L`actu des réseaux à la sauce Gof. La brève de ces

Transcription

L`actu des réseaux à la sauce Gof. La brève de ces
L'actu des réseaux à la sauce Gof. La brève de ces 10 derniers jours (S32 et S33), toujours déclinée sur les trois supports habituels : la mare, Zebulon, et en PDF.
Histoire de se caler avant d'attaquer la semaine ;) Pas mal de choses sur ces 10 derniers jours. Pour l'actualité densé (genre Gauss), elle est partagée entre les
éléments de portée générale (grand public) et technique (confirmé), comme d'habitude. Pour rappel de l’objet de cette démarche de brève hebdomadaire : il ne
s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine
sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris :p), rien n’est automatique. Le billet La mécanique de
la brève détaille un peu la méthodologie très manuelle de l'exercice.
Avant d'attaquer, je vous propose de découvrir cette surprenante vidéo qui s'appelle 'Surveillance Chess'. Très étrange, très surprenant. D'un collectif d'artistes,
!Mediengruppe Bitnik, le synopsis est le suivant : Equipped with an interfering transmitter !Mediengruppe Bitnik hacks surveillance cameras in pre-Olympic London
and assumes control. The artist collective replaces real-time surveillance images with an invitation to play a game of chess. The security staff's surveillance monitor
located in the control room becomes a game console.
Sans plus de transitions, bonne lecture et bonne semaine 
Actus Sécurité Grand public
=> Harvesting Data on the Xarvester Botmaster. 06/08/2012. «In January of this year, I published the results of an investigation into the identity of the man behind
the once-infamous Srizbi spam botnet. Today’s post looks at an individual likely involved in running the now-defunct Xarvester botnet, a spam machine that experts
say appeared shortly after Srizbi went offline and shared remarkably similar traits (...).»
Source : krebsonsecurity.com/2012/08/harvesting-data-on-the-xarvester-botmaster/
=> How Apple and Amazon Security Flaws Led to My Epic Hacking. 06/08/2012. «In the space of one hour, my entire digital life was destroyed. First my Google
account was taken over, then deleted. Next my Twitter account was compromised, and used as a platform to broadcast racist and homophobic messages. And worst
of all, my AppleID account was broken into, and my hackers used it to remotely erase all of the data on my iPhone, iPad, and MacBook (...).» Bien que cela soit arrivé à
un journaliste de Wired, comme ça cela a plus d'écho et il en a fait un papier, alors que pour un quidam ce serait sans doute passé inaperçu. Voilà où mène un
écosystème qui contrôle tout notre contenu. L'article du Figaro me semble très accessible sur la méthode et la chronologie utilisée.
Source : www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/all/
Billets en relation :
06/08/2012. Steve Wozniak voit d'un très mauvais oeil le cloud computing : www.numerama.com/magazine/23342-steve-wozniak-voit-d-un-tres-mauvais-oeil-lecloud-computing.html
07/08/2012. Un journaliste piraté : Apple mis en cause, Amazon coupable : www.numerama.com/magazine/23361-un-journaliste-pirate-apple-mis-en-cause-amazoncoupable.html
08/08/2012. Une vie numérique détruite en trois coups de téléphone : www.lefigaro.fr/hightech/2012/08/08/01007-20120808ARTFIG00373-une-vie-numeriquedetruite-en-trois-coups-de-telephone.php
08/08/2012. (en) Mikko Hypponen & Sean Sullivan de F-Secure Labs discutent des modi operandi des attaquants sur l'affaire Mat Honan :
twitter.com/MalwareScene/statuses/233185005961089024
09/08/2012. La vie numérique d'un journaliste détruite en une heure : www.developpez.com/actu/46468/La-vie-numerique-d-un-journaliste-detruite-en-une-heureGoogle-recommande-l-utilisation-de-l-authentification-a-2-facteurs/
09/08/2012. Authentication attacks: Apple, Amazon, iCloud, Google, anything with a password : blog.eset.com/2012/08/09/authentication-attacks-apple-amazonicloud-google-anything-with-a-password
11/08/2012. Comment votre boîte mail peut être piratée en seulement trois coups de fil... : www.atlantico.fr/decryptage/comment-votre-boite-mail-peut-etrepiratee-en-seulement-trois-coups-fil-frederic-bardeau-446500.html
=> Merchant of Malice: Trojan.Shylock Injects Phone Numbers into Online Banking Websites. 07/08/2012. «A strain of financial banking Trojans which runs
browser-based man-in-the-middle (MITM) attacks has reared its ugly head once again. Trojan.Shylock is sophisticated malware which utilizes fake digital certificates
and intercepts network traffic to inject code into banking websites (...).»
Source : www.symantec.com/connect/blogs/merchant-malice-trojanshylock-injects-phone-numbers-online-banking-websites
=> AT&T Phishing Attack - BlackHole Back in Action. 07/08/2012. «Attackers are using legitimate organizations' brand names to distribute phishing emails to a large
sections of users. This time AT&T brand name is used to deliver phishing emails. We have been receiving these emails continuously. These first attempt made by the
phisher was failed because the injected links were not embedded in a right manner which results in useless phishing attempt. The very next day, we received the
similar email but this time phishers were right at the target. The second time email contained malicious links. Let's have a look at the phishing email message (...).»
Source : secniche.blogspot.fr/2012/08/at-phishing-attack-blackhole-back-in.html
Billets en relation :
07/08/2012. LinekedIn Invitation Phishing - BlackHole in Action (2) : secniche.blogspot.fr/2012/08/linekedin-invitation-phishing-blackhole.html
10/08/2012. Cybercriminals impersonate AT&T’s Billing Service, serve exploits and malware : blog.webroot.com/2012/08/10/cybercriminals-impersonate-atts-billingservice-serve-exploits-and-malware/
=> Le numérique dans l’enseignement. 07/08/2012. «J’ai rendu visite il y a quelques jours à de la famille en Corrèze, terre de prédiléction de notre cher Président, et
j’ai pu voir le superbe ordinateur portable que le Conseil Général de Corrèze a prêté à mon petit cousin dans le cadre de l’opération « Ordicollège 19 ». J’avais entendu
parler de cette opération dans les médias, et j’étais donc content de pouvoir toucher à un des ordinateurs portables prêté à un élève (...).»
Source : virtualabs.fr/Le-numerique-dans-l-enseignement
=> Triple DDoS vs. KrebsOnSecurity. 08/08/2012. «During the last week of July, a series of steadily escalating cyber attacks directed at my Web site and hosting
provider prevented many readers from being able to reach the site or read the content via RSS. Sorry about that. What follows is a post-mortem on those digital
sieges, which featured a mix of new and old-but-effective attack methods (...).»
Source : krebsonsecurity.com/2012/08/triple-ddos-vs-krebsonsecurity/
=> Foxxy Software Outfoxed?. 08/08/2012. «Part of my daily routine here at ESET is to inspect URLs for new trends and malware campaigns identified by our
systems. A couple of weeks ago I noticed a group of URLs with a similar pattern. When I investigated further, I found out that the URLs pointed to copies of legitimate
web sites with a malicious Java applet embedded in them (...).»
Source : blog.eset.com/2012/08/07/foxxy-software-outfoxed
=> The Evolving Nature of Hacktivism . 08/08/2012. «A recent Anonymous video admits that they’ve been fairly quiet lately. From an American and Western
European perspective, this is somewhat true. In 2010, Anonymous built a reputation with Operation Payback. Since then, there have been various campaigns that
have been global in nature—such as the DDoS attack that followed the closure of MegaUpload (...).»
Source : blog.imperva.com/2012/08/the-evolving-nature-of-hacktivism.html
Billets en relation :
07/08/2012. Application DDoS: A Primer : blog.imperva.com/2012/08/appliction-ddos-a-primer-.html
=> Lien Téléchargement d'AVG Free. 09/08/2012. «Bon j'espère que quelqu'un d'AVG France est présent sur le forum, sinon je vais poster pour rien. Je voulais vous
signaler un problème au niveau du lien de téléchargement d'AVG Free (...).» Malekal Morte leur met le souci sous le nez et pose la question sans détour.
Manifestement, le partenariat doit rapporter...
Source : forums.avg.com/fr-fr/avg-forums?sec=thread&act=show&id=3259
=> La sécurité, c’est les autres. 09/08/2012. «Mettons que vous gérez une SSII. Vous développez un service, vous le sécurisez convenablement, et prenez garde à ce
qu’il reste sûr dans la durée. Vous vendez votre service, vos clients sont contents, et au fur et à mesure, votre activité s’étend. Au bout d’un moment, vos clients
demanderont à ce que votre service puisse discuter avec celui d’une autre SSII, spécialisée dans un autre domaine. Et là, c’est le drame (...).»
Source : reflets.info/la-securite-cest-les-autres/
=> Dorifel is much bigger than expected and it's still active and growing. 10/08/2012. «Yesterday it was a dark day for many companies in Europe, but especially in
the Netherlands. A piece of malware known as Worm.Win32.Dorifel infected over 3000 machines globally, and 90% of infected users were both from public and
business sector organizations based in the Netherlands (...).»
Source : www.securelist.com/en/blog/208193776/Dorifel_is_much_bigger_than_expected_and_it_s_still_active_and_growing
Billets en relation :
09/08/2012. XDocCrypt/Dorifel – Document encrypting and network spreading virus : blog.fox-it.com/2012/08/09/xdoccryptdorifel-document-encrypting-andnetwork-spreading-virus/
09/08/2012. Dorifel crypto malware paralyzes Dutch companies and public sector : blog.emsisoft.com/2012/08/09/dorifel-crypto-malware-paralyzes-dutchcompanies-and-public-sector/
09/08/2012. Virus:Win32/Quervar.B : www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Virus:Win32/Quervar.B
09/08/2012. Win32.Dorifel / W32/XDocCrypt.a : www.kernelmode.info/forum/viewtopic.php?f=16&t=1795
10/08/2012. A word on XDocCrypt/Dorifel/Quervar : bartblaze.blogspot.fr/2012/08/a-word-on-xdoccryptdorifelquervar.html
10/08/2012. Complete details of the Dorifel servers, including its 'master' server in Austria : rickey-g.blogspot.nl/2012/08/more-details-of-dorifel-servers.html
10/08/2012. Complete details of the Dorifel servers, including its 'master' server in Austria : rickey-g.blogspot.nl/2012/08/more-details-of-dorifel-servers.html
10/08/2012. W32/XDocCrypt.a Infects Executable and Doc Files : blogs.mcafee.com/mcafee-labs/w32xdoccrypt-a-infects-executable-and-doc-files
10/08/2012. Dorifel decrypter : www.surfright.nl/nl/support/dorifel-decrypter
11/08/2012. The code Dorifel closer look : bit.ly/S7pEk5
11/08/2012. Dorifel Faggotry : www.xylibox.com/2012/08/dorifel-faggotry.html
11/08/2012. Dorifel/Quervar: the support scammer’s secret weapon : blog.eset.com/2012/08/11/dorifelquervar-the-support-scammers-secret-weapon
15/08/2012. Trojan.Exprez.B Hitting Spanish Regions : www.symantec.com/connect/blogs/trojanexprezb-hitting-spanish-regions
16/08/2012. Les informations financières sous la menace du logiciel malveillant de cryptage Dorifel : www.kaspersky.com/fr/news?id=207217321
=> Battle.net hacké : les conseils de Blizzard . 10/08/2012. «Le service de jeu en ligne Battle.net, qui héberge entre autres World of Warcraft ou Diablo 3, a été
victime d’un piratage de grande ampleur selon Blizzard, son éditeur (...).»
Source : www.01net.com/editorial/571245/battle-net-hacke-blizzard-recommande-de-changer-son-mot-de-passe/
Billets en relation :
10/08/2012. Blizzard hacké : le SRP protège-t-il bien les mots de passe ? : www.numerama.com/magazine/23393-blizzard-hacke-le-srp-protege-t-il-bien-les-mots-depasse.html
10/08/2012. Importante mise à jour de sécurité : eu.battle.net/support/fr/article/importante-mise-jour-de-scurit#2
13/08/2012. World of Warcraft Players Fall Victim to Battle.net Hack : blog.avast.com/2012/08/13/world-of-warcraft-players-fall-victim-to-battle-net-hack/
=> Gauss, rejeton de la plateforme Flame. 10/08/2012. «Kaspersky indique avoir mis la main sur Gauss, une plateforme de développement d’outils de
cyberespionnage basée sur la plateforme Flame. Le projet Gauss serait relativement récent et aurait déjà donné naissance à un logiciel malveillant «activement
distribué au Moyen-Orient depuis au moins 10 mois.» Celui-ci serait notamment répandu au Liban où il opérerait pour voler les identifiants d’utilisateurs de réseaux
sociaux et de services de banque en ligne (...).»
Source : www.lemagit.fr/article/kaspersky-stuxnet-duqu-flame-flame/11597/1/gauss-rejeton-plateforme-flame/
Billets en relation :
09/08/2012. Kaspersky Lab découvre « Gauss », une nouvelle cybermenace complexe conçue pour surveiller les comptes bancaires en ligne :
www.kaspersky.com/fr/news?id=207217319
09/08/2012. Flame and Stuxnet Cousin Targets Lebanese Bank Customers, Carries Mysterious Payload : www.wired.com/threatlevel/2012/08/gauss-espionagetool/all/
10/08/2012. Gauss: the Latest Event in the Olympic Games : www.f-secure.com/weblog/archives/00002406.html
13/08/2012. Le malware Gauss , tout feu tout Flame au Liban : www.pcinpact.com/news/73072-gauss-famille-flame-vole-donnees-bancaires-au-liban.htm
15/08/2012. Gauss : Kaspersky demande de l'aide aux cryptologues : www.pcinpact.com/news/73122-gauss-kaspersky-demande-aide-aux-cryptologues.htm
=> Le programme Einstein 3 pour protéger les infrastructures critiques. 11/08/2012. «Ce texte est le compte-rendu de l’article Can It Really Work ? Problems with
Extending EINSTEIN 3 to Critical Infrastructure publié dans le volume 3 (janvier 2012) du Harvard National Security Journal par Steven M. Bellovin, Scott O. Bradner,
Whitfield Diffie, Susan Landau et Jennifer Rexford (...).»
Source : www.laurentbloch.org/spip.php?article247
=> Des centaines de photos de femmes mises à nues via le site photobucket. 12/08/2012. «Il semble que se mettre nue sur la toile soit devenu un sport
international. C’est du moins ce qu’a démontré un « hacker » en diffusant une méthode très simple d’accéder aux photographies « privées » de dame peu regardante
dès qu’il s’agit de leur nudité (...).» A la place d'une des victimes, je décortiquerai les CLUF du service pour voir s'il n'y a pas manquement aux obligations annoncées.
