la culture populaire. 06/12/2011. «Il y a un siècle exactement, la commémoration du
millénaire de la Normandie a donné lieu à d’importantes fêtes officielles, notamment à Rouen durant le mois de juin 1911. Plusieurs affiches et
cartes postales représentant de redoutables drakkars remplis de farouches Vikings furent alors éditées (...).»
Source : culturevisuelle.org/dejavu/1068
=> La cyber-veille pour les nuls. 06/12/2011. «Comment organiser sa veille SSI ? Je vous propose de vous décrire en quelques points ma
méthodologie de veille quotidienne (...).»
Source : www.cyber-securite.fr/2011/12/06/la-cyber-veille-pour-les-nuls/
=> PDF X-RAY Lite Created for REMnux Version 3 . 06/12/2011. «A few weeks ago Lenny Zeltser announced that REMnux version 3 was in the
works and that he was taking suggestions for tools to be included (...).»
Source : blog.9bplus.com/pdf-x-ray-lite-created-for-remnux-version-3
Billets en relation :
16/11/2011. Public version of PDF X-RAY : github.com/9b/pdfxray_public
10/12/2011. Pdfxray_lite - Lite version of PDF X-RAY that uses no backend : github.com/9b/pdfxray_lite
11/12/2011. PDF X-RAY Online : www.pdfxray.com/
=> Manipulating Windows File Protection and Indicators of Compromise. 06/12/2011. «In my previous blog post I wrote about how when
searching for malicious processes, it helps to know about Windows File Protection and how it works. Harlan Carvey commented about how he didn't
see the connection between my mentioning WFP and hunting for malware. So, in this blog post, I thought I would clarify, as well as discuss how
WFP can be subverted and what indicators of compromise that would leave behind (...).»
Source : blog.spiderlabs.com/2011/12/manipulating-windows-file-protection-and-indicators-of-compromise.html
=> V8 as an Alternative to SpiderMonkey for JavaScript Deobfuscation. 07/12/2011. «A popular approach to obfuscating malicious browser
scripts involves using JavaScript itself to decode the original script when the browser processes the malicious web page. Malware analysts can often
bypass such defensive measures by running the script in a standalone JavaScript engine to observe its execution or examine its output. Mozilla's
SpiderMonkey has been a common choice for this task. Google's V8 engine is a powerful, though lesser-known alternative for accomplishing this
(...).»
Source : isc.sans.edu/diary.html?storyid=12157
Billets en relation :
07/12/2011. Source : twitter.com/#!/CertSG/statuses/144338672471384064
07/12/2011. SpiderMonkey : developer.mozilla.org/en/SpiderMonkey
10/12/2011. V8 JavaScript Engine : code.google.com/p/v8/
=> Athcon 2012 Reversing Challenge. 07/12/2011. «The Reverse Engineering challenge is now available. The rules are included in the associated zip
file. All submissions should be sent to [email protected] and the deadline is 31/12/2011 (...).»
Source : www.athcon.org/
Billets en relation :
07/12/2011. Source : twitter.com/#!/Xylit0l/statuses/144356090308595712
=> Publication du prix de thèse 2010 de la CNIL. 07/12/2011. «La CNIL a décerné son prix de thèse 2010 à Nicolas LECHOPIER pour sa thèse
intitulée "Éthique dans la recherche et démarcation. La scientificité de l'épidémiologie à l'épreuve des normes de confidentialité". Grâce au montant
de 7000 euros attribué pour la publication de la thèse, les éditions MICHALON viennent de faire paraître un livre intitulé "Les valeurs de la
recherche. Enquête sur la protection des données personnelles en épidémiologie" (...).»
Source : www.cnil.fr/nc/la-cnil/actu-cnil/article/article/publication-du-prix-de-these-2010-de-la-cnil/
=> Les chats ne sont pas les rois de l’Internet. 07/12/2011. «Libération a consacré lundi 5 décembre 2 pages au phénomène des vidéos de chats sur
Internet. L’article explique que «les cyberchats étendent peu à peu leur contrôle sur le réseau, sinon sur le monde». Les chats, annonce l’appel de
Une, sont «les stars incontestées de YouTube en nombre de vues». (...).»
Source : culturevisuelle.org/lesinternets/archives/1583
=> Une sonde de mesure Internet Atlas à l'Université de Yaoundé au Cameroun. 07/12/2011. «Je viens d'enregistrer la sonde Atlas n° 2012. Elle
est située à Yaoundé, au Cameroun. C'est quoi, une sonde Atlas ? (...).»
Source : www.bortzmeyer.org/atlas-yaounde.html
=> FAI alternatifs : Internet sans passer par Orange, Free ou SFR, ça existe !. 07/12/2011. «Si vous devez ouvrir une ligne internet, il est très
probable que vous fassiez comme la quasi-totalité des Français et que vous optiez pour un des principaux fournisseurs d'accès à Internet (FAI) du
marché (Free, Orange, SFR...). Pourtant, des solutions alternatives existent. En France, ils sont environ un millier à avoir fait le choix des FAI
associatifs. On en compte une vingtaine en France : de toutes petites structures dont certaines revendiquent moins d'une dizaine de clients. Pardon,
d'adhérents : la logique des « gros opérateurs » est bien loin (...).»