Même s'il y a imprudence de l'internaute à mettre sur un espace privé en ligne des éléments privés, il y a je crois manquement aux obligations et aux résultats
annoncés par le service. Il y a une faute professionnelle là à mon sens. Comme d'habitude finalement : imprudence (internaute) + insousciance/incompétence
(hébergeur) = Fuites (démonstration/malveillance/vengeance).
Source : datasecuritybreach.fr/actu/des-centaines-de-photos-de-femmes-mises-a-nues-via-le-site-photobucket/
Billets en relation :
31/07/2012. Teen Sexting and Its Association With Sexual Behaviors : archpedi.jamanetwork.com/article.aspx?articleid=1212181
15/08/2012. Sexting : beaucoup d'adeptes : www.generation-nt.com/etude-sexting-photos-textes-messages-sexuels-sexy-actualite-1613202.html
=> Inside a ‘Reveton’ Ransomware Operation. 13/08/2012. «This post offers an inside look at one malware gang responsible for orchestrating such scams. (...).»
Source : krebsonsecurity.com/2012/08/inside-a-reveton-ransomware-operation/
=> LockDesigner . 13/08/2012. «A French guys who thought that would be fun to sell design service for FakePoliceAlert winlock (...) La prochaine fois que je te vois
essayer de faire un business avec des ransomwares, c'est à la police que j'enverrai les informations (...).» Huhu ^^
Source : www.xylibox.com/2012/08/lockdesigner.html
=> ZeroAccess / Sirefef et Microsoft Security Essentials et redémarrage en boucle. 13/08/2012. «La dernière mutation depuis quelques semaines de
ZeroAccess/Sirefef sur les environnements 64 bits lorsque l’on a Microsoft Security Essentials provoque des redémarrages du PC en boucle (...).»
Source : www.malekal.com/2012/08/13/zeroaccess-sirefef-et-microsoft-security-essentials-et-redemarrage-en-boucle/
Billets en relation :
14/08/2012. ZACCESS/SIREFEF Arrives with New Infection Technique : blog.trendmicro.com/zaccesssirefef-arrives-with-new-infection-technique/
=> Trojan Banker/Password Stealer (B99A6FF84E4404488D789F5D56593735). 14/08/2012. «Yesterday, I just found one of local website has been compromised and
embedded with malicious code. Once user visiting the website, by allowing the Java applet the malware will be downloaded and installed (...).»
Source : www.data0.net/2012/08/trojan-bankerpassword-stealer.html
=> MSRT August ’12 – What’s the buzz with Bafruz?. 14/08/2012. «For this month's Microsoft Malicious Software Removal Tool (MSRT) release, we will include two
families: Win32/Matsnu and Win32/Bafruz. Our focus for this blog will be Bafruz, which is a multi-component backdoor that creates a Peer-to-Peer (P2P) network of
infected computers (...).»
Source : blogs.technet.com/b/mmpc/archive/2012/08/14/msrt-august-12-what-s-the-buzz-with-bafruz.aspx
Billets en relation :
15/08/2012. Bafruz Backdoor Disables Antivirus, Intercepts Communications With Social Media Sites : threatpost.com/en_us/blogs/bafruz-backdoor-disablesantivirus-intercepts-communications-social-media-sites-081512
=> Windows Safety Series . 14/08/2012. «Windows Safety Series is a fake Antivirus. This rogue displays fake alerts to scare users (...).» La pêche de S!Ri. Avec
Windows Secure Workstation, Windows Anti-Malware Patch, Windows Virtual Security, Windows Antivirus Release, Windows Interactive Safety...
Source : siri-urz.blogspot.fr/2012/08/windows-safety-series.html
=> Ransomware International Police Association (IAC). 14/08/2012. «Un nouveau ransomware Trojan.Winlock de type Fake Police se faisant passer pour
L’International Police Association – IAC (...).»
Source : www.malekal.com/2012/08/14/ransomware-international-police-association-iac/
=> Inside Upas Kit (1.0.1.1) aka Rombrast C&C - Botnet Control Panel. 16/08/2012. «In middle of june a new botnet was advertised on underground forum as Upas
Kit. (see end of this post for advert). Bot is recognized by Microsoft in Win32/Rombrast familly (...).»
Source : malware.dontneedcoffee.com/2012/08/inside-upas-kit1.0.1.1.html
=> NOTW et phone hacking. 16/08/2012. «L’affaire NOTW est actuellement devant les tribunaux Britanniques. Au-delà des implications judiciaires, politiques,
financières et médiatiques, ce qui est intéressant est la façon dont les journalistes et détectives du tabloïd ont procédé pour espionner les téléphones et les
messageries des différentes personnalités. Deux techniques furent utilisées (...).»
Source : www.hackersrepublic.org/content/notw-et-phone-hacking
=> [Android] Un malware dans le Samsung Galaxy S2 ICS 4.0.3 ? [MAJ]. 17/08/2012. «Il y a environ deux mois, j'ai mis à jour mon Samsung Galaxy S2 en version
4.0.3 Bien sur, en tant que bidouilleur, je l'ai tout de suite rooté pour pouvoir profiter au maximum des capacités de ce dernier. Une fois la mise à jour totalement finie,
et les applications réinstallées, j'ai cherché à supprimer toutes les applications inutiles installées par défaut par Android et Samsung. Pendant mes suppressions, je suis
tombé sur une application qui me rappelait quelque chose (...).»
Source : blog.flo354.com/articles/2/%5BAndroid%5D-Malware-Samsung-Galaxy-S2-ICS
Billets en relation :
17/08/2012. Un français découvre une porte cachée dans les Samsung : www.zataz.com/news/22340/backdoor_-samsung_-ojsc-mobile_-android.html
Rapports, études, slides et publications
=> Encryption in the Cloud [pdf]. 05/08/2012. «For the first time, Ponemon Institute is pleased to present the findings of Encryption in the Cloud. This research is a
supplementary report that is part of a larger study entitled the 2011 Global Encryption Trends Study published in February 2012. In this study, we surveyed 4,140
business and IT managers in the United States, United Kingdom, Germany, France, Australia, Japan and Brazil.2 The purpose of the presented research is to examine
how organizations go about protecting a plethora of information assets entrusted to cloud providers (...).»
Source : www.all-about-security.de/fileadmin/micropages/Studien/Encryption_in_the_Cloud_report.pdf
Billets en relation :
09/08/2012. Des nuages sur le cloud ? : philippe.scoffoni.net/nuages-cloud/
09/08/2012. Les français râleurs (aussi) face au Cloud : www.securityvibes.fr/conformite-organisation/cloud-ponemon-france/
15/08/2012. Tutorial: Cloud Computing Security [pdf] : www.cert.org/archive/pdf/COMPSAC2012-CloudComputingSecurityTutorialSlides.pdf
=> Analysis of FileVault 2 (Apple’s full disk encryption). 06/08/2012. «With the launch of Mac OS X 10.7 (Lion), Apple has introduced a volume encryption mechanism
known as FileVault 2. (...).»
Source : www.lightbluetouchpaper.org/2012/08/06/analysis-of-filevault-2-apples-full-disk-encryption/
Billets en relation :
06/08/2012. Infiltrate the Vault: Security Analysis and Decryption of Lion Full Disk Encryption [pdf] : eprint.iacr.org/2012/374.pdf
14/08/2012. Libfvde : code.google.com/p/libfvde/wiki/Mounting
14/08/2012. Lire un disque chiffré OSX 10.7 sous Linux : korben.info/lire-un-disque-chiffre-osx-10-7-sous-linux.html
=> Case Study of the Miner Botnet. 06/08/2012. «I spent some time investigating the so-called "Miner Botnet" during Sep. 2011 - Feb. 2012. The research was
initially motivated because the botnet DDoS'ed about 500 German websites in August/September 2011, earning it some major media attention in Germany.
Furthermore, it had an interesting P2P architecture and was one of the first botnets abusing infected machines to generate bitcoins, hence the name. As a result of my
work, I wrote a paper about my findings, which was accepted at the 4th International Conference on Cyber Conflict (CyCon) in Tallinn, Estonia. After talking back to
the conference committee, I am happy to be able to publish the paper here, making it available to a larger audience (...).»
Source : pnx.tf/#miner_botnet
Billets en relation :
06/08/2012. Case Study of the Miner Botnet [pdf] : pnx.tf/files/2012_cycon-official_miner_plohmann_padilla.pdf
06/08/2012. Source : twitter.com/0vercl0k/statuses/232528258233688065
=> Panda Quarterly Report for Q2 2012 [pdf]. 07/08/2012. «This report provides an insight into the new techniques and strategies used by cybercriminals to
maximize their profits. We provide information on the most recent cases of cyber-war, no longer a possibility but reality, with countries like the United States openly
admitting to website hacking. Finally, we analyze the Flame malware, a cyber-espionage attack that has revived the fears sparked by the now-infamous Stuxnet virus.
(...).»
Source : press.pandasecurity.com/wp-content/uploads/2012/08/Quarterly-Report-PandaLabs-April-June-2012.pdf
Billets en relation :
07/08/2012. South Korea Has the Highest Percentage of Infected Computers, According to PandaLabs Q2 Report : press.pandasecurity.com/news/south-korea-hasthe-highest-percentage-of-infected-computers-according-to-pandalabs-q2-report/
=> Observatoire des élections : bilan de l'utilisation des fichiers pendant les campagnes électorales de 2012 . 07/08/2012. «En janvier 2012, la CNIL a mis en place
un "Observatoire des élections" chargé de veiller au respect de la protection des données personnelles par les partis politiques et leurs candidats. A l'issue des
élections présidentielle et législatives, l'Observatoire a dressé un bilan de ses travaux, dont il ressort que la protection des données personnelles des électeurs doit être
améliorée (...).»
Source : www.cnil.fr/nc/la-cnil/actualite/article/article/observatoire-des-elections-bilan-de-lutilisation-des-fichiers-pendant-les-campagnes-electorale/
Billets en relation :
07/08/2012. [Infographie] L'observatoire des élections en chiffres : www.cnil.fr/elections/bilan-chiffre-de-lobservatoire-des-elections/
13/08/2012. Les électeurs bientôt protégés contre le spam politique ? : www.lepoint.fr/high-tech-internet/les-electeurs-bientot-proteges-contre-le-spam-politique13-08-2012-1495579_47.php
=> DarK-CodeZ #4 E-zine. 07/08/2012. «Welcome to DarK-CodeZ #4! It has been a long time since our latest release. As you see there's one major change we did. We
decided to switch to the english language as some of you requested. I can fully understand your desire as the scene is international and we should share informations
with every human being. With english we reach far more people than we could with german. So please enjoy (...).»
Source : 1800sex.blogspot.fr/2012/08/dark-codez-4-e-zine-is-out.html
=> Mobile Threat Report, Q2 2012. 07/08/2012. «Here comes the Q2 2012 Mobile Threat Report, detailing the threats that F-Secure Labs analyzed between April to
June 2012 (...).»
Source : www.f-secure.com/weblog/archives/00002405.html
Billets en relation :
07/08/2012. Menaces mobiles : Android avant tout : www.securityvibes.fr/menaces-alertes/menaces-mobiles-android/
07/08/2012. Mobile Threat Report, Q2 2012 [pdf] : www.f-secure.com/weblog/archives/MobileThreatReport_Q2_2012.pdf
17/08/2012. Your Source For More Sophisticated Intel : www.f-secure.com/weblog/archives/00002409.html
=> Apps Attacked Every Three Days . 07/08/2012. «Today, Imperva's ADC released the results of the third Web Application Attack Report (WAAR) (...).»
Source : blog.imperva.com/2012/08/apps-attacked-every-three-days.html
Billets en relation :
07/08/2012. Imperva's Web Application Attack Report : www.imperva.com/docs/HII_Web_Application_Attack_Report_Ed3.pdf
=> JavaScript and Botnets. 07/08/2012. «After an entire period of time busy in traveling and moving to a new city I am finally back on my blog. Not sure abut the
frequency of my future posts but still very interested on keeping on posting my working topic ;). Probably I'll be able to post a little bit more from now... Most of you
are already aware about the DevCon 2012 and its new topics on security, so I won't spend time on this discussion, but I do want pointing out an interesting technical
paper presented by Chema Alonso and Manu "The Sur" titled :" Owing Bad Guys {& Mafia} with JavaScript Botnets". (...).» Retour sur une publication DefCon.
Source : marcoramilli.blogspot.fr/2012/08/javascript-and-botnets.html
Billets en relation :
07/08/2012. Owing Bad Guys {& Mafia} with JavaScript Botnets [pdf] : ia600505.us.archive.org/30/items/Defcon20Slides/DEFCON-20-Alonso_Sur-Owning-Bad-GuysUsing_JavaScript-Botnets-WP.pdf
=> Proactive Security Challenge 64. 07/08/2012. «New results have been published (...).»
Source : www.matousec.com/projects/proactive-security-challenge-64/
=> IT Threat Evolution: Q2 2012. 08/08/2012. «In Q2 2012, the number of Trojans targeting the Android platform nearly tripled from the first quarter of the year
(...).»
Source : www.securelist.com/en/analysis/204792239/IT_Threat_Evolution_Q2_2012
Billets en relation :
13/08/2012. Développement des menaces informatiques au deuxième trimestre 2012 : www.viruslist.com/fr/analysis?pubid=200676290
15/08/2012. Spam in Q2 2012 : www.securelist.com/en/analysis/204792242/Spam_in_Q2_2012
16/08/2012. Spam botnets: The fall of Grum and the rise of Festi : www.spamhaus.org/news/article/685/
17/08/2012. Courrier indésirable au deuxième trimestre 2012 : www.viruslist.com/fr/analysis?pubid=200676291
17/08/2012. Spamhaus declares Grum botnet dead, but Festi surges : www.infoworld.com/d/security/spamhaus-declares-grum-botnet-dead-festi-surges-200352
=> Gauss: Abnormal Distribution [pdf]. 09/08/2012. «Gauss is a project developed in 2011-2012 along the same lines as the Flame project. The malware has been
actively distributed in the Middle East for at least the past 10 months. The largest number of Gauss infections has been recorded in Lebanon, in contrast to Flame,
which spread primarily in Iran (...).»
Source : www.securelist.com/en/downloads/vlpdfs/kaspersky-lab-gauss.pdf
=> July 2012 Cyber Attacks Statistics. 09/08/2012. «Here we are with the statistics from the Cyber Attack Timelines for the first and the second half of July 2012. The
sample included 76 attacks which have been analyzed according the three familiar parameters: Motivations behind attacks, Distribution of attacks techniques and
Distribution of targets (...).»
Source : hackmageddon.com/2012/08/09/july-2012-cyber-attacks-statistics/
Billets en relation :
07/08/2012. List Of Hacked Celebrities Who Had (Nude) Photos Leaked : hackmageddon.com/2012/08/07/list-of-hacked-celebrities-who-had-nude-photos-leaked/
08/08/2012. Winds Of Cyber War From The Middle East : hackmageddon.com/2012/08/08/winds-of-cyber-war-from-the-middle-east/
14/08/2012. Several Small Enhancements to 2012 Cyber Attacks Statistic : hackmageddon.com/2012/08/14/several-small-enhancements-to-2012-cyber-attacksstatistics/
19/08/2012. February 2012 Stats added to the Cyber Attacks Master Index! : hackmageddon.com/2012/08/19/february-2012-stats-added-to-the-cyber-attacksmaster-index/
=> Seeing through walls using WiFi. 11/08/2012. «Turns out you don’t need to be Superman to see through walls. Researchers at University College London have
developed a way to passively use WiFi as a radar system. Unlike active radar systems (which themselves send out radio waves and listen for them to echo back),
passive radar systems cannot be detected (...).»
Source : hackaday.com/2012/08/11/seeing-through-walls-using-wifi/
Billets en relation :
29/09/2009. Through-Wall Tracking Using Variance-Based Radio Tomography Network [pdf] : arxiv.org/abs/0909.5417
01/10/2009. Wireless Network Modded to See Through Walls : www.technologyreview.com/view/415539/wireless-network-modded-to-see-through-walls/
01/10/2009. Attn Nerdy Pervs: See Through Walls Using a Wireless Network : gizmodo.com/5372080/attn-nerdy-pervs-see-through-walls-using-a-wireless-network
03/08/2012. Using WiFi to see through walls : www.extremetech.com/extreme/133936-using-wifi-to-see-through-walls
=> Argentine : Une étude analyse l'impact des pratiques de surveillance en ligne sur les droits humains . 12/08/2012. «Surveillance en ligne : Quel est le sens de la
surveillance et de la détection de contenus sur Internet ? (document pdf téléchargeable en espagnol) est une nouvelle étude réalisée par le Centre d'études sur la
liberté d'expression et l'accès à l'information (CELE) de l'Université de Palermo, en Argentine, qui s'efforce d'analyser les conséquences de ces mesures (...).» En
espagnol, pas de traduction pour l'instant. :/
Source : fr.globalvoicesonline.org/2012/08/12/118055/
Billets en relation :
12/08/2012. Vigilancia en la red: ¿qué significa monitorear y detectar contenidos en Internet? [pdf] : www.palermo.edu/cele/noticias/vigilancia-en-la-red.html
=> L’audience de l’Internet mobile en France en juin 2012. 13/08/2012. «En juin 2012, plus de 20 millions de Français (20,1 millions) se sont connectés au moins une
fois à l’Internet mobile soit plus d’1 Français sur 3 (35%). La population mobinaute a progressé de 6% en un an (...).»
Source : www.mediametrie.fr/internet/communiques/l-audience-de-l-internet-mobile-en-france-en-juin-2012.php?id=712
Billets en relation :
13/08/2012. La France compte 20 millions de mobinautes, 8,3 % évitent les navigateurs : www.pcinpact.com/news/73091-la-france-compte-20-millions-mobinautes83-evitent-navigateurs.htm
=> ClubHACK Issue 31, August 2012. 14/08/2012. «Hello Readers! Here we are with the 31st issue, which will be released at c0c0n 2012 - International Cyber Security
Conference. (...).»
Source : www.chmag.in/issue/aug2012
Billets en relation :
14/08/2012. ClubHACK Issue 31, August 2012 [pdf] : chmag.in/issue/aug2012.pdf
=> The Security Monitoring and Attack Detection Planning Guide. 15/08/2012. «This guide is designed to help organizations plan a security monitoring and attack
detection system based on Windows Security Event logs. It highlights how to interpret the events and which events indicate the possibility that an attack is in progress
(...).»
Source : www.microsoft.com/en-us/download/details.aspx?id=21832
=> W32/DistTrack - McAfee [pdf]. 17/08/2012. «W32/DistTrack is detection for a Trojan malware that have extremely destructive behavior. Machines infected by it
are rendered useless as most of the files, the MBR and the partition tables are overwritten with garbage data. The overwritten data is lost and is not recoverable (...).»
Source : kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/23000/PD23936/en_US/McAfee_Labs_Threat_Advisory-W32DistTrack.pdf
Actus Sécurité Confirmé(s)
=> MP-FormGrabber . 06/08/2012. «A Form-grabber malware who claim to grab anything, and with no dependencies. It work with lastest version of Firefox, Chrome,
Internet Explorer and Opera (...).»
Source : www.xylibox.com/2012/08/mp-formgrabber.html
=> New ZitMo for Android and Blackberry. 07/08/2012. «Ten months ago we’ve published an article about ZeuS-in-the-Mobile which contains an overview of
everything we knew about ZitMo at that moment. The paper finishes with the following prediction: ‘they [attacks involving ZitMo] will become more specifically
targeted against a smaller number of victims’. This prediction appears to have been correct. (...).»
Source : www.securelist.com/en/blog/208193760/New_ZitMo_for_Android_and_Blackberry
Billets en relation :
06/10/2011. ZeuS-in-the-Mobile – Facts and Theories : www.securelist.com/en/analysis/204792194/ZeuS_in_the_Mobile_Facts_and_Theories
=> Nepalese government websites compromised to serve Zegost RAT . 08/08/2012. «The Websense® ThreatSeeker® Network has detected that two Nepalese
government websites, the National Information Technology Center (NITC) and the Office of the Prime Minister and Council Minister (nitc.gov.np and opmcm.gov.np
respectively), have been compromised and injected with malicious code that tries to exploit the Java vulnerability CVE-2012-0507. The aim of this injection is to install,
through successfully exploiting that Java weakness, a backdoor that is also dubbed "Zegost" on the systems of visitors to these websites (...).»
Source : community.websense.com/blogs/securitylabs/archive/2012/08/08/nepalese-government-websites-compromised-to-serve-zegost-backdoor.aspx
Billets en relation :
08/08/2012. Nepalese Government Sites Hacked, Serving Zegost Malware : threatpost.com/en_us/blogs/nepalese-government-sites-hacked-serving-zegost-malware080812
=> Analysis of the FinFisher Lawful Interception Malware. 08/08/2012. «While I'm trying to provide context for the analysis below, it's not in the scope of this article
to digress into the political context of the incident. We are security practitioners interested in technology and when dealing with malware, which in this case can be
easily prone to abuses, we want to understand what they do, what's the spread and how we can respond (...).»
Source : community.rapid7.com/community/infosec/blog/2012/08/08/finfisher
Billets en relation :
08/08/2012. FinFisher Spyware Reach Found on Five Continents: Report : www.bloomberg.com/news/2012-08-08/finfisher-spyware-reach-found-on-five-continentsreport.html
=> CVE-2012-0158 generated "8861 password" XLS samples and analysis. 09/08/2012. «Symantec recently posted an article by Joji Hamada titled "Password “8861”
Used in Targeted Attacks", where the attackers continuously using the same passwords sent in emails together with the malicious attachment. Indeed, the password
not only allows to evade detection but also makes it difficult to analyse the exploit itself (...).»
Source : contagiodump.blogspot.fr/2012/08/cve-2012-0158-generated-8861-password.html
=> New Sample of Backdoor.Korplug is Signed with a Stolen Certificate. 09/08/2012. «Symantec recently received a new sample of Backdoor.Korplug that signs itself
with a stolen certificate. It also made use of legitimate software, but this time there is something different from what was revealed in our previous blog entry (...).»
Source : www.symantec.com/connect/blogs/new-sample-backdoorkorplug-signed-stolen-certificate
=> Gauss: Abnormal Distribution. 09/08/2012. «Gauss is a project developed in 2011-2012 along the same lines as the Flame project. The malware has been actively
distributed in the Middle East for at least the past 10 months. The largest number of Gauss infections has been recorded in Lebanon, in contrast to Flame, which
spread primarily in Iran (...).»
Source : www.securelist.com/en/analysis/204792238/Gauss_Abnormal_Distribution
Billets en relation :
09/08/2012. Gauss: Abnormal Distribution [pdf] : www.securelist.com/en/downloads/vlpdfs/kaspersky-lab-gauss.pdf
09/08/2012. Gauss: Nation-state cyber-surveillance meets banking Trojan :
www.securelist.com/en/blog/208193767/Gauss_Nation_state_cyber_surveillance_meets_banking_Trojan
10/08/2012. Gauss samples - Nation-state cyber-surveillance + Banking trojan : contagiodump.blogspot.fr/2012/08/gauss-samples-nation-state-cyber.html
10/08/2012. Online detection of Gauss : www.securelist.com/en/blog/724/Online_detection_of_Gauss
14/08/2012. The Mystery of the Encrypted Gauss Payload : www.securelist.com/en/blog/208193781/The_Mystery_of_the_Encrypted_Gauss_Payload
15/08/2012. Interconnection of Gauss with Stuxnet, Duqu & Flame : blog.eset.com/2012/08/15/interconnection-of-gauss-with-stuxnet-duqu-flame
=> Tilon-Son of Silon. 09/08/2012. «Trusteer discovers a new financial malware targeting banks with a full bag of tricks for avoiding AV detection (...).»
Source : www.trusteer.com/blog/tilon-son-of-silon
Billets en relation :
28/10/2009. W32.Silon Circumvents Transaction Authentication Systems to Commit Financial Fraud : www.trusteer.com/news/press-release/trusteer-warns-of-newtwo-headed-trojan-attack-against-online-banks
09/08/2012. Report: Stealthy New Banking Malware Tilon Emerges : threatpost.com/en_us/blogs/report-stealthy-new-banking-malware-tilon-emerges-080912
18/08/2012. Tilon financial malware targets banks via MitB attack, Trusteer finds : searchfinancialsecurity.techtarget.com/news/2240161241/Tilon-financialmalware-targets-banks-via-MitB-attack-Trusteer-finds
=> Backdoor.Proxybox: Kernel File System Hooking. 13/08/2012. «A low level file system driver was bundled with the latest version of Backdoor.Proxybox named
"rxsupply". The malicious driver was designed to deny access to the files used by the malware in order to improve persistence on compromised computers. The driver
functionality and methods used for hooking kernel file system access are described below (...).»
Source : www.symantec.com/connect/blogs/backdoorproxybox-kernel-file-system-hooking
=> More human than human – Flame’s code injection techniques. 13/08/2012. «Flame aka Flamer aka Skywiper is a sophisticated trojan application discovered in
2012. Since then it has been the subject of extensive analysis by malware research community. The trojan has been recognized as extraordinarily complicatied, with a
modular design and advanced algorithms. The degree of Flame’s complexity raised many theories about its origins. One of the earliest reports about Flame was
published by CrySyS Lab and contained mostly behavioral observations, i.e. interactions with OS, filesystem, network, interaction timings. This inspired us to delve a
little bit more into its internal operations, so as to gather insight that has not, to our knowledge, yet been published (...).»
Source : www.cert.pl/news/5874/langswitch_lang/en
=> Win32/Gataka banking Trojan – Detailed analysis. 14/08/2012. «Win32/Gataka is an information-stealing banking Trojan that can read all of your web traffic and
alter the balance displayed on your online banking page to hide fraudulent transfers. It exhibits a modular architecture similar to that of SpyEye, where plugins are
required to achieve most of the malware functionality (...).»
Source : blog.eset.com/2012/08/13/win32gataka-banking-trojan-detailed-analysis
Billets en relation :
03/07/2012. Win32/Gataka: a banking Trojan ready to take off? : blog.eset.com/2012/06/28/win32gataka-a-banking-trojan-ready-to-take-off
=> Analyzing a New Exploit Pack. 15/08/2012. «A new exploit pack has recently appeared and is getting a decent amount of drive-by traffic. This pack employs
several exploits and includes two different social engineering ploys so there’s something for everyone (...).»
Source : www.kahusecurity.com/2012/analyzing-a-new-exploit-pack/
=> A ZeuS variant that asks: No sound? No way.. 16/08/2012. «We rely on a good amount of automation and virtualization in our battle against malware. Our
opponents, malware authors, know this and they frequently employ new tactics to avoid being processed by our back end systems. (...).»
Source : www.f-secure.com/weblog/archives/00002408.html
=> The Shamoon Attacks. 16/08/2012. «W32.Disttrack is a new threat that is being used in specific targeted attacks against at least one organization in the energy
sector. It is a destructive malware that corrupts files on a compromised computer and overwrites the MBR (Master Boot Record) in an effort to render a computer
unusable (...).»
Source : www.symantec.com/connect/blogs/shamoon-attacks
Billets en relation :
16/08/2012. Shamoon the Wiper - Copycats at Work : www.securelist.com/en/blog/208193786/Shamoon_the_Wiper_Copycats_at_Work
16/08/2012. Shamoon, a two-stage targeted attack : blog.seculert.com/2012/08/shamoon-two-stage-targeted-attack.html
16/08/2012. W32/DistTrack.A : blogs.norman.com/2012/security-research/w32disttrack-a
16/08/2012. Another Massive Cyber Attack in Middle East : hackmageddon.com/2012/08/16/another-massive-cyber-attack-in-middle-east/
17/08/2012. W32/DistTrack - McAfee [pdf] :
kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/23000/PD23936/en_US/McAfee_Labs_Threat_Advisory-W32-DistTrack.pdf
17/08/2012. Shamoon or DistTrack.A samples : contagiodump.blogspot.fr/2012/08/shamoon-or-disttracka-samples.html
17/08/2012. Targeted destructive malware explained: Troj/Mdrop-ELD : nakedsecurity.sophos.com/2012/08/17/targeted-destructive-malware-explained-trojmdropeld/
Mises À Jour importantes
=> NVIDIA corrige la faille sur ses pilotes Linux. 06/08/2012. «Ça y est c'est fait, NVIDIA a corrigé la vulnérabilité dans son pilote graphique pour les systèmes Unix qui
a été publiquement divulguée par le développeur Dave Airlie il y a quelques jours et apparemment, NVIDIA connaissait déjà cette faille depuis au moins un mois. Pour
la corriger sur ce pilote (ainsi que d'autres), NVIDIA a publié la version 304.32 du pilote (...).»