Source : www.rue89.com/rue89-eco/2011/12/07/fai-alternatifs-internet-sans-passer-par-orange-free-ou-sfr-ca-existe-227287
=> L’industrie du Copyright - Un siècle de mensonge. 08/12/2011. «Depuis plus d’un siècle les chiens du copyright aboient, la caravane qui
transporte la création passe… Piano mécanique, gramophone, radio, film parlant, télévision, photocopieuse, cassette audio, mp3, internet… à
chaque fois qu’est apparu une nouvelle technologie, elle a drainé inévitablement avec elle sa cohorte de réactionnaires hostiles. C’est alors toujours
la même rengaine : on brandit la menace de la mort du message alors qu’il ne s’agit que de la mort des messagers qui profitaient du système
précédent et qu’il y aura toujours des auteurs de messages (...).»
Source : www.framablog.org/index.php/post/2011/12/08/industrie-copyright-mensonge
=> Newsring, point d’interrogation inclus. 08/12/2011. ««Au début, lorsque tu viens d’avoir un bébé, tu le regardes, et tu te dis qu’il n’est pas
encore fini», me dit Philippe Couve, rédacteur en chef d’un nouvel entrant sur le Web. Le bébé dont il est ici question, c’est Newsring, né ce mardi 6
décembre. Un site qui, affiche son slogan, «fait avancer le débat». Car ici, point d’actualité au sens traditionnel du terme ni scoop, mais des appels à
la discussion (...).»
Source : blog.slate.fr/labo-journalisme-sciences-po/2011/12/08/newsring-point-dinterrogation-inclus/
Billets en relation :
06/12/2011. Newsring, l'info markétée : mry.blogs.com/les_instants_emery/2011/12/newsring-beaucoup-de-questions.html
06/12/2011. Newsring.fr : www.newsring.fr/
=> Cyberstratégie : plan de recherche. 08/12/2011. «Ce billet vise à dressser un cadre ordonné de recherche de la cyberstratégie. Il s'appuie sur les
échanges tenus lors du colloque organisé le 29 novembre par Alliance géostratégique et le Centre de Recherche des Écoles de Coëtquidan (...).»
Source : www.egeablog.net/dotclear/index.php?post/2011/12/06/Cyberstrat%C3%A9gie-%3A-plan-de-recherche
Billets en relation :
05/12/2011. Cyberstratégie et colloque à l’Ecole militaire (Paris) : chauvancy.blog.lemonde.fr/2011/12/05/cyberstrategie-et-colloque-al%E2%80%99ecole-militaire-paris/
09/12/2011. Les règles d'engagement au défi des réseaux informatiques : electrosphere.blogspot.com/2011/12/les-regles-dengagement-au-defides.html
09/12/2011. Cyberstratégie, ce qui n'a pas été dit le 29/11 : lignestrategiques.blogspot.com/2011/12/cyberstrategie-ce-qui-na-pas-ete-dit-le.html
11/12/2011. Les écoles de cyberstratégie : lignestrategiques.blogspot.com/2011/12/les-ecoles-de-cyberstrategie.html
=> Lancement d’une communauté opensource pour l’investigation numérique. 08/12/2011. «Cet après-midi, 8 décembre, nous réunissions à Paris
les premiers partenaires qui ont accepté de nous soutenir pour la création et l’animation d’une communauté francophone autour des outils
opensource pour l’investigation numérique, dans le cadre du centre d’excellence français contre la cybercriminalité (...).»
Source : blog.crimenumerique.fr/2011/12/08/lancement-dune-communaute-opensource-pour-linvestigation-numerique/
Billets en relation :
09/12/2011. Naissance d'une communauté Open Source contre la cybercriminalité : www.journaldunet.com/solutions/securite/lutte-contre-lacybercriminalite-1211.shtml
=> Xxxswf.py. 08/12/2011. «Xxxswf.py is a Python script for carving, scanning, compressing, decompressing and analyzing Flash SWF files. The
script can be used on an individual SWF, single SWF or multiple SWFs embedded in a file stream or all files in a directory. The tool could be useful for
system admistrators, incident response, exploit analyst, malware analyst or web developers (...).»
Source : hooked-on-mnemonics.blogspot.com/2011/12/xxxswfpy.html
=> How to package a Python app and the Python interpreter in a single EXE. 08/12/2011. «This article describes solutions to create a single
executable file containing a Python application/script and the Python interpreter DLL with all necessary libraries. The executable file can then be
launched on any system even if Python is not installed (...).» Page a (re)découvrir à l'occasion d'une mise à jour.
Source : www.decalage.info/fr/python/py2exe
=> Basic Internet Security . 09/12/2011. «How to protect yourself, your sources or your friends? What are safe routes to take? How do you secure
after your personal data? This manual aims to address these issues to help you choose your own 'level' of safety. (...).»
Source : en.flossmanuals.net/basic-internet-security/
Billets en relation :
09/12/2011. Source : twitter.com/#!/fo0_/statuses/145101174624878592
=> Free IDA Pro Binary Auditing Training Material. 09/12/2011. «The Training Package for Binary Auditing was created by Dr. Thorsten Schneider,
based on the work of various authors (...).»
Source : www.binary-auditing.com/
=> Reporters citoyens. 09/12/2011. «LaTéléLibre, webtélé citoyenne et laboratoire de télévision créée par John Paul Lepers, et l’Ecole des métiers
de l’information, acteur majeur de la formation professionnelle aux métiers de la presse, ont lancé ensemble l’opération « Reporter citoyen » (...) «
Reporter citoyen », c’est un projet destiné aux jeunes des quartiers de trois villes d’Île-de-France : Boulogne-Billancourt, Stains et Créteil. Une
opération en trois volets : une formation gratuite aux métiers du reportage multimédia ; la création de sites multimédia de quartier ; la réalisation
de films documentaires participatifs. Une expérience de trois ans (2010-2012) pour celles et ceux qui sont passionnés par le web et veulent inventer
un nouveau regard journalistique sur les quartiers (...).»