Source : www.crazyws.fr/securite/nvidia-corrige-la-faille-sur-ses-pilotes-linux-EPCJM.html
=> August 2012 Microsoft Super Tuesday. 14/08/2012. «Two of the bulletins addressed this month by Microsoft are remote code exploitation attacks that have either
seen active exploitation (MSCOMCTL) or have public proof of concepts available (Exchange). In addition to these two bulletins we've also given a summary of the other
bulletins rated Critical (...).»
Source : blogs.iss.net/archive/2012_08_MSFT_Super_T.html
Billets en relation :
13/08/2012. Patch Tuesday pour Microsoft et Adobe : www.generation-nt.com/securite-correctif-microsoft-ie-adobe-actualite-1613142.html
14/08/2012. Microsoft Patches Critical MS12-060 Office Flaw Being Used in Targeted Attacks : threatpost.com/en_us/blogs/microsoft-patches-critical-ms12-060office-flaw-being-used-targeted-attacks-081412
14/08/2012. Microsoft Patch Tuesday August 2012 – Staying Alive In Gale Crater : blog.spiderlabs.com/2012/08/microsoft-patch-tuesday-august-2012-staying-alivein-gale-crater.html
14/08/2012. Patch Tuesday August 2012 - An Array of Client-Side and Server-Side Targets :
www.securelist.com/en/blog/208193785/Patch_Tuesday_August_2012_An_Array_of_Client_Side_and_Server_Side_Targets
=> Security update available for Adobe Reader and Acrobat. 14/08/2012. «Adobe has released security updates for Adobe Reader and Acrobat X (10.1.3) and earlier
versions for Windows and Macintosh. These updates address vulnerabilities in the software that could cause the application to crash and potentially allow an attacker
to take control of the affected system (...).»
Source : www.adobe.com/support/security/bulletins/apsb12-16.html
Billets en relation :
14/08/2012. Critical Security Fixes from Adobe, Microsoft : krebsonsecurity.com/2012/08/critical-security-fixes-from-adobe-microsoft/
14/08/2012. PDF fuzzing and Adobe Reader 9.5.1 and 10.1.3 multiple critical vulnerabilities : gynvael.coldwind.pl/?id=483
15/08/2012. Serious Vulnerabilities Remain in Reader After Huge Patch Release, Researchers Say : threatpost.com/en_us/blogs/serious-vulnerabilities-remain-readerafter-huge-patch-release-researchers-say-081512
15/08/2012. Google warns of using Adobe Reader - particularly on Linux : m.h-online.com/open/news/item/Google-warns-of-using-Adobe-Reader-particularly-onLinux-1668153.html
16/08/2012. Adobe skipped some Reader patches with update : www.csoonline.com/article/713845/adobe-skipped-some-reader-patches-with-update
=> Security update available for Adobe Shockwave Player. 14/08/2012. «Adobe has released an update for Adobe Shockwave Player 11.6.5.635 and earlier versions
on the Windows and Macintosh operating systems. This update addresses vulnerabilities that could allow an attacker, who successfully exploits these vulnerabilities,
to run malicious code on the affected system (...).»
Source : www.adobe.com/support/security/bulletins/apsb12-17.html
Billets en relation :
14/08/2012. Http://threatpost.com/en_us/blogs/microsoft-patches-critical-ms12-060-office-flaw-being-used-targeted-attacks-08141 :
threatpost.com/en_us/blogs/adobe-patches-critical-flash-bug-releases-massive-reader-update-081412
15/08/2012. Adobe patches Flash Player vulnerability being actively targeted : searchsecurity.techtarget.com/news/2240161469/Adobe-patches-Flash-Playervulnerability-being-actively-targeted
16/08/2012. Android dit adieu à Flash : www.lemondeinformatique.fr/actualites/lire-android-dit-adieu-a-flash-50068.html
16/08/2012. Adobe : mise à jour pour Flash Player qui déserte le Google Play : www.generation-nt.com/flash-player-adobe-google-play-android-actualite1614432.html
17/08/2012. CVE-2012-1535 - 7 samples and info : contagiodump.blogspot.fr/2012/08/cve-2012-1535-samples-and-info.html
=> Java 7 Update 6 and Java 6 Update 34 have released. 15/08/2012. «7u6 and 6u34 are released! (...).»
Source : blogs.oracle.com/javase/entry/java_7_update_6_and
Billets en relation :
15/08/2012. 6u34 Release Notes : www.oracle.com/technetwork/java/javase/6u34-relnotes-1729733.html
15/08/2012. 7u6 Release Notes : www.oracle.com/technetwork/java/javase/7u6-relnotes-1729681.html
Actus Généralistes
=> La NASA censurée sur YouTube pour piratage de sa propre vidéo. 07/08/2012. «YouTube a supprimé pendant plusieurs heures une vidéo de la NASA, parce qu'un
conglomérat américain avait prétendu en détenir les droits. A tort, évidemment (...).» Retour sur cette actu.
Source : www.numerama.com/magazine/23351-la-nasa-censuree-sur-youtube-pour-piratage-de-sa-propre-video.html
Billets en relation :
06/08/2012. NASA's Mars Rover Crashed Into a DMCA Takedown : motherboard.vice.com/2012/8/6/nasa-s-mars-rover-crashed-into-a-dmca-takedown
06/08/2012. Curiosity's Mars Landing Video Disappears From YouTube Due To Bogus Copyright Claim :
www.techdirt.com/articles/20120806/11053019945/curiositys-mars-landing-video-disappears-youtube-due-to-bogus-copyright-claim.shtml
08/08/2012. BFM TV et France 24 aussi s'approprient le contenu de la NASA : www.numerama.com/magazine/23368-bfm-tv-et-france-24-aussi-s-approprient-lecontenu-de-la-nasa.html
=> Google ferme encore plusieurs services. 07/08/2012. «La firme de Mountain View continue, comme elle l’avait annoncé, d’abandonner certains de ses services
dont elle juge qu’ils n’ont pas obtenus les résultats escomptés (...).»
Source : www.theinquirer.fr/2012/08/07/google-ferme-encore-plusieurs-services.html
=> Des hackers au service des opposants syriens. 08/08/2012. «Sans quitter leur ordinateur, les hackers du groupe Telecomix ont probablement sauvé des vies... en
établissant des connexions ou encore en sécurisant les communications des opposants syriens dans le cadre leur « OP Syria ». Rencontre avec Okhin, un de leurs
agents (...).»
Source : www.01net.com/editorial/571157/des-hackers-au-service-des-opposants-syriens/
Billets en relation :
27/06/2012. Syrie : la guerre des sources : www.arretsurimages.net/contenu.php?id=5068
03/08/2012. Couvrir le conflit en Syrie: un travail de détective : blogs.afp.com/makingof/?post/2012/08/03/Couvrir-le-conflit-syrien%3A-un-travail-ded%C3%A9tective
06/08/2012. ~Xp0s3 Artist : xp0s3.deviantart.com/
14/08/2012. Syrie / Liban : dis moi avec qui tu t’interconnectes, je te dirai qui tu écoutes : bluetouff.com/2012/08/14/syrie-liban-dis-moi-avec-qui-tu-tinterconnectesje-te-dirais-qui-tu-ecoutes/
14/08/2012. Internet : l’ami des dictateurs ? : reflets.info/internet-lami-des-dictateurs/
16/08/2012. Missiles et réseaux sociaux en Syrie : www.huyghe.fr/actu_1068.htm
16/08/2012. Reuters à nouveau piraté : www.generation-nt.com/reuters-piratage-hacking-syrie-actualite-1614422.html
16/08/2012. DarkComet RAT Used in New Attack on Syrian Activists : threatpost.com/en_us/blogs/darkcomet-rat-used-new-attack-syrian-activists-081612
18/08/2012. #OpSyria (s05e03) : Bachar propaganda pwn4g3 … again : reflets.info/opsyria-s05e03-bachar-propaganda-pwn4g3-again/
18/08/2012. OpSyria s05e04 : Syrian Parliament exposed : reflets.info/opsyria-s05e04-syrian-parliament-exposed/
19/08/2012. De l’engagement : bluetouff.com/2012/08/19/de-lengagement/
=> Do Not Track dans IE 10 : Microsoft persiste et signe. 08/08/2012. «Microsoft a choisi d'ignorer les critiques de l'industrie et de maintenir son choix d'activer par
défaut le dispositif Do Not Track (DNT) dans son navigateur Internet Explorer 10. Une décision lourde de conséquences, qui pourrait tuer dans l'oeuf le protocole de
protection de la vie privée des internautes (...).» Coup de billard à plusieurs bandes cette affaire.
Source : www.numerama.com/magazine/23372-do-not-track-dans-ie-10-microsoft-persiste-et-signe.html
=> Microsoft obtient un brevet pour afficher de la publicité dans les ebooks. 08/08/2012. «Le bureau délivrant les brevets a validé la demande de Microsoft sur une
méthode affichant des publicités dans les ebooks. Ce printemps, Yahoo a également obtenu le feu vert de l'USPTO pour une requête similaire (...).» Arf. Tout
monétiser, absolument tout... Entre une version illégale, propre, saine et bien traduite, et une version avec DRM, publicitiés et traductions à la légère faites dans
l'urgence, les plateformes légales risquent d'avoir du souci à se faire à long terme. C'est tout vu.
Source : www.numerama.com/magazine/23377-microsoft-obtient-un-brevet-pour-afficher-de-la-publicite-dans-les-ebooks.html
=> Trader en ligne n'est pas jouer (Knight Capital syntax error) . 09/08/2012. «440 millions de dollars. Une somme rondelette. Lors que c'est relatif à des pertes,
toute société serait en mesure de se dire que l'heure serait au pain noir voire à la privation totale de nourriture pour cause de faillite. Ce n'est pas encore le cas pour
Knight Capital, société de trading officiant à la Bourse de New York, mais le vent du boulet n'est pas passé loin, surtout avec une dépréciation de son titre de près de
62% (...).»
Source : harrel-yannick.blogspot.fr/2012/08/trader-en-ligne-nest-pas-jouer-knight.html
Billets en relation :
17/08/2012. Un datacenter à 500 millions de dollars pour JP Morgan : www.lemondeinformatique.fr/actualites/lire-un-datacenter-a-500-millions-de-dollars-pour-jpmorgan-50077.html
=> Internet, les origines. 09/08/2012. «Mais qui a inventé Internet ? Au cœur de l'été, un débat fait rage de l'autre côté de l'Atlantique pour attribuer la paternité du
roi des réseaux. Imputable aux efforts des seules entreprises privées pour certains, dû au gouvernement américain pour d'autres. Plongée dans les origines du Net.
(...).»
Source : owni.fr/2012/08/09/internet-les-origines/
Billets en relation :
18/08/2012. Hey les Al-Saoud, foutez la paix à mon Internet ! : www.crowd42.info/hey-les-al-saoud-foutez-la-paix-a-mon-internet
=> Domain Awareness System (DAS)-Microsoft et la police de New York associés pour vendre Big Brother. 09/08/2012. «La police de New York (NYPD) a révélé
avoir déployé avec Microsoft un outil informatique géant de "prévention du crime" qui se base sur la surveillance automatisée des voies publiques et d'alerte des
éventuelles menaces détectées. Microsoft reversera au NYPD une commission de 30 % à chaque fois que le système sera vendu ailleurs dans le monde (...).»
Source : www.numerama.com/magazine/23384-microsoft-et-la-police-de-new-york-associes-pour-vendre-big-brother.html
Billets en relation :
08/08/2012. New York City Police Department and Microsoft Partner to Bring Real-Time Crime Prevention and Counterterrorism Technology Solution to Global Law
Enforcement Agencies : www.microsoft.com/en-us/news/Press/2012/aug12/08-08NYPDPR.aspx
10/08/2012. Microsoft et la police de New York associés contre le crime : www.itespresso.fr/microsoft-police-new-york-crime-55602.html
=> Pour la Suisse, le droit d’auteur doit s’adapter au progrès, non l’entraver. 11/08/2012. «En novembre 2011, la Suisse avait expliqué à ses voisins, notamment
français, pourquoi elle ne voulait pas d’Hadopi. Chargé par le Conseil des États d’établir un rapport sur le téléchargement illégal, le Conseil fédéral expliquait de long
en large que ceux qui téléchargent continuent à acheter dans les divertissements. Le pays poursuit ses travaux pour explorer de nouvelles formes de financement qui
ne malmènent pas la sacrosainte vie privée et évite un déluge pénal (...).»
Source : www.pcinpact.com/news/73067-pour-suisse-droit-d-auteur-doit-s-adapter-au-progres-non-l-entraver.htm
Billets en relation :
06/08/2012. Un membre de la Hadopi rêve d'un consensus sur l'intérêt du DPI : www.pcinpact.com/news/72919-un-membre-hadopi-reve-dun-consensus-sur-interetdpi.htm
06/08/2012. P. Lescure : dispositif de surveillance et de sanction incontournable : www.generation-nt.com/lescure-hadopi-telechargement-illegal-sanction-filippettiactualite-1610602.html
07/08/2012. Le droit d’auteur/copyright, un frein à la créativité : unjouruneidee.wordpress.com/2012/08/07/139-le-droit-dauteurcopyright-un-frein-a-la-creativite/
15/08/2012. Plus l’intermédiaire est responsable, moins il y aurait de piratage : www.pcinpact.com/news/73121-plus-l-intermediaire-est-responsable-moins-il-yaurait-piratage.htm
=> Le best-of orwellien des JO. 13/08/2012. «Quand il s'agit de veiller aux (gros) intérêts de la plus grosse manifestation sportive, le CIO fait preuve de diligence et
d'efficacité, et parfois d'un sens du ridicule poussé. Nous avons sélectionné une quinzaine d'anecdotes illustrant cette dérive relatées durant les épreuves (...).»
Source : owni.fr/2012/08/13/le-best-of-des-fails-orwelliens-des-jo/
Billets en relation :
18/07/2012. Channel 4 Paralympics - Meet the Superhumans : vimeo.com/45956423#
04/08/2012. Danny B’oyle ‘m pics : reflets.info/danny-boyle-m-pics/
05/08/2012. Champions olympiques hors du commun, personne n’en a parlé : www.rue89.com/rue89-sport/2012/08/05/champions-olympiques-hors-du-communpersonne-nen-parle-234392
09/08/2012. Franchement, à part Omega, qui avait intérêt à cafter Richard Mille ? : www.businessmontres.com/le-zapping-des-zaoutiens/aout-placementfranchement-a-part-omega-qui-avait-interet-a-cafter-richard-mille
09/08/2012. JO 2012 : les liens à ne pas manquer : www.rslnmag.fr/post/2012/08/09/JO-2012-des-liens-a-ne-pas-manquer.aspx
09/08/2012. Les JO 2012 ont aussi été ouverts pour les cybercriminels : www.generation-nt.com/symantec-securite-jeux-olympiques-twitter-actualite-1612192.html
12/08/2012. Les jeux olympiques, ça fout un peu la gerbe quand même… : reflets.info/les-jeux-olympiques-ca-fout-un-peu-la-gerbe-quand-meme/
12/08/2012. Cinq champions extraordinaires dont on n’a toujours pas parlé : www.rue89.com/rue89-sport/2012/08/12/cinq-champions-olympiques-extraordinairesdont-na-toujours-pas-parle-234567
13/08/2012. London Olympic Games 2012 ® et la petite milice privée de British Telecom : reflets.info/london-olympic-games-2012-la-petite-milice-privee-de-britishtelecom/
14/08/2012. Il faut repenser un modèle olympique menacé par l'affairisme et les mafias : www.lemonde.fr/idees/article/2012/08/14/il-faut-repenser-un-modeleolympique-menace-par-l-affairisme-et-les-mafias_1745995_3232.html
15/08/2012. Global Voices - Les Jeux Olympiques de Londres 2012 : fr.globalvoicesonline.org/dossiers/les-jeux-olympiques-de-londres-2012/
18/08/2012. Twitter : 150 millions de tweets pour les JO (et chiffres Facebook) : www.generation-nt.com/twitter-jeux-olympiques-150-millions-tweets-bolt-facebookactualite-1613532.html
=> TrapWire : un réseau d'espionnage dans les mains d'une entité privée. 13/08/2012. «Wikileaks assure que les attaques DDOS qui le rendent indisponible depuis
10 jours sont liés à ses révélations sur l'ampleur de TrapWire, un programme qui centralise et croise les systèmes de surveillance de nombreux clients publics et privés
aux USA et en Grande-Bretagne (...).»
Source : www.numerama.com/magazine/23409-trapwire-un-reseau-d-espionnage-dans-les-mains-d-une-entite-privee.html
Billets en relation :
10/08/2012. WIKILEAKS: Surveillance Cameras Around The Country Are Being Used In A Huge Spy Network : www.businessinsider.com/trapwire-everything-you-needto-know-2012-8
10/08/2012. Stratfor emails reveal secret, widespread TrapWire surveillance system : rt.com/usa/news/stratfor-trapwire-abraxas-wikileaks-313/
12/08/2012. TrapWire, big brother XXL : datasecuritybreach.fr/actu/1027/
12/08/2012. Souriez, TrapWire vous surveille : zataz.com/news/22328/trapwire--espionnage--casino--monuments--biometrie--iwatch--stratfor--Abraxas--StrategicForecasting--Stratfor.html
14/08/2012. [MàJ] Après une semaine d'attaques DDoS, Wikileaks et FDNN sont de retour : www.pcinpact.com/news/72974-wikileaks-sous-attaque-ddos.htm
=> Google : les sites qui risquent le plus de disparaître. 13/08/2012. «Google a annoncé ce week-end le déploiement imminent d'une nouvelle mise à jour majeure de
son algorithme de recherche, qui sanctionnera les sites pour lesquels il reçoit le plus de demandes de suppressions d'URL de la part des ayants droit (...).»
Source : www.numerama.com/magazine/23406-google-les-sites-qui-risquent-le-plus-de-disparaitre.html
Billets en relation :
11/08/2012. Le début de la fin de Google : authueil.org/?2012/08/11/2038-le-debut-de-la-fin-de-google
13/08/2012. Google rétrograde les sites dénoncés par les ayants droit : les réactions : www.pcinpact.com/news/73073-google-retrograde-sites-denonces-par-ayantsdroit-reactions.htm
13/08/2012. Les « pirates » rétrogradés chez Google : l’opacité d’une boîte de Pandore : www.pcinpact.com/news/73092-les-pirates-retrogrades-chez-google-lopacite-d-une-boite-pandore.htm
13/08/2012. Google applique sa loi anti-piratage à tous, sauf à lui-même ? : www.numerama.com/magazine/23402-google-applique-sa-loi-anti-piratage-a-tous-saufa-lui-meme.html
=> Le DPI sera le nouvel eldorado. 16/08/2012. «Un nouveau rapport publié par la société Market Research Media annonce la couleur pour l'avenir : Gris sombre...
(...).»
Source : korben.info/le-dpi-sera-le-nouvel-eldorado.html
Billets en relation :
16/08/2012. Deep Packet Inspection (DPI): U.S. Government Market Forecast 2013-2018 : www.marketresearchmedia.com/?p=450
=> La cyberguerre froide. 16/08/2012. «Les États-Unis gardent aujourd'hui la main sur certaines fonctions essentielles du Net. Au grand dam de quelques nations, qui
militent pour placer la gouvernance du réseau au sein des Nations-Unies. Mais pas forcément pour la bonne cause... Bras de fer géopolitique pour le contrôle
d'Internet (...).»
Source : owni.fr/2012/08/16/la-cyberguerre-froide/
Billets en relation :
08/08/2012. Iran : la meilleure (cyber)défense ? Se déconnecter d'Internet ! : si-vis.blogspot.fr/2012/08/iran-la-meilleure-cyberdefense-se.html
10/08/2012. Quand l'Inde s'interroge sur l'origine des pannes électriques : econflicts.blogspot.fr/2012/08/news-quand-linde-sinterroge-sur.html
18/08/2012. Cyberstratégie : l'art de la guerre numérique (B. Boyer) : www.egeablog.net/dotclear/index.php?post/2012/08/18/Cyberstrat%C3%A9gie-%3A-l-art-dela-guerre-num%C3%A9rique-%28B.-Boyer%29
=> Allemagne : ThyssenKrupp va s’assurer contre la cybercriminalité . 16/08/2012. «Le conglomérat industriel allemand ThyssenKrupp va s’assurer contre
d’éventuelles cyber-attaques susceptibles d’entraver sa production, selon des informations du Financial Times Deutschland jeudi (...).»
Source : www.lalsace.fr/actualite/2012/08/16/allemagne-thyssenkrupp-va-s-assurer-contre-la-cybercriminalite
Billets en relation :
06/04/2012. Privatisation des coûts de la sécurisation des données ? : lamaredugof.fr/blog/2012/04/privatisation-des-couts-de-la-securisation-des-donnees/
16/08/2012. Craintes ThyssenKrupp : bit.ly/N7G1wh
=> Comment identifier un blogueur anonyme ? En exploitant YouTube. 16/08/2012. «Une blogueuse canadienne accuse YouTube de négligence pouvant mettre des
internautes en danger. Des harceleurs déposeraient en effet des demandes de retrait de vidéos, pour une fausse accusation de violation de droits d'auteur, avec pour
seul but d'obtenir l'identité de la personne qui est obligée de se révéler pour se défendre (...).»
Source : www.numerama.com/magazine/23428-comment-identifier-un-blogueur-anonyme-en-exploitant-youtube.html
Billets en relation :
14/08/2012. Abuse of Youtube's copyright infringement claim process for doxxing purposes : owningyourshit.blogspot.ca/2012/08/abuse-of-youtubes-copyright.html
=> Un logo "DRM-Free" pour identifier les plateformes sans DRM. 16/08/2012. «Sur le web anglosaxon, et peut-être aussi bientôt en France (?), un logo identifie
désormais les sites qui proposent uniquement des contenus vendus sans DRM (...).»
Source : www.numerama.com/magazine/23425-un-logo-34drm-free34-pour-identifier-les-plateformes-sans-drm.html
Billets en relation :
10/08/2012. Furieux et paranos, des auteurs font fermer un site légal de prêts de livres : www.numerama.com/magazine/23398-furieux-et-paranos-des-auteurs-fontfermer-un-site-legal-de-prets-de-livres.html
14/08/2012. Quand des auteurs font fermer un site légal de prêt de livres : www.nikopik.com/2012/08/quand-des-auteurs-font-fermer-un-site-legal-de-pret-delivres.html
14/08/2012. Hachette veut imposer à ses auteurs d'imposer des DRM partout : www.numerama.com/magazine/23416-hachette-veut-imposer-a-ses-auteurs-dimposer-des-drm-partout.html
17/08/2012. Geektionnerd : DRM-Free : www.framablog.org/index.php/post/2012/08/17/geektionnerd-drm-free
=> Trois employés de Burger King piégés par une photo sur Internet. 16/08/2012. «Trois employés de Burger King maltraitent des aliments vendus aux clients. Ils
diffusent une photo qu’ils n’ont pas su anonymiser. (...).»
Source : datasecuritybreach.fr/actu/trois-employes-de-burger-king-pieges-par-une-photo-sur-internet/
Billets en relation :
06/11/2011. Anonymiser (ou pas) avant publication des documents : lamaredugof.fr/blog/2011/11/anonymiser-ou-pas-avant-publication-des-documents/
=> Universal invoque le DMCA pour demander le retrait d'une critique négative. 16/08/2012. «La BPI (la British phonographic industry) a dressé une liste de
plusieurs liens pointant vers des contenus illégaux de l'artiste Drake. Dans cette liste transmise à Google afin qu'elle supprime ces liens de ses recherches, figure un
article d'Henry Adaso, l'auteur d'une note négative parlant du dernier titre de ce rappeur (...).»
Source : www.clubic.com/internet/google/actualite-506296-universal-demande-retrait-article-negatif-morceau-musique.html
Billets en relation :
14/08/2012. Why Google Dropped My Drake Review : therapup.net/2012/08/why-umg-took-down-my-drake-review/
17/08/2012. Quand les maisons de disques utilisent la censure pour supprimer les critiques négatives : www.nikopik.com/2012/08/quand-les-maisons-de-disquesutilisent-la-censure-pour-supprimer-les-critiques-negatives.html
=> Les nouveaux géants de l'Internet s'effondrent les uns après les autres en Bourse. 17/08/2012. «Facebook, Zynga, Groupon ou encore Renren ont connu des
chutes vertigineuses depuis leur introduction ces derniers mois. Bon nombre de sociétés du secteur ont été sanctionnées lors de la présentation de leurs résultats
trimestriels. Le souvenir de la bulle revient dans les esprits (...).»
Source : www.lesechos.fr/entreprises-secteurs/finance-marches/actu/0202218155046-les-nouveaux-geants-de-l-internet-s-effondrent-les-uns-apres-les-autres-enbourse-353676.php
Billets en relation :
16/08/2012. L'action Facebook a perdu près de la moitié de sa valeur en trois mois : www.lepoint.fr/economie/nouveau-plongeon-de-l-action-facebook-apres-ledeblocage-de-millions-de-titres-16-08-2012-1496476_28.php
16/08/2012. Facebook : fin du lock-up, crainte d'une nouvelle chute en bourse : www.generation-nt.com/facebook-bourse-lockup-action-cours-actualite1614552.html
=> Hacker 007. 17/08/2012. «Le hacker de fiction Aiden Pierce pourrait bien faire jeu égal avec Mario et Lara Croft : il sera la prochaine icône d'Ubisoft dans
Watchdogs, un des jeux vidéo les plus attendus de 2013. Un costume difficile à porter selon Olivier Mauco, docteur en science politique spécialisé dans les cultures
numériques (...).»
Source : owni.fr/2012/08/17/hacker-007/
=> Pwnium 2 : Google lance la chasse aux 2 millions de dollars d'exploits de Chrome et revoit à la hausse ses récompenses . 17/08/2012. «Dans le cadre de la
deuxième édition de "Pwnium", Google offrira jusqu'à 2 millions de dollars en récompense aux chercheurs en sécurité qui réussissent à trouver et exploiter des
vulnérabilités au sein de son navigateur. Cette compétition est prévue pour le 10 octobre (...).»
Source : www.developpez.com/actu/46698/Pwnium-2-Google-lance-la-chasse-aux-2-millions-de-dollars-d-exploits-de-Chrome-et-revoit-a-la-hausse-sesrecompenses/
Billets en relation :
14/08/2012. Chromium Vulnerability Rewards Program: larger rewards! : blog.chromium.org/2012/08/chromium-vulnerability-rewards-program.html
15/08/2012. Announcing Pwnium 2 : blog.chromium.org/2012/08/announcing-pwnium-2.html
=> Digispark : une carte Arduino de la taille d'un timbre. 19/08/2012. «Une mini carte Arduino est en passe d'éclore sous forme de projet KickStarter. La carte de
développement Digispark est à peine plus grosse qu'un port USB mais est complètement compatible avec l'environnement Arduino (...).»
Source : www.generation-nt.com/digispark-digistump-kettenburg-arduino-micro-kickstarter-carte-ide-atmel-actualite-1615552.html
=> La vidéo, rampe de lancement de l'e-sport. 19/08/2012. «"On a +2 en attaque pour les stalkers de Creator. (…) On va avoir de la spine qui va être posée, mais on a
plus de fungal, on a plus de fungal ! Ooooh, GG !!". (...).»
Source : www.francetvinfo.fr/la-video-rampe-de-lancement-de-l-e-sport_123045.html
Billets en relation :
19/08/2012. "Devenir joueur semi-pro ? Tout à fait possible" : www.francetvinfo.fr/devenir-joueur-semi-pro-tout-a-fait-possible_122919.html
Outils/Services/Sites à découvrir ou à redécouvrir
=> World NeighborHood. 05/08/2012. «'We' are people from all over the world, with the same idea about the Internet and what the Internet could do. (...).»
Source : web.wnh.me/
=> JNetPort. 05/08/2012. «Active monitoring tool and network status display. jNetPort is a complete Java based active monitoring tool and network status display. It
includes a graphic user interface for multiple port scanner engines (including Nmap) with multitasking environment (allowing to do multiple scans at the same time),
graphic ping tool, traceroute tool with worldwide IP location display, and a complete statistics section which allows to display plots and compare and save results
(...).»
Source : sourceforge.net/projects/jnetport/
=> Transcription facilitée d’un fichier audio, Transcribe. 06/08/2012. «Transcrire un fichier audio ce n’est jamais une partie de plaisir car le débit de la parole est en
général supérieur à notre capacité à reproduire ce qui est dit en le tapant au clavier pour produire un fichier texte (...).»
Source : www.ballajack.com/transcription-fichier-audio
=> Instant WordPress – Le WordPress mobile pour les gros n00bs. 06/08/2012. «Si vous êtes un ultra-ultra-n00b, arrêtez de vous sentir souillé dans votre corps...
Vous aussi vous en êtes capables et vous pouvez vous mettre à WordPress (et au dev de thèmes ou de plugins WordPress) facilement et sans prise de tête grâce à
Instant WordPress. Ce soft est en fait un WordPress portable qui tourne tout seul et qui ne nécessite aucune installation de serveur Apache ou de base de données
MySQL puisque tout est intégré dans le soft de manière totalement transparente (...).»