Source : reportercitoyen.fr/
Billets en relation :
02/12/2011. Je suis un reporter-citoyen : www.franceinter.fr/dossier-je-suis-un-reporter-citoyen
06/12/2011. Teaser : latelelibre.fr/reportages/teaser-je-suis-un-reporter-citoyen/
07/12/2011. [webdoc] Je suis un Reporter-citoyen : latelelibre.fr/reportages/web-doc-je-suis-un-reporter-citoyen/
=> Un égo très créatif. 09/12/2011. «Raphaël Meltz a, entre autres, fondé Le Tigre, "curieux magazine curieux". Rencontre avec celui qui refuse
d'être catalogué et juge avec sévérité le paysage médiatique contemporain (...).» J'insère régulièrement des liens issue du site de 'Le Tigre' dans les
Brèves. L'occasion ici de redécouvrir cette publication et ce site au travers de cette interview.
Source : owni.fr/2011/12/09/raphael-meltz-le-tigre/
Billets en relation :
09/12/2011. Le Tigre : www.le-tigre.net/
=> OpenDNS sécurise le Net avec DNSCrypt. 09/12/2011. «Avec le module DNSCrypt, le service OpenDNS se protège contre la plupart des menaces.
Son niveau de sécurité s’en trouve ainsi accru (...).»
Source : www.silicon.fr/opendns-securise-le-net-avec-dnscrypt-67327.html
Billets en relation :
06/12/2011. Introducing DNSCrypt (Preview Release) : www.opendns.com/technology/dnscrypt/
06/12/2011. OpenDNS vient d’annoncer la disponibilité de #DNScrypt : seenthis.net/messages/45150
06/12/2011. DNSCrypt – Critical, fundamental, and about time : blog.opendns.com/2011/12/06/dnscrypt-%E2%80%93-critical-fundamental-andabout-time/
08/12/2011. Secure DNS? Encrypt the last mile : blog.eset.com/2011/12/08/secure-dns-encrypt-the-last-mile
08/12/2011. DNSCrypt : www.developpez.com/actu/39810/DNSCrypt-chiffre-l-integralite-du-trafic-DNS-parent-pauvre-de-la-securite-sur-Internetun-outil-open-source-signe-OpenDNS/
=> Windows Defender Offline Beta. 09/12/2011. «Windows Defender Offline Beta can help remove such hard to find malicious and potentially
unwanted programs using definitions that recognize threats (...).»
Source : windows.microsoft.com/en-US/windows/what-is-windows-defender-offline
Billets en relation :
09/12/2011. Microsoft Unveils New Windows Defender Offline Tool : threatpost.com/en_us/blogs/microsoft-unveils-new-windows-defenderoffline-tool-120911
09/12/2011. Windows Defender Offline : www.pcinpact.com/news/67558-windows-defender-offline-beta-scan-antivirus-hors-ligne.htm
=> Internet Explorer lance le JT du Web avec Omar et Fred. 09/12/2011. «Internet Explorer s’associe au duo comique Omar et Fred pour présenter
un tout nouveau JT : le « World Wide Wb », sous un format de 12 épisodes de 4 minutes chacun. Ils seront diffusés sur MSN Divertissements, au
rythme de 12 épisodes mis en ligne tous les 10 jours, au sein d’un site dédié (...).»
Source : www.itrmanager.com/articles/126392/internet-explorer-lance-jt-web-omar-fred.html
Billets en relation :
09/12/2011. Leworldwideweb.fr : www.leworldwideweb.fr/#episodes
10/12/2011. Le World Wide Web n’a pas d’humour (et la toile se moque) : neosting.net/actualite/le-world-wide-web-na-pas-dhumour-et-la-toilese-moque.html
=> 3 logiciels pour installer WordPress en local. 09/12/2011. «Il est toujours utile d'avoir une installation de wordpress en local pour effectuer des
tests, changements de thème etc. avant de propager les modifications sur votre site (...).»
Source : nicolasforcet.com/2011/12/09/installer-wordpress-local-logiciel/
=> Debuggers Anti-Attaching Techniques - Part 1. 10/12/2011. «It's been a while since i played with packing/unpacking tricks. So, i am going to
choose some fancy tricks and try to explain them in detail. The story begins when i was trying to analyze a security issue in an infamous application.
I tried to attach ollydbg to the running process but the process immediately crashed. I quickly googled "anti-attach tricks" and found many useful
links (...).»
Source : waleedassar.blogspot.com/2011/12/debuggers-anti-attaching-techniques.html
Billets en relation :
11/12/2011. Source : twitter.com/#!/WawaSeb/statuses/145592247486922753
=> La revue de web de la semaine (10 décembre). 10/12/2011. «C'est le week-end, c'est le moment de la traditionnelle revue de web. Avec une
actualité très chargée, LeWeb, Google France et tout le reste oblige, 39 liens au menu pour vous régaler (...).» Diverses revues (brèves, en vrac) du
web intéressantes à parcourir, hebdomadaires ou quotidiennes.
Source : www.erwanngaucher.com/10122011La-revue-de-web-de-la-semaine-10-decembre,1.media?a=764
Billets en relation :
05/12/2011. Veille - Prévisions à la Nostradamus : pseudonyme.over-blog.net/article-veille---previsions-a-la-nostradamus-91352825.html
05/12/2011. EG-Actu – 2011, Semaine 49 : www.emmanuelgeorjon.com/eg-actu-2011-semaine-49-4292/
05/12/2011. InternetActu - A lire ailleurs du 28/11/2011 au 05/12/2011 : www.internetactu.net/2011/12/05/a-lire-ailleurs-du-28112011-au05122011/
05/12/2011. Sebsauvage - En vrac 46 : sebsauvage.net/rhaa/index.php?2011/12/05/12/23/27-en-vrac-46
05/12/2011. Paralipomènes - veille juridique - revue de tweets : paralipomenes.net/wordpress/archives/category/revue-de-tweets
06/12/2011. Cert XMCO - Avis d'expert : semaine du 28 Novembre au 4 Décembre 2011 : cert.xmco.fr/blog/index.php?post/2011/12/06/Avis-dexpert-%3A-semaine-du-28-Novembre-au-4-D%C3%A9cembre-2011
10/12/2011. StandBlog - En vrac : standblog.org/blog/category/En-vrac
10/12/2011. Lolobobo Série quotidienne - hier j'ai lu dans la blogo : lolobobo.fr/index.php?category/Hier-j-ai-lu
11/12/2011. Marc Blanchard - Les informations importantes à consulter : marc-blanchard.com/blog/index.php/Les-informations-importantesconsulter-all-languages
=> Le making of d'Arduino ou la fabuleuse histoire d'un circuit imprimé. 10/12/2011. «L’histoire retiendra que c’est dans un bar d’une petite ville
du nord de l’Italie qu’est né le projet Arduino qui, de manière totalement inattendue, est en train de révolutionner le domaine de l’électronique à
l’échelle mondiale, puisque pour la première fois tout le monde peut vraiment s’y essayer et découvrir qu’il aime ça ! L’histoire retiendra également
que rien de tout ceci n’aurait été possible sans le choix initial des licences libres qui a conditionné non seulement son bas prix et sa massive diffusion
mais également son approche et son état d’esprit. Acteur et non consommateur, on retrouve ici le goût de comprendre, créer et faire des choses
ensemble. Concepts simple et plein de bon sens mais que notre époqu’Apple a fortement tendance à oublier (...).» Et un blog en français (Skyduino)
qui relate toutes ses bidouilles et expériences en la matière.
Source : www.framablog.org/index.php/post/2011/12/10/arduino-histoire
Billets en relation :
08/12/2011. Un panier higth tech pour chat qui tweet grâce à Arduino : philippe.scoffoni.net/panier-higth-tech-tweet-chat-arduino/
10/12/2011. [Test] Arduino BlackWidow et Shield WiShield de Async Labs : skyduino.wordpress.com/2011/12/10/test-arduino-blackwidow-etshield-wishield-de-async-labs/
=> Math.stackexchange.com. 10/12/2011. «This is a free, community driven Q&A for people studying math at any level and professionals in related
fields. It is a part of the Stack Exchange network of Q&A websites, and it was created through the open democratic process defined at Stack
Exchange Area 51. (...).»
Source : math.stackexchange.com/
Billets en relation :
10/12/2011. Source : seenthis.net/messages/45724
=> Surveillances . 10/12/2011. «Ce projet, que nous avons sobrement intitulé « surveillances », est une sorte d’observatoire des technologies de
surveillance de masse opéré par des sociétés sur lesquelles nous enquêtons depuis bientôt une année et dont nous vous faisons part sur le site
Reflets.info. Nous compilerons ici beaucoup de documents en rapport avec toutes les formes de surveillances de masse des populations (...).»
Source : secure.reflets.info/?page_id=12
Billets en relation :
10/12/2011. Surveillances : reflets.info/surveillances/
=> WebOS passe en open source. 10/12/2011. «De son vivant, WebOS n'a jamais rencontré le succès escompté par HP et il aura finalement fallu
attendre que son constructeur signe son arrêt de mort pour qu'il revienne sur le devant de la scène (...).»
Source : www.fredzone.org/webos-passe-en-open-source-903
Billets en relation :
09/12/2011. Open Source : developer.palm.com/blog/2011/12/open-source/
09/12/2011. In An Internal HP Email, Meg Whitman Assures webOS’ Best Days Are Still Ahead : techcrunch.com/2011/12/09/meg-whitman-hpwebos-memo/
09/12/2011. HP: webOS to live on through open source, hardware lineup still dead (for now) : www.engadget.com/2011/12/09/hp-webos-to-liveon-through-open-source-hardware-lineup-still/
=> Un logiciel de mixage pour DJ gratuit et Open Source. 10/12/2011. «Vous avez toujours voulu devenir DJ, le gars qui anime les soirées, fait
danser les foules, et surtout celui qui décide de la musique à passer pour faire bouger la vibe (oui moi aussi je peux inclure dans mes phrases des
mots que je ne comprends même pas) ? Mais le matos coûte cher, et vous n’avez que votre petit ordinateur portable qui joue des MP3 pour faire
trembler les dancefloors… Tout n’est pas perdu (...).»
Source : www.nikopik.com/2011/12/un-logiciel-de-mixage-pour-dj-gratuit-et-open-source.html
=> Microsoft Assessment And Planning Toolkit (MAP) 6.5 sort en version finale. 10/12/2011. «L’équipe des accélérateurs de solution de Microsoft
vient de mettre en ligne la version finale de Microsoft Assessment And Planning (MAP) 6.5. MAP permet d’opérer un inventaire complet des
serveurs et des stations de travail déployés sur votre réseau. Il effectue un inventaire matériel et logiciel. Il opère aussi des analyses de
performances et de fiabilité (...).»