Source : korben.info/instant-wordpress-portable.html
=> Des cailloux qui vous espionnent [TRL 9]. 06/08/2012. «Après le départ des Américains d’Afghanistan, des capteurs de la taille de la paume de la main
continueront de détecter les déplacements dans les alentours et à rendre compte de leurs localisations à un PC distant. Certains de ces outils de surveillance sont
enterrés, d’autres ont l’apparence de cailloux, avec des piles solaires. La batterie, de la taille d’un timbre poste, pourrait supporter jusqu’à 80 000 recharges, quand
une pile lithium-ion classique n’en connaît que quelques centaines. Si l’on en croit le constructeur, ces capteurs pourraient fonctionner pendant 20 ans (...).»
Source : www.armee-du-futur.com/2012/08/des-cailloux-qui-vous-espionnent/
Billets en relation :
29/05/2012. This Rock Could Spy on You for Decades : www.wired.com/dangerroom/2012/05/spy-rock/
=> Rencontre avec Richard Stallman. 06/08/2012. «Guerre contre Facebook, lutte auprès des hacktivistes en Tunisie, soutien de Julian Assange auprès du président
de l'Equateur Rafaël Correa… A bientôt 60 ans, Richard Stallman n'a pas dit son dernier son dernier mot. Rencontre avec le pape du logiciel libre (...).»
Source : www.france24.com/fr/20120806-tech24-richard-stallman-logiciel-libre-gnu-hacktivisme-routeur-mit
=> NGinx : HTTPS en tout simplicité avec un certificat CAcert.org. 07/08/2012. «Désirant quelques certificats dont je disposerais par ci par là sur mes sphères – qui je
le rappelle tournent dorénavant sous NGinx -, j’ai été confronté à un choix plus ou moins éthique : serai-je ma propre autorité de certification ou puis-je faire confiance
à un tiers pour cela ? De façon égoïste, cela ne me gène nullement mais le visiteur, lui, me fera-t-il confiance si d’aventure son navigateur lui envoie des signaux
d’alerte ? (...).»
Source : postblue.info/nginx-https-certificat-cacert/
=> Defcon XX – Mon petit compte rendu. 07/08/2012. «La Defcon XX, c'était de la folie... 20e anniversaire... un rêve de gosse... Imaginez, un casino-hôtel géant en
plein Las Vegas, rempli de hackers tous plus tarés les uns que les autres... Des conférences, des ateliers (lockpicking par exemple), un stand de coiffure pour se la jouer
punk, un badge à péter, des dizaines de vendeurs de gadgets en tous genre et des tonnes de gens sympas, prêts à discuter... et surtout, nous les petits Français de
HZV, ne dormant que 4h par jour pour triper un maximum (...).»
Source : korben.info/defcon-xx-mon-petit-compte-rendu.html
=> AntiDef : Anti defacement command line tool . 07/08/2012. «Defacement Protector v1.0 : AntiDef is developed by Nir Valtman, in order to handle with
defacement attacks. This tool written in Java in a fast-and-dirty manner; However is works (...).»
Source : www.breakthesecurity.com/2012/08/anti-defacement-command-line-tool.html
=> Reversing Malware Loaders – The Matsnu-A Case. 07/08/2012. «This article aims to dig inside the loader used by the Matsnu malware family in order to deploy
itself and avoid detection by AV products. Fortunately, at this point the variant is already detected by most AV vendors. (...).»
Source : resources.infosecinstitute.com/reversing-malware-loaders/
Billets en relation :
10/08/2012. Reversing Malware Loaders – The Matsnu-A Case Part 2 : resources.infosecinstitute.com/reversing-malware-loaders-2/
=> Can You Break My CAPTCHA? . 07/08/2012. «I wrote a simple CAPTCHA scheme and wanted to share it with the awesome security community as a CAPTCHA
breaking exercise. To solve the CAPTCHA an individual (or machine) will have to enter only the characters with a white border and ignore other text (...).»
Source : blog.opensecurityresearch.com/2012/08/can-you-break-my-captcha.html
=> Une imprimante 3D fabrique des «bras magiques» pour une enfant handicapée. 07/08/2012. «Une petite fille américaine âgée de quatre ans a retrouvé l’usage
de ses bras grâce à une imprimante 3D, rapporte All Things D (...).»
Source : www.slate.fr/lien/60307/imprimante-3d-bras-magiques
Billets en relation :
16/07/2012. L'imprimante 3D, outil d'une nouvelle révolution industrielle ? : www.rslnmag.fr/post/2012/07/16/L-imprimante-3D-outil-d-une-nouvelle-revolutionindustrielle.aspx
04/08/2012. 3-D Printer Brings “Magic Arms” to a Two-Year-Old : allthingsd.com/20120804/3-d-printer-brings-magic-arms-to-a-two-year-old/
=> Fake images please?. 07/08/2012. «When designing websites, you may not have the images you need at first. But you already know the sizes and inserting some
placeholders can help you better seeing the layout. Don’t waste your time making dummy images for your mockup or wireframe. Fakeimg.pl is a little tool that
generates images with an URL. Choose the size, the colors, even the text. It’s free and open-source (...).»
Source : fakeimg.pl/
Billets en relation :
07/08/2012. Des fausses images pour des sites en construction, Fake images : www.ballajack.com/fausse-image-site-construction
=> ToS;DR. 08/08/2012. «ToS;DR aims at creating a transparent and peer-reviewed process to rate and analyse Terms of Service and Privacy Policies in order to create
a rating from Class A to Class E. We need more legal expertise, please also join the working-group. We also need people to contribute source code. Everything is
JavaScript and JSON. The data is freely available (CC-BY-SA) and ready to be used for other tools, like browser extensions (...).»
Source : tos-dr.info/#getinvolved
=> Joe DD - "Joe Document Dissector". 08/08/2012. «Oe DD - "Joe Document Dissector" is a free automated malware analysis platform for detecting malicious
documents (...).»
Source : joedd.joesecurity.org/index.php/
=> Sensibilisation au lockpicking. 08/08/2012. «Lors de la dernière Nuit du Hack, j'ai eu la chance de rencontrer MrJack, un passionné de lockpicking spécialiste des
techniques d'ouvertures fines en tous genres. Pour ceux qui n'auraient jamais entendu ce mot, le lockpicking c'est l'art d'ouvrir les serrures sans clé. C'est du hacking
de serrure si vous préférez. Et c'est juste passionnant (et bien sûr interdit si ce n'est pas votre propre serrure) (...).»
Source : korben.info/sensibilisation-au-lockpicking.html
=> Les clés pour préserver son anonymat sur Internet. 08/08/2012. «Les atteintes au droit à la vie privée sur Internet sont légion. Vouloir préserver son anonymat est
un droit fondamental et une précaution quasiment indispensable pour garder le contrôle de son identité en ligne. Les dérives à répétition des géants du Web -Google,
Facebook, Yahoo!, etc.-, ne peuvent que nous conforter dans cette idée. Le réseau n'est pas sous l'emprise d'un dictateur comme l'était le monde avec « Big Brother »
dans le roman « 1984 » de Georges Orwell, mais il est bel et bien sous haute surveillance… de toutes parts ! Gouvernements, entreprises, applications, régies
publicitaires, hackers, sites Web, etc. Tous scrutent, analysent, stockent et exploitent dans certains cas toutes les traces que nous laissons sur Internet. Une collecte
des données quasi-systématique qui se fait la plupart du temps à notre insu. Si ces données ne sont généralement utilisées qu'à des fins commerciales et de profilage,
l'actualité nous démontre trop souvent qu'elles peuvent aussi tomber entre de mauvaises mains (...).» Dossier grand public de Clubic.
Source : www.clubic.com/connexion-internet/article-502846-1-preserver-anonymat-internet.html
=> Les "LOLcats" à l'honneur pour la Journée internationale du chat . 08/08/2012. «Ce 8 août, les chats imposeront un peu plus encore leurs griffes sur le Web. En
effet, ce mercredi est la Journée internationale du chat et l'occasion rêvée pour faire le point sur le règne du "LOLcat" dans la culture Internet. Genèse d'une
domination culturelle à moustaches (...).»
Source : www.huffingtonpost.fr/2012/08/07/lolcat-journee-internationale-chat_n_1752572.html
Billets en relation :
08/08/2012. Meowbify uses Mobify's industry leading technology to make the whole internet cat friendly : www.meowbify.com/
=> STALKER - Analyzing [Your] Wireless Data . 08/08/2012. «At INFILTRATE 2012 I gave a presentation entitled Secrets In Your Pocket: Analysis of [Your] Wireless
Data[1]. I discussed many ways that you or your target can be stalked, profiled and forced to disclose personal information (...).»
Source : immunityproducts.blogspot.fr/2012/08/stalker-analyzing-your-wireless-data.html
Billets en relation :
02/08/2012. Secrets in Your Pocket - Mark Wuergler : prezi.com/rpx0w4krsi3y/secrets-in-your-pocket-mark-wuergler/
08/08/2012. What Happens When Our Cellphones Can Predict Our Every Move? :
www.slate.com/blogs/future_tense/2012/08/08/cellphone_tracking_what_happens_when_our_smartphones_can_predict_our_every_move_.html
=> MS-CHAPv2 définitivement cassé : conséquences pratiques.... 08/08/2012. «À Vegas, toutes les vieilleries ne se valent pas et ne sont pas forcément à classer au
rang des banalités. Preuve en est ce talk remarquable donnée à Defcon par Moxie Marlinspike et David Hulton, en collaboration avec Marsh Ray (...).» Retour sur une
actu.
Source : sid.rstack.org/blog/index.php/555-ms-chapv2-definitivement-casse-consequences-pratiques
=> Mars comme si vous y étiez…. 08/08/2012. «La NASA a foutu une belle claque aux J.O. de Londres en faisant atterrir avec succès leur robot Curiosity lundi matin,
7h31, après les 14 minutes de silence particulièrement stressantes pour l’équipe… (...).»
Source : www.chroniquesdunmecnormal.fr/science/breve-mars-comme-si-vous-y-etiez/
Billets en relation :
02/08/2012. Le scénario fou de la colonisation de Mars : www.lepoint.fr/science/le-scenario-fou-de-la-colonisation-de-mars-02-08-2012-1493376_25.php
06/08/2012. Curiosity, mission pour Mars : fiche technique : web-tech.fr/curiosity-mission-pour-mars-fiche-technique/
06/08/2012. La prochaine mission sur Mars sera la plus ambitieuse de toutes : www.nikopik.com/2012/08/la-prochaine-mission-sur-mars-sera-la-plus-ambitieuse-detoutes.html
06/08/2012. Arrivée sur Mars réussie pour le robot Curiosity de la NASA : www.lemondeinformatique.fr/actualites/lire-arrivee-sur-mars-reussie-pour-le-robotcuriosity-de-la-nasa-49979.html
07/08/2012. Quelle technologie est embarquée dans Curiosity ? : korben.info/quelle-technologie-est-embarquee-dans-curiosity.html
08/08/2012. Intermède martien : que cache l’ombre de Curiosity : terrealalune.blogspot.fr/2012/08/intermede-martien-que-cache-lombre-de.html
08/08/2012. NASA - Mars Science Laboratory, the Next Mars Rover : www.nasa.gov/mission_pages/msl/index.html
08/08/2012. Mars Panoramas : www.panoramas.dk/mars/greeley-haven.html
09/08/2012. Robot Curiosity : un vieux G3 avec des roues : www.01net.com/editorial/571179/robot-curiosity-un-vieux-g3-avec-des-roues/
11/08/2012. Geektionnerd : Curiosity : www.framablog.org/index.php/post/2012/08/11/geektionnerd-curiosity
12/08/2012. La tête dans les étoiles : lolobobo.fr/index.php?post%2F2012%2F08%2F12%2FLa-t%C3%AAte-dans-les-%C3%A9toiles
17/08/2012. Un panorama 360° interactif de Mars sur iPhone et iPad : cyril.lopez.tk/2012/08/17/un-panorama-360-interactif-de-mars-sur-iphone-et-ipad/
=> [Tips] Frozen Synapse and Debian 64bits. 08/08/2012. «A quick post about a problem I encountered between a marvelous game and my Crunchbang 64 bits
(Distribution based on Debian). (...).»
Source : www.spicqiim.fr/realisation/tutoriel/tips-frozen-synapse-and-debian-64bits/
=> MSR605. 09/08/2012. «Découverte avec Xylit0l de sa MSR605 tout juste réceptionnée. (...).»
Source : www.youtube.com/watch?v=D1Ewr_04pIc
=> GeoLife GPS Trajectories. 09/08/2012. «This GPS trajectory dataset was collected in (Microsoft Research Asia) Geolife project by 182 users in a period of over three
years (from April 2007 to August 2012). A GPS trajectory of this dataset is represented by a sequence of time-stamped points, each of which contains the information
of latitude, longitude and altitude. This dataset contains 17,621 trajectories with a total distance of about 1.2 million kilometers and a total duration of 48,000+ hours
(...).»
Source : research.microsoft.com/en-us/downloads/b16d359d-d164-469e-9fd4-daa38f2b2e13/default.aspx
Billets en relation :
09/08/2012. Geolife GPS trajectory dataset - User Guide : research.microsoft.com/apps/pubs/?id=152176
=> MooTools lance les JavaScript Challenge pour mieux comprendre le JavaScript de base . 09/08/2012. «L'équipe MooTools a constaté que certaines questions qui
leur étaient posées provenaient en fait d'une lacune au niveau du JavaScript de base et d'une dépendance trop forte à un framework tel que MooTools, jQuery ou
autres (...).»
Source : javascript.developpez.com/actu/46438/MooTools-lance-les-JavaScript-Challenge-pour-mieux-comprendre-le-JavaScript-de-base/
Billets en relation :
25/07/2012. JavaScript Challenge : mootools.net/blog/category/challenges/
18/08/2012. DotJS, la plus grosse conférence JavaScript en France : www.alsacreations.com/actu/lire/1477-dotjs-la-plus-grosse-confrence-javascript-en-france.html
=> Journal *.dsbl.org c'est fini, fini. 10/08/2012. «Petite mésaventure aujourd'hui avec deux serveurs e-mails bien différents qui utilisaient le déjà mort, mais juste de
mort cérébrale, *.dsbl.org Distributed_Sender_Blackhole_List pour lutter contre le SPAM (...).»