Source : danstoncloud.com/blogs/js/archive/2011/12/10/microsoft-assessment-and-planning-toolkit-map-6-5-sort-en-version-finale.aspx
Billets en relation :
09/12/2011. Microsoft Assessment and Planning Toolkit : www.microsoft.com/download/en/details.aspx?id=7826
=> Localiser mon Windows Phone. 10/12/2011. «Vous avez perdu votre téléphone ? Retrouvez le sans plus tarder grâce à la fonction de
localisation du téléphone inclue dans votre Windows Phone (...).»
Source : protuts.net/localiser-mon-windows-phone-7/
=> USBLogView v1.00 . 10/12/2011. «USBLogView is a small utility that runs in the background and records the details of any USB device that is
plugged or unplugged into your system. For every log line created by USBLogView, the following information is displayed: Event Type (Plug/Unplug),
Event Time, Device Name, Description, Device Type, Drive Letter (For storage devices), Serial Number (Only for some types of devices), Vendor ID,
Product ID, Vendor Name, Product Name, and more... (...).»
Source : www.nirsoft.net/utils/usb_log_view.html
Billets en relation :
10/12/2011. New USB information utility : blog.nirsoft.net/2011/12/10/new-usb-information-utility/
=> ProgVal. 10/12/2011. «Google a récemment fait parler de lui, et pas en bien ; ce qui arrive de plus en plus souvent, d’ailleurs. Ici, c’est à cause de
l’API de #GoogleTrad, qui devient payante. C’est une bien triste nouvelle, car beaucoup se basaient dessus (...) En prévision de la fermeture de l’API
gratuite, j’ai implémenté cet été un petit plugin qui se base sur les liens inter-langue de Wikipedia pour faire ses traductions (...).»
Source : seenthis.net/messages/45753
=> Social Engineering Toolkit (Partie II: le site web malveillant). 10/12/2011. «Dans notre série "découverte de SET” (Social Engineering Toolkit)
(...).»
Source : prox-ia.blogspot.com/2011/12/social-engineering-toolkit-partie-ii-le.html
Billets en relation :
02/12/2011. Social Engineering Toolkit (Partie I: la récolte des mots de passe) : prox-ia.blogspot.com/2011/12/social-engineering-toolkit-partie-ila.html
=> Jeux sérieux gratuits. 11/12/2011. «Voici la suite de notre répertoire de plus de 150 jeux sérieux gratuits sur tous les sujets. Pour vous éviter de
parcourir une très longue liste, nous vous proposons de cliquer ci-dessous sur les sujets qui vous intéressent. Cela vous conduira directement au
coeur de la catégorie voulue (...).»
Source : cursus.edu/institutions-formations-ressources/formation/17843/jeux-serieux-gratuits-2/
Billets en relation :
11/12/2011. Jeux sérieux gratuits : cursus.edu/institutions-formations-ressources/formation/16184/jeux-serieux-gratuits/
=> Pokas x86 Emulator. 11/12/2011. «Pokas x86 Emulator is an Application-Only emulator created for generic unpacking and testing the antivirus
detection algorithms. it emulates the PE Executable Files 32-bits versions and monitor all memory writes and include many features. AmrThabet
(...).»
Source : sourceforge.net/projects/x86emu/
Billets en relation :
11/12/2011. PokasDbg GUI interface for Pokas emulator : sourceforge.net/projects/pokasdbg/
11/12/2011. Source : twitter.com/#!/Ivanlef0u/statuses/145684824982683648
=> BeEF 4.2.12. 11/12/2011. «The Browser Exploitation Framework (BeEF) is a powerful professional security tool. BeEF is pioneering techniques
that provide the experienced penetration tester with practical client side attack vectors. Unlike other security frameworks, BeEF focuses on
leveraging browser vulnerabilities to assess the security posture of a target. This project is developed solely for lawful research and penetration
testing (...).»
Source : code.google.com/p/beef/
Mises À Jour importante
A venir.
=> Fin du support de Windows XP et d'Office 2003 annoncée pour 2014 . 05/12/2011. «Depuis 2002, les produits Microsoft professionnels (pour
les entreprises et les développeurs) bénéficient d'un minimum de 10 années de support. Ce support est réparti en deux périodes : une période
principale de 5 ans et un support étendu de 5 ans pour le service pack pris en charge (...).» Un rappel.
Source : www.developpez.com/actu/39645/Fin-du-support-de-Windows-XP-et-d-Office-2003-annoncee-pour-2014/
=> 14 bulletins de sécurité en décembre : le cadeau de Noël de Microsoft. 09/12/2011. «Une vingtaine de failles touchant Windows, Office, et
nombre d'applications, seront corrigées mardi avec la prochaine mise à jour de sécurité (...).»
Source : www.silicon.fr/14-bulletins-de-securite-en-decembre-le-cadeau-de-noel-de-microsoft-67299.html
Billets en relation :
08/12/2011. Microsoft Security Bulletin Advance Notification for December 2011 : technet.microsoft.com/en-us/security/bulletin/ms11-dec
09/12/2011. Microsoft Previews Massive December Security Updates: 14 Patches, Including Fixes for Duqu, BEAST :
threatpost.com/en_us/blogs/microsoft-previews-massive-december-security-updates-14-patches-including-fixes-duqu-beast-120
09/12/2011. Patch Tuesday : Microsoft ciblerait Duqu et BEAST : www.lemondeinformatique.fr/actualites/lire-patch-tuesday-microsoft-cibleraitduqu-et-beast-46992.html
Actus Législatives et juridiques
=> Les éditeurs de jeux vidéos mauvais joueurs. 05/12/2011. «Le moins qu’on puisse dire, c’est que la publication de notre étude sur les jeux vidéos
n’a pas laissé indifférent (...).»