Source : linuxfr.org/users/lary/journaux/dsbl-org-c-est-fini-fini
=> Decrypting and analyzing proprietary protocols. 10/08/2012. «Many commercial voice and messenger applications are known to have an encrypted network
protocol. I will show you how to decode and analyze proprietary network protocols in just a few steps. The method i’ll show you will work for many programs.
Teamspeak3 is taken exemplarily. You should be able to adopt and apply the techniques described here to whatever program you like. Note: some of the described
aspects will also work on the otherwise undebuggable Skype client binary :] (...).»
Source : blog.praty.net/?p=235
=> MmBBQ. 10/08/2012. «MmBBQ injects an interactive codecaving Lua API to a win32 process. It is easy to use, there are no dependencies and only little knowledge
is required. It was initially build to create APIs for MMORPGs, therefore the following example sources are included in the SDK: Mythos (EU), Hellgate (EU) and Silkroad
Online (...).»
Source : duschkumpane.org/index.php/mmbbq
=> Swizzle. 10/08/2012. «The Swizzle Sweeper lets you easily and securely unsubscribe from emails you no longer wish to receive. The Swizzle Gallery then helps you
keep your inbox clean, as you can browse emails from thousands of brands without the commitment of a subscription (...).»
Source : theswizzle.com/about
Billets en relation :
11/08/2012. Comment se désabonner de tous les services et bulletins en masse? : www.applicanet.com/2012/08/comment-se-desabonner-de-tous-les-services-etbulletins-en-masse.html
=> Achieving Anonymity with Tor Part 1. 10/08/2012. «We all know that Tor enables us to be anonymous on the Internet. In this article we’ll look at how to achieve
this and truly know what we’re up against. First, let’s install Tor and start using it to get a grasp on things. There are many tutorials on the Internet describing how to
install and use Tor, but let’s mention all of the required steps again. (...).»
Source : resources.infosecinstitute.com/tor-part-1/
Billets en relation :
16/08/2012. Achieving Anonymity with Tor Part 2: Proxies and DNS servers : resources.infosecinstitute.com/tor-part-2/
17/08/2012. Achieving Anonymity with Tor Part 3: Torbutton and Tsocks : resources.infosecinstitute.com/tor-part-3/
17/08/2012. Achieving Anonymity with Tor Part 4: Tor Relays : resources.infosecinstitute.com/tor-part-4/
19/08/2012. [tor-talk] some more fake "Tor Browsers" on sourceforge.net : lists.torproject.org/pipermail/tor-talk/2012-August/025253.html
=> IDA Thread Analysis Script. 10/08/2012. «In a recent post, I talked about renaming subroutine-blocks and identifying them in IDA. This technique is very helpful for
identifying large block of functions where the parent and child functions are self-contained. Library code is a good example of code that is self contained. Take for
example a zip library. The zip library is linked to an executable file. To call it we would pass a buffer to the zip function, the buffer would get passed to the child
functions, the zip functions will do their magic and a compressed buffer is returned (simplified version). All of the child functions that were responsible for doing the zip
magic would be considered a sub-routine block. They are all related and self-contained. What about a set of functions that are related but not self-contained? A
perfect example of this would be a thread (...).»
Source : hooked-on-mnemonics.blogspot.fr/2012/08/ida-thread-analysis-sript.html
Billets en relation :
21/07/2012. Renaming Subroutine-Blocks and Identifying Them in IDA : hooked-on-mnemonics.blogspot.fr/2012/07/renaming-subroutine-blocks-and.html
=> Enorme succès d'un film contre la corruption par Hollywood. 10/08/2012. «Un film anonyme s'attaque aux liens anormalement resserrés entre l'administration
américaine et Hollywood. Dans un clip composé de trois séquences, le collectif Political Prostitution appelle les Américains à demander des comptes à leurs élus (...).»
Source : www.numerama.com/magazine/23400-enorme-succes-d-un-film-contre-la-corruption-par-hollywood.html
Billets en relation :
06/08/2012. La MPAA recrute des soutiens pour justifier l'extradition d'un pirate : www.numerama.com/magazine/23347-la-mpaa-recrute-des-soutiens-pourjustifier-l-extradition-d-un-pirate.html
=> Test de l’été : quelle femme des sables êtes-vous ? . 10/08/2012. «L’été est une saison merveilleuse. Non pas à cause du soleil radieux éblouissant les touristes
lézardant aux terrasses des cafés ou des cris joyeux des fêtards profitant de chaque minute de présence de l’astre céleste pour aller s’ébrouer sur les plages, mais bien
parce que qui dit été dit généralement vacances, et qui dit vacances dit automatiquement avalanche de publications honteuses au sein des magazines féminins (...).»
Mouarf ^^
Source : odieuxconnard.wordpress.com/2012/08/10/test-de-lete-quelle-femme-des-sables-etes-vous/
=> Announcing: International Hack Day, August 11th.. 11/08/2012. «We at Hackaday would like to declaire August 11th to be “International Hack Day”. A day to
celebrate hacking in all of its diverse forms. From soldering to sewing, coding to carbonating, knitting to knurling, we want you to keep on hacking. Take August 11th
as a day to show pride in your hacking. Waive your hacker flag high and educate those around you (...).» Sympa le logo dédié.
Source : hackaday.com/2012/08/11/announcing-international-hack-day-august-11th/
=> Reel 1.2 . 11/08/2012. «Reel 1.2 is an established jQuery plugin which takes an ordinary image tag and transforms it into a gorgeous interactive 360° object movie,
panorama or stop-motion animation. It is the premier alternative to Flash, Java or Quicktime and is trusted by government agencies and big brands like BMW, Nikon,
O2, Blackberry or The New York Times (...).»
Source : jquery.vostrel.cz/reel
Billets en relation :
11/08/2012. Source : free-tools.fr/composants/jquery-reel-js-animation-360-images-4851/
=> Announcing: International Hack Day, August 11th.. 11/08/2012. «We at Hackaday would like to declaire August 11th to be “International Hack Day”. A day to
celebrate hacking in all of its diverse forms. From soldering to sewing, coding to carbonating, knitting to knurling, we want you to keep on hacking. Take August 11th
as a day to show pride in your hacking. Waive your hacker flag high and educate those around you (...).»
Source : hackaday.com/2012/08/11/announcing-international-hack-day-august-11th/
=> RegRipper Updates . 11/08/2012. «In an effort to consolidate some of the information regarding RegRipper in one consistent location, I started the RegRipper
Google Code site. My hope is that this will provide a much more stable means for folks to find information regarding RegRipper (...).»
Source : windowsir.blogspot.fr/2012/08/regripper-updates.html
Billets en relation :
11/08/2012. Google Code project for RegRipper : code.google.com/p/regripper/
15/08/2012. ShellBag Analysis : windowsir.blogspot.fr/2012/08/shellbag-analysis.html
=> Ambush, un HIPS dynamique et open source utilisant des techniques de Hooking . 11/08/2012. «Ambush est un système open source de détection
comportementale et de prévention d'intrusions se basant sur l'utilisation de techniques de Hooking multi-points afin d'offrir une solution dynamique et efficace de
protection aux utilisateurs des systèmes d'exploitation Microsoft Windows 32/64-bit (...).»
Source : www.secuobs.com/news/11082012-ambush_hips_dynamic_hooking.shtml
Billets en relation :
11/08/2012. Ambush IPS : ambuships.com/
=> SAT solvers. 11/08/2012. «Ce mois-ci je suis tombé, en moins de 24h, sur deux articles traitant de l'utilisation des SAT solvers dans un contexte de sécurité
informatique. La (re)découverte de ces outils dans ce domaine m'a donné envie de partager l'expérience et je fais donc, via ce petit billet, un peu plus de "bruit google"
autour des SAT solvers en espérant qu'ainsi quelqu'un d'autre passe un bon moment à (re)découvrir les possibilités de ces outils (...).»
Source : www.ozwald.fr/index.php?post/2012/08/06/SAT-solvers
Billets en relation :
27/07/2012. SMT Solvers for Software Security (USENIX WOOT’12) : seanhn.wordpress.com/2012/07/27/smt-solvers-for-software-security-usenix-woot12/
31/07/2012. Using SAT and SMT to defeat simple hashing algorithms : blog.lse.epita.fr/articles/24-using-sat-and-smt-to-defeat-simple-hashing-algorit.html
=> Cartographier l'espace en 3D. 11/08/2012. «Les astronomes du Centre Harvard-Smithsonian pour l'astrophysique ont réalisé une énorme carte en trois dimensions
de l'espace, nous apprend Engadget (...).»
Source : www.rslnmag.fr/post/2012/08/11/Cartographier-l-espace-en-3D.aspx
Billets en relation :
10/08/2012. Scientists release biggest ever 3D map of the universe, lacks turn-by-turn navigation (video) : www.engadget.com/2012/08/10/3d-universe-map/
=> La faille CSRF sous WordPress comment s’en prémunir, ma solution. 12/08/2012. «Ha, la faille CSRF … Vous connaissez ? (...).»
Source : www.boiteaweb.fr/la-faille-csrf-sous-wordpress-comment-sen-premunir-ma-solution-3556.html
=> HoneyProxy. 12/08/2012. «HoneyProxy now has its own website (...).»
Source : honeyproxy.org/about.html
Billets en relation :
12/08/2012. Source : twitter.com/tricaud/statuses/236882047568850944
=> 25 liens design pour enjoyer vos vacances ! . 12/08/2012. «Mais bon, vous le savez, comme le design ne quitte jamais une seconde ma vie, je vous propose une
méga petite sélection de liens pour nourrir vos yeux, vos oreilles, votre cerveau ! (...).»
Source : graphism.fr/les-liens-du-design-pendant-les-vacances-enjoyez
Billets en relation :
07/08/2012. Graphism.fr en vacances, et moi aussi ! : graphism.fr/graphismfr-en-vacances-moi-aussi
=> Halide – Un langage de programmation conçu pour le traitement des images. 13/08/2012. «Des chercheurs du MIT ont mis au point un nouveau langage de
programmation baptisé Halide qui est spécialisé dans le traitement d'image (...).»
Source : korben.info/halide.html
Billets en relation :
10/08/2012. Decoupling Algorithms from Schedules for Easy Optimization of Image Processing Pipelines : people.csail.mit.edu/jrk/halide12/
10/08/2012. Halide : halide-lang.org/
10/08/2012. Decoupling Algorithms from Schedules for Easy Optimization of Image Processing Pipelines [pdf] : people.csail.mit.edu/jrk/halide12/halide12.pdf
10/08/2012. Halide, un nouveau langage de programmation pour le traitement d'images, par des chercheurs du MIT : www.developpez.com/actu/46507/Halide-unnouveau-langage-de-programmation-pour-le-traitement-d-images-par-des-chercheurs-du-MIT/
=> An algorithm for tracking viruses (and Twitter rumors) to their source. 13/08/2012. «A team of Swiss researchers thinks it has created an algorithm capable of
tracking almost anything — from computer viruses to terrorist attacks to epidemics — back to the source using a minimal amount of data. The trick is focusing on
time to figure out who “infected” whom. (...).»
Source : gigaom.com/data/an-algorithm-for-tracking-viruses-and-twitter-rumors-to-their-source/
Billets en relation :
10/08/2012. Les maths remontent à la source des rumeurs ou des épidémies : actu.epfl.ch/news/les-maths-remontent-a-la-source-des-rumeurs-ou-des/
10/08/2012. Une formule mathématique pour remonter aux sources des informations : www.franceculture.fr/2012-08-10-une-formule-mathematique-pourremonter-aux-sources-des-informations
10/08/2012. Focus: Tracking Down an Epidemic’s Source : physics.aps.org/articles/v5/89
13/08/2012. Un nouvel algorithme pour traquer les origines des menaces sur Internet : www.crazyws.fr/securite/un-nouvel-algorithme-pour-traquer-les-origines-desmenaces-sur-internet-TZULC.html
14/08/2012. Tracking Viruses & Rumors : analysisintelligence.com/osint/tracking-viruses-rumors/
=> Correcthorsebatterystaple - the guys at Dropbox are funny. 13/08/2012. «Remember that famous xkcd cartoon, suggesting passphrases like
"correcthorsebatterystaple" are harder for hackers to crack than the likes of "Tr0ub4dor&3"? (...).»
Source : nakedsecurity.sophos.com/2012/08/13/correcthorsebatterystaple-dropbox-wit/
=> BackTrack 5 R3 Released. 13/08/2012. «The time has come to refresh our security tool arsenal – BackTrack 5 R3 has been released. R3 focuses on bug-fixes as well
as the addition of over 60 new tools – several of which were released in BlackHat and Defcon 2012. A whole new tool category was populated – “Physical
Exploitation”, which now includes tools such as the Arduino IDE and libraries, as well as the Kautilya Teensy payload collection (...).»
Source : www.backtrack-linux.org/backtrack/backtrack-5-r3-released/
Billets en relation :
14/08/2012. BackTrack 5 R3 avec l'ajout du support d'Arduino : www.crazyws.fr/securite/backtrack-r3-avec-ajout-du-support-arduino-YB3CO.html
=> Hack d’une clé USB TNT pour en faire un SDR !. 13/08/2012. «Oui oui, vous avez bien lu ! Il est possible de procéder au Hack d’une clé USB TNT pour en faire un
récepteur SDR. Autrement dit découvrez le monde de l’écoute du spectre Hertzien pour moins de 30€ , à vous l’écoute de l’aviation civile, des réseaux professionels et
amateurs et du décodage des signaux numériques en tout genre !! (...).»
Source : www.spiwit.net/2012/08/13/hack-dune-cle-usb-tnt-pour-en-faire-un-sdr/
Billets en relation :
10/04/2012. Spring news in the GNSS and SDR domain : michelebavaro.blogspot.it/2012/04/spring-news-in-gnss-and-sdr-domain.html
18/08/2012. Tuto : Installation du RTL SDR sous Windows : www.spiwit.net/2012/08/18/tuto-installation-du-rtl-sdr-sous-windows/
19/08/2012. Real time GPS decoding with software defined radio : hackaday.com/2012/08/19/real-time-gps-decoding-with-software-defined-radio/
=> Wepawet: 2.3.4. 14/08/2012. «We have rolled out a new version of Wepawet: 2.3.4. (...).»
Source : news.wepawet.cs.ucsb.edu/post/29370819660/wepawet-2-3-4
=> GCrack, cassage automatique de mots de passe via Google avec les hachages MD5, SHA1 et NTML . 14/08/2012. «GCrack est un script Python permettant
d'utiliser Google pour récupérer automatiquement une liste de mots de passe probables à partir de valeurs de hachage MD5, SHA[1|224|256|384512] et NTLM. Les
trois premiers résultats de Google étant utilisés pour l'extraction et la génération de ces listes (...).»
Source : www.secuobs.com/news/14082012-gcrack_md5_sha1_ntlm_google.shtml
Billets en relation :
06/08/2012. Gcrack : github.com/tkisason/gcrack
=> Le framework metasploit . 14/08/2012. «Le framework metasploit a bien évolué et est de plus en plus utilisé depuis la version Perl sortie en 2003. Nous allons ici
présenter des fonctionnalités de cet outil avec comme fil rouge une intrusion fictive (...).» Toujours les anciens articles 'papier' qui sont publiés petit à petit dans leur
version intégrale en numérique.
Source : www.unixgarden.com/index.php/misc/le-framework-metasploit
=> Les data en forme. 14/08/2012. «Cette semaine, notre veille du journalisme de données enterre les Jeux olympiques en fêtant un superbe objet fabriqué en France
et sort du bois de très jolis projets d'été mêlant James Bond, les Américains vus par eux-mêmes et une stupéfiante mappemonde coloriée par Google (...).»
Source : owni.fr/2012/08/14/les-data-en-forme-episode43/
Billets en relation :
13/07/2012. Vers un Nouveau Monde de données : internetactu.blog.lemonde.fr/2012/07/13/vers-un-nouveau-monde-de-donnees
07/08/2012. Tous les champions olympiques du 100 mètres visualisés : www.jolidata.com/Tous-les-champions-olympiques-du-100-metres-visualises_a224.html
07/08/2012. Les Data en Forme : owni.fr/2012/08/07/les-data-en-forme-episode42/
10/08/2012. Chris Harrisson - Visualization Projects : www.chrisharrison.net/index.php/Visualizations/Welcome
11/08/2012. La révolution des datas, annonciatrice de l'Internet du futur : www.atlantico.fr/decryptage/web-30-revolution-datas-annonciatrice-internet-futur424010.html
=> ScanEye : votre IP a-t-elle servi pour télécharger illégalement des fichiers ?. 14/08/2012. «Depuis novembre 2011, une entreprise a surveillé les échanges peer-topeer effectués depuis des logiciels de torrents. Mettant en avant ses solutions destinées à lutter contre le piratage, la société propose désormais aux internautes de
vérifier si leur adresse IP a servi pour télécharger illégalement des fichiers protégés (à cette adresse). Pour autant, il n'y a aucune raison de prendre peur : d'une part
ces techniques de repérage ont elles aussi leurs limites, et d'autre part cela ne prouve absolument rien (...).»
Source : www.pcinpact.com/news/73098-scaneye-votre-ip-a-t-elle-servi-pour-telecharger-illegalement-fichiers.htm
Billets en relation :
14/08/2012. Scan Eye : www.pobralem.pl/
=> Surveillance Chess. 15/08/2012. «Equipped with an interfering transmitter !Mediengruppe Bitnik hacks surveillance cameras in pre-Olympic London and assumes
control. The artist collective replaces real-time surveillance images with an invitation to play a game of chess. The security staff's surveillance monitor located in the
control room becomes a game console (...).»
Source : chess.bitnik.org/about.html
Billets en relation :
15/08/2012. Surveillance Chess Video : chess.bitnik.org/
=> LSE Week 2012. 15/08/2012. «Toutes les vidéos des conférences de la LSE Week 2012. (...).»
Source : www.youtube.com/playlist?list=PLEAD423CCF568C148&feature=plcp
Billets en relation :
15/08/2012. Source : twitter.com/0vercl0k/statuses/235837410452336641
=> Easel.ly. 15/08/2012. «Create and share visual ideas online Vhemes are visual themes. drag and drop a vheme onto your canvas for easy creation of your visual
idea (...).»
Source : www.easel.ly/
=> Ghost USB Honeypot Part 1- Interview with Project Leader Sebastian Poeplau. 15/08/2012. «The project is lead by Sebastian Poeplau, here is an interview with
him about the Ghost USB Honeypot Project (...).»
Source : resources.infosecinstitute.com/ghost-usb-honeypot/
=> Password Secrets of Popular Windows Applications. 15/08/2012. «In this context, this article is going to throw a light on those dark regions by exposing the secret
storage location and encryption mechanism used by most popular applications (...).» Suite à une maj, l'occasion de remettre un lien en direction.
Source : securityxploded.com/passwordsecrets.php
=> Malware Analysis Tutorial 32: Exploration of Botnet Client . 15/08/2012. «This tutorial explores the botnet client part of Max++. We assume that you have
completed tutorial 31 where our lab setting directly results from its analysis. You should have the following before the analysis (...).»
Source : fumalwareanalysis.blogspot.fr/2012/08/malware-analysis-tutorial-32.html
=> Wireshark 1.8.2. 15/08/2012. «Wireshark 1.8.2 has been released. Installers for Windows, Mac OS X 10.5.5 and above (Intel and PPC), and source code is now
available (...).»
Source : www.wireshark.org/download.html
=> Next-Generation Digital Information Storage in DNA. 15/08/2012. «Digital information is accumulating at an astounding rate, straining our ability to store and
archive it. DNA is among the most dense and stable information media known (...).»
Source : www.sciencemag.org/content/early/2012/08/15/science.1226355
Billets en relation :
16/08/2012. Soon you’ll be backing up your hard drive using DNA : io9.com/5935415/why-dna-is-the-future-of-data-storage
17/08/2012. Tout un livre écrit dans de l'ADN : le futur du stockage de données : www.actualitte.com/usages/tout-un-livre-ecrit-dans-de-l-adn-le-futur-du-stockagede-donnees-36075.htm
17/08/2012. Un livre encodé dans un brin d'ADN : www.rslnmag.fr/post/2012/08/17/Un-livre-encode-dans-des-molecules-ADN.aspx
17/08/2012. Du JavaScript stocké dans des molécules d'ADN, serait-ce l'avenir des supports de stockage ? : www.developpez.com/actu/46711/Du-JavaScript-stockedans-des-molecules-d-ADN-serait-ce-l-avenir-des-supports-de-stockage/
=> Permissions sur Android. 15/08/2012. «Quand vous installez une application sur Android, vous avez la possibilité de vérifier quelles fonctionnalités de votre
téléphone ou de votre tablette celle-ci va utiliser via un onglet "Permissions". Je n'aime pas qu'une application demande un accès à internet, à mon carnet d'adresse
ou au GPS si elle n'en a pas besoin et je confronte systématiquement les permissions requises à la finalité de l'application, suivant ainsi le principe de séparation des
privilèges (traduction douteuse de Principle of least privilege) (...).»
Source : devicenotready.com/post/Permissions-sur-Android
=> Raspberry PI ~ 06 : Utiliser le GPIO et Interagir avec le monde réel. 15/08/2012. «Chez lecteurs (lectrices) nous arrivons à la partie la plus intéressante, selon moi,
de l’utilisation du raspberry PI. Il s’agit de l’utilisation des ports GPIO (les 26 broches situées en haut a droite de votre raspberry). Cela ne vous évoque rien ? (...).»
Poursuite de la série de billets.
Source : blog.idleman.fr/?p=1587
Billets en relation :
26/03/2012. Raspberry PI ~ 01 : Présentation - sommaire : blog.idleman.fr/?p=1023
13/08/2012. Raspberry PI ~ 05 : Protéger notre précieux : blog.idleman.fr/?p=1552
=> Démarrer la création d’un site avec Python et Flask. 15/08/2012. «J’avais envie depuis quelques jours de faire une série d’articles sur Python et le développement
d’applications web. D’une part pour montrer que ce n’est pas plus compliqué qu’un projet PHP et d’un autre côté pour montrer qu’on perd moins de temps pour faire
quelque chose de propre (pas besoin de palier aux bizarreries du langage) (...).»
Source : phollow.fr/2012/08/demarrer-la-creation-site-python-flask
=> Exploit-exercises.com. 16/08/2012. «Exploit-exercises.com provides a variety of virtual machines, documentation and challenges that can be used to learn about a
variety of computer security issues such as privilege escalation, vulnerability analysis, exploit development, debugging, reverse engineering (...).»
Source : exploit-exercises.com/
Billets en relation :
16/08/2012. Source - Sécurité – Se former à l’exploitation : korben.info/securite-se-former-a-lexploitation.html
=> KFSensor 4.8. 16/08/2012. «KFSensor is a Windows based honeypot Intrusion Detection System (IDS). (...).»
Source : www.keyfocus.net/kfsensor/
=> Registry Decoder 1.4 Released and Updated Registry Decoder Live . 16/08/2012. «We are writing to announce updates to both Registry Decoder and Registry
Decoder Live (...).»
Source : dfsforensics.blogspot.fr/2012/08/registry-decoder-14-released-and.html
=> New Linux Distro for Mobile Security, Malware Analysis, and Forensics. 16/08/2012. «Yes, you read the title right and I hope I just grabbed your attention! A new
GNU/Linux distribution or distro designed for helping you in every aspect of your mobile forensics, mobile malware analysis, reverse engineering and security testing
needs and experience has just been unleashed and its alpha version is now available for download for you to try out (...).»
Source : resources.infosecinstitute.com/new-linux-distro/
Billets en relation :
16/08/2012. Santoku Community Edition : santoku-linux.com/
18/08/2012. Santoku GNU/Linux ou l'audit, le Forensic et la rétro-ingénierie appliqués aux mobiles : www.secuobs.com/news/18082012santoku_forensic_audit_mobiles.shtml
=> Reverse IPv6. 16/08/2012. «Reverse IPv6 service can be used to obtain information about all domains that hosted on given IPv6 address or range. That would be
useful to know who your neighbors are, is there any risk for your site (...).»
Source : struct.it/service_reverse_ipv6.html
Billets en relation :
16/08/2012. Source : twitter.com/mubix/statuses/236164930183757824
=> Google, miroir des préjugés. 16/08/2012. «Google Suggest est une fonctionnalité du moteur de recherche permettant de compléter automatiquement sa requête
selon la popularité des recherches avoisinantes. Et qui est également une mine d'or pour comprendre comment fonctionne le cerveau des gens. Carte du monde des
préjugés (...).»
Source : owni.fr/2012/08/16/google-miroir-des-prejuges/
=> Contrôler votre domotique par la voix avec Android. 16/08/2012. «Le but de cet article est de vous décrire comment, avec mon téléphone Android, je contrôle par
la voix l’extinction ou l’allumage de mes lumières ou la fermeture de la porte du garage. Potentiellement, tout est contrôlable désormais, il faut juste prendre le temps
de coder les règles (...).»
Source : blog.guiguiabloc.fr/index.php/2012/08/16/controler-votre-domotique-par-la-voix-avec-android/
=> Windows 8 RTM en téléchargement sur MSDN/Technet. 16/08/2012. «La version finale de Windows 8 est disponible en téléchargement pour les abonnés
MSDN/Technet (...).»
Source : www.chantal11.com/2012/08/windows-8-rtm-en-telechargement-sur-msdntechnet/
Billets en relation :
06/08/2012. Microsoft modifie la procédure d'activation de Windows 8 pour les OEM : www.pcinpact.com/news/72901-microsoft-modifie-procedure-dactivationwindows-8-pour-oem.htm
16/08/2012. Windows 8 Entreprise (version finale) disponible en version d’évaluation 90 jours : www.chantal11.com/2012/08/windows-8-entreprise-version-finaledisponible-en-version-devaluation-90-jours/
17/08/2012. Téléchargez et Testez Windows 8 : microsofttouch.fr/default/b/js/archive/2012/08/17/t-233-l-233-chargez-et-testez-windows-8.aspx
17/08/2012. [Pratique] Windows 8 RTM et Linux : comment se gère le dual boot ? : www.pcinpact.com/news/73179-pratique-windows-8-rtm-et-linux-comment-segere-dual-boot.htm
17/08/2012. Le kit de déploiement et d’évaluation de Windows 8 (ADK) est disponible : microsofttouch.fr/default/b/js/archive/2012/08/17/le-kit-de-d-233ploiement-et-d-233-valuation-de-windows-8-adk-est-disponible.aspx
=> Les mécaniques géantes sont désormais une réalité, les Kuratas sont là. 16/08/2012. «Les japonais ont recommencé. Cette fois, ils ont accompli le rêve de
presque n’importe quel geek en robotique : avoir votre propre mécanique opérationnelle géante de combat pouvant être pilotée par un adulte et utilisée pour circuler
à travers la ville et vaincre tous vos ennemis jurés (...).»
Source : www.robotshop.com/blog-fr/les-mecaniques-geantes-sont-desormais-une-realite-les-kuratas-sont-la-1082
=> CSS3 : Transformations 2D. 16/08/2012. «CSS3 apporte les transformations en 2 dimensions à travers la propriété transform et une liste de fonctions prédéfinies.
Voyons ensemble la prise en charge actuelle de cette propriété et des fonctions qui l'accompagnent (...).»
Source : www.alsacreations.com/article/lire/1418-css3-transformations-2d.html
=> Quand la France se réveillera en 2.0 et en TRES haut débit. 16/08/2012. «(En fait, la France est déjà réveillée, mais pas la peine de le crier sur les toits, de peur
d’affoler notre élite 1.0) (...).»
Source : billaut.typepad.com/jm/2012/08/quand-la-france-se-r%C3%A9veillera-en-20-et-en-tres-haut-d%C3%A9bit-.html
Billets en relation :
18/08/2012. Quand la France se réveillera en 2.0 et en TRES haut débit - n°2 : billaut.typepad.com/jm/2012/08/quand-la-france-se-r%C3%A9veillera-en-20-et-entres-haut-d%C3%A9bit-n2-.html
=> SMS classe 0, un bon moyen de faire peur à vos amis. 16/08/2012. «Aujourd’hui je vais vous faire découvrir une fonctionnalité du réseau GSM, oublié par
beaucoup de personnes, mais toujours d’actualité et d’une facilité / dangerosité déconcertante (...).»
Source : skyduino.wordpress.com/2012/08/16/sms-classe-0-un-bon-moyen-de-faire-peur-a-vos-amis/
=> Rp++. 17/08/2012. «Rp++ is a full-cpp written tool that aims to find ROP sequences in PE/Elf/Mach-O x86/x64 binaries. It is open-source and has been tested on
several OS: Debian / Windows 7 / FreeBSD / Mac OSX Lion (10.7.3). Moreover, it is x64 compatible. I almost forgot, it handles Intel and AT&T syntax (beloved
BeaEngine). By the way, the tool is a standalone executable (...).»
Source : github.com/0vercl0k/rp
=> SamuraiWTF-2.0 released. 17/08/2012. «The Samurai Web Testing Framework is a LiveCD focused on web application testing. We have collected