Source : www.alain-bazot.fr/index.php/les-editeurs-de-jeux-videos-mauvais-joueurs/
Billets en relation :
06/12/2011. Mon coup de gueule contre Electronic Arts : www.nikopik.com/2011/12/mon-coup-de-gueule-contre-electronic-arts.html
=> Géolocalisation des véhicules : pas de contrôle de la durée du travail pour les salariés disposant d'une liberté d'organisation. 05/12/2011. «La
Cour de Cassation a estimé que l'installation d'un dispositif de géolocalisation dans le véhicule d'un salarié ayant une liberté dans l'organisation de
ses déplacements n'est pas justifiée. Cette position rejoint celle développée par la CNIL depuis plusieurs années (...).»
Source : www.cnil.fr/nc/la-cnil/actu-cnil/article/article/geolocalisation-des-vehicules-pas-de-controle-de-la-duree-du-travail-pour-les-salariesdispos/
Billets en relation :
03/12/2011. Arrêt du 3 novembre 2011 de la chambre sociale de la Cour de cassation :
www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechExpJuriJudi&idTexte=JURITEXT000024761408&fastReqId=238824844&fastPos=1
=> Revue de tweets : semaine du 28 novembre au 2 décembre 2011. 05/12/2011. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à
partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction
de mes disponibilités) sur l’actualité juridique (...).»
Source : paralipomenes.net/wordpress/archives/6539
=> Chats With Accused ‘Mega-D’ Botnet Owner?. 05/12/2011. «Recently leaked online chat records may provide the closest look yet at a Russian
man awaiting trial in Wisconsin on charges of running a cybercrime machine once responsible for sending between 30 to 40 percent of the world’s
junk email. (...).»
Source : krebsonsecurity.com/2011/12/chats-with-accused-mega-d-botnet-owner/
=> Des sénateurs veulent éviter l'emploi abusif "d'illimité" par les opérateurs. 07/12/2011. «Huit sénateurs du centre ont déposé un amendement
visant à modifier le projet de loi sur la protection des consommateurs. Ils souhaitent empêcher les opérateurs de télécommunications d'utiliser à
tort et à travers le terme "illimité" pour désigner leurs offres. En effet, de nombreuses restrictions pèsent actuellement sur les forfaits (...).» Les
députés n'avaient pas abondé en ce sens, en prétextant, me semble-t-il, qu'il était vain de légiférer sur un "terme", et que cela ne ferait que
déplacer le problème...
Source : www.numerama.com/magazine/20845-des-senateurs-veulent-eviter-l-emploi-abusif-d-illimite-par-les-operateurs.html
Billets en relation :
01/10/2011. Frédéric Lefebvre nous explique pourquoi l'illimité est limité : www.pcinpact.com/news/66129-illimite-limite-operateurtelecommunication-lefebvre.htm
=> Déclaration du Comité des Ministres sur la protection de la liberté d’expression et de la liberté de réunion et d’association en ce qui
concerne les plateformes internet gérées par des exploitants privés et les prestataires de services en ligne. 07/12/2011. «La liberté d’expression
et le droit de recevoir et de communiquer des informations, et leur corollaire, la liberté des médias, sont indispensables à une démocratie
authentique et aux processus démocratiques (...).»
Source :
wcd.coe.int/ViewDoc.jsp?Ref=Decl%2807.12.2011%29&Language=lanFrench&Ver=original&BackColorInternet=C3C3C3&BackColorIntranet=EDB02
1&BackColorLogged=F5D383
Billets en relation :
08/12/2011. Le Conseil de l'Europe dénonce les pressions politiques pour la censure du net : www.numerama.com/magazine/20863-le-conseil-de-leurope-denonce-les-pressions-politiques-pour-la-censure-du-net.html
=> La fusion du CSA et de l'Hadopi rejetée par le gouvernement. 07/12/2011. «Alors que l'idée avait été formulée dans un rapport parlementaire
publié il y a un an, le Gouvernement a rejeté tout projet de fusion entre le CSA et l'Hadopi. "Fusionner les deux autorités reviendrait à les dénaturer
l'une et l'autre", prévient François Fillon (...).»
Source : www.numerama.com/magazine/20838-la-fusion-du-csa-et-de-l-hadopi-rejetee-par-le-gouvernement.html
=> Amazon balance Apple. 08/12/2011. «La Commission européenne enquête sur une potentielle entente illégale entre Apple et cinq importants
éditeurs. Amazon était jusque-là soupçonné d'être à l'origine de l'enquête. OWNI en a obtenu confirmation (...).»
Source : owni.fr/2011/12/08/amazon-derriere-la-plainte-dapple/
Billets en relation :
08/12/2011. Apple et cinq éditeurs suspectés d'entente illicite aux USA : www.numerama.com/magazine/20849-apple-et-cinq-editeurs-suspectesd-entente-illicite-aux-usa.html
=> L'April demande au Parlement européen de rejeter l'ACTA. 08/12/2011. «L'April a envoyé deux courriers aux commissions du Parlement
européen ITRE (Industrie, recherche et énergie) et LIBE (libertés civiles, de la justice et des affaires intérieures). L'association leur demande de rejeter
au plus vite l'ACTA, au regard des risques que l'accord fait peser sur le logiciel libre, la capacité d'innovation et la croissance en Europe (...).»
Source : www.numerama.com/magazine/20851-l-april-demande-au-parlement-europeen-de-rejeter-l-acta.html
=> Bruxelles veut renforcer l'indépendance des CNIL en Europe. 08/12/2011. «La Commission européenne prépare une importante refonte de la
directive sur la protection des données à caractère personnel. Sur les autorités de contrôle comme la CNIL, Bruxelles veut assurer leur indépendance
en ayant la main sur la nomination des membres et sur le budget. Un contrôle qui a priori ne ferait pas de mal à une CNIL dont le rôle a été parfois
assez trouble, notamment au niveau de l'Hadopi (...).»
Source : www.numerama.com/magazine/20860-bruxelles-veut-renforcer-l-independance-des-cnil-en-europe.html
Billets en relation :
07/12/2011. Viviane Reding - SPEECH/11/863 :
europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/11/863&format=HTML&aged=0&language=EN&guiLanguage=en
=> Données dans le Cloud : l’Europe travaille à minimiser la portée du Patriot Act . 08/12/2011. «Selon des documents que se sont procurés nos
confrères de Zdnet UK, la Commission européenne a publié deux ébauches de lois sur la protection des données qui devrait rendre illégal le transfert
des données européennes vers les autorités américaines, par la simple invocation du Patriot Act (...).»
Source : www.lemagit.fr/article/europe-cloud-computing-legislation-donnees-personnelles-protection/10029/1/donnees-dans-cloud-europetravaille-minimiser-portee-patriot-act/
Billets en relation :
07/12/2011. European data protection law proposals revealed : www.zdnet.com/blog/london/european-data-protection-law-proposalsrevealed/1365
=> Hadopi, ou la théorie confrontée à la pratique. 09/12/2011. «90 % des abonnés à Internet avertis plusieurs fois par l'Hadopi et susceptibles
d'être condamnés en justice habitent en Province, souvent à l'écart des grandes villes. Une situation qui rend particulièrement complexe leur
audition avant transmission au juge. Par ailleurs, lorsqu'elle les auditionne, l'Hadopi se rend compte que les abonnés récidivistes ne sont pas les
pirates patentés que le législateur avait voulu sanctionner... (...).»
Source : www.numerama.com/magazine/20878-hadopi-ou-la-theorie-confrontee-a-la-pratique.html
=> Imprimantes dangereuses : class action contre HP. 09/12/2011. «Une action en nom collectif est envisagée à l'encontre de Hewlett-Packard,
suite à la découverte d'une faille potentiellement dangereuse dans ses imprimantes (...).»
Source : www.generation-nt.com/hp-imprimantes-dangereuses-class-action-usa-actualite-1513651.html
Billets en relation :
08/12/2011. HP Facing Class Action Suit For Not Disclosing Printer Vulnerability : threatpost.com/en_us/blogs/hp-facing-class-action-suit-notdisclosing-printer-vulnerability-120811
09/12/2011. L’imprimante laser Dark Vador : www.cnis-mag.com/l%E2%80%99imprimante-laser-dark-vador.html
=> Six people arrested in million pound student loan phishing scam. 09/12/2011. «British police have arrested six people in connection with a
phishing scam that targeted hundreds of students, and is believed to have stolen over a million pounds (...).»
Source : nakedsecurity.sophos.com/2011/12/09/six-people-arrested-in-million-pound-student-loan-phishing-scam/
Billets en relation :
08/12/2011. Six arrested arrested in million pound phishing scam : content.met.police.uk/News/Six-arrested-arrested-in-million-pound-phishingscam/1400005228273/1257246745756
=> Universal fait censurer la chanson de MegaUpload. 10/12/2011. «Mauvais joueur et censeur ? Universal Music Group a fait retirer de YouTube
la vidéo dans laquelle des artistes américains de premier plan vantent les mérites du site MegaUpload. La maison de disques n'en détient pourtant
pas les droits. MegaUpload menace de porter plainte (...).»
Source : www.numerama.com/magazine/20883-universal-fait-censurer-la-chanson-de-megaupload.html
Billets en relation :
10/12/2011. (MàJ) Des artistes vantent les services de MegaUpload : vidéo bloquée : www.pcinpact.com/news/67561-video-megaupload-kimkardashian-william.htm
10/12/2011. On continue avec les pratiques inacceptables des entreprises du show-biz : lehollandaisvolant.net/index.php?2011/12/10/12/20/02on-continue-avec-les-pratiques-inacceptable-des-entreprises-du-show-biz
=> « pré-plainte en ligne » . 11/12/2011. «Délibération n° 2011-333 du 25 octobre 2011 portant avis sur un projet d'arrêté portant autorisation
d'un traitement automatisé de données à caractère personnel dénommé « pré-plainte en ligne » (...).»
Source : www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000024941719
Réseaux sociaux et communautaires
=> Riot rumours: how misinformation spread on Twitter during a time of crisis. 07/12/2011. «A period of unrest can provoke many untruths, an
analysis of 2.6 million tweets suggests. But Twitter is adept at correcting misinformation - particularly if the claim is that a tiger is on the loose in
Primrose Hill (...).»
Source : www.guardian.co.uk/uk/interactive/2011/dec/07/london-riots-twitter
Billets en relation :
08/12/2011. Visualisation de données des rumeurs sur Twitter ! : graphism.fr/visualisation-de-donnes-des-rumeurs-sur-twitter
08/12/2011. Behind the rumours: how we built our Twitter riots interactive : www.guardian.co.uk/news/datablog/2011/dec/08/twitter-riotsinteractive
08/12/2011. Comment la désinformation se propage sur Twitter : www.linformaticien.com/actualites/id/22542/comment-la-desinformation-sepropage-sur-twitter.aspx
=> GB : le BlackBerry, outil favori de l'émeutier (Guardian). 08/12/2011. «Alors que le gouvernement conservateur de David Cameron avait
menacé Twitter et Facebook pour leur rôle supposé dans l'organisation des émeutes qui ont secoué la Grande-Bretagne en août dernier, le
Guardian publie aujourd'hui une enquête mettant à nouveau en cause la messagerie gratuite des BlackBerry, qui sont très peu coûteux en Grande
Bretagne, et seraient l'outil favori des casseurs (...).»
Source : www.arretsurimages.net/vite.php?id=12654
=> Dmitri Medvedev se lâche sur Twitter, avant d'accuser un « pirate ». 08/12/2011. «L y a eu le congressiste américain qui draguait en slip sur
Twitter, Eric Besson qui ne voulait pas rentrer se coucher seul. Voici maintenant le chef de l'Etat russe qui insulte son opposition sur son compte
Twitter. Avant d'affirmer que son compte a été détourné (...).»
Source : www.rue89.com/2011/12/08/dimitri-medvedev-se-lache-sur-twitter-avant-daccuser-un-pirate-227343
=> Facebook : la Timeline est lancée. 08/12/2011. «La nouvelle interface du réseau social, qui présente le déroulement chronologique d'une vie,
fait ses débuts en Nouvelle-Zélande. Son lancement plus global interviendra dans les mois à venir. Pour les plus impatients, nous vous expliquons
comment bénéficier de votre propre Timeline dès maintenant (...).»
Source : www.linformaticien.com/actualites/id/22538/facebook-la-timeline-est-lancee.aspx
=> Twitter : la grande refonte. 09/12/2011. «Le site de microblogging aux 100 millions de membres actifs a laché hier soir une toute nouvelle
mouture de sa version web et de ses applications mobiles. Un design revisité auquel viennent s’ajouter quelques nouvelles fonctionnalités (...).»
Source : www.presse-citron.net/twitter-la-grande-refonte
Billets en relation :
08/12/2011. Twitter change de look et d'organisation... sans vraiment se renouveler ? : www.pcinpact.com/news/67537-twitter-fly-connecterdecouvrir-design.htm
09/12/2011. Facebook / Twitter : Tweets intégrés et bouton d'abonnement universel : www.pcinpact.com/news/67554-twitter-facebook-inserertweet-abonnement.htm
=> Twitter : des robots pro-Poutine contre les opposants russes. 09/12/2011. «Les protestations font rage en Russie (...).»
Source : www.rue89.com/2011/12/09/twitter-des-robots-progouvernement-contre-les-opposants-russes-227389
Billets en relation :
07/12/2011. The Dark Side of Social Media : blog.trendmicro.com/the-dark-side-of-social-media/
08/12/2011. Twitter Bots Drown Out Anti-Kremlin Tweets : krebsonsecurity.com/2011/12/twitter-bots-drown-out-anti-kremlin-tweets/
=> Google+ : reconnaissance faciale et suggestions de contacts plus pertinentes. 09/12/2011. «En plus de la mise à jour de Gmail, trois nouvelles
fonctionnalités font leur apparition sur Google+ : des suggestions de contacts à ajouter à vos cercles plus pertinents, un système de reconnaissance
faciale ainsi que le partage d'album photo via un simple lien (...).» Reconnaissance faciale -_- ...
Source : www.pcinpact.com/news/67562-google-reconaissance-faciale-partage-suggest.htm
Billets en relation :
08/12/2011. Making photo tagging easier with Find My Face : plus.google.com/110260043240685719403/posts/jKQ35ajJ4EU
09/12/2011. Google+ : reconnaissance faciale optionnelle : www.generation-nt.com/google-reconnaissance-faciale-photos-tags-option-actualite1513471.html
=> Ce que le top 2011 des sujets sur Facebook/Twitter dit de nous. 10/12/2011. «Yahoo, Facebook et Twitter ont dévoilé cette semaine les sujets
les plus cités sur leur site. Entre DSK et Lady Gaga, Ben Laden et le Super Bowl, difficile de s'y retrouver. Quel reflet le miroir des réseaux sociaux
renvoie-t-il de notre société ? (...).»
Source : www.atlantico.fr/decryptage/top-2011-sujets-facebook-twitter-yahoo-societe-francaise-france-pierre-henri-tavoillot-241666.html
Billets en relation :
07/12/2011. [dessin] 2011 selon Facebook et Twitter : vidberg.blog.lemonde.fr/2011/12/07/2011-selon-facebook-et-twitter
-------------------------------------------------------La liste des évènements à surveiller est disponible sur ce lien calendrier.
L'index de vidéos en français (ou sous-titré en français) est toujours disponible.
La Bibliothèque de PDF a été mise à jour : ici (beaucoup de liens de documents proviennent des tweets de 2gg).
[EN] (IN)SECURE Magazine Issue 32
[FR] Synthèse Rencontres Social Nextwork Déc2011
[FR] La télévision connectée - Rapport au ministre de la culture et de la communication et au ministre chargé de l’industrie, de l’énergie
et de l’économie numérique
[EN] ENISA - Proactive detection of network security incidents, report
[EN] Modern Bootkit Trends: Bypassing Kernel-Mode Signing Policy by Matrosov and Rodionov Vb20011
[EN] Browser Security Comparison: A Quantitative Approach - Accuvant LABS Dec2011
[EN] THE “WOW-EFFECT” by Wojner cert.at Nov2011
[EN] Attacking Intel TXT® via SINIT code execution hijacking by Wojtczuk and Rutkowska Nov2011
[EN] Win32/Carberp - ESET Dec2011
Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils
sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient
plus valides, en ce cas me le rapporter je vous prie.
Bonne lecture, bonne semaine, prochaine brève dans la nuit de samedi à dimanche prochain si tout va bien :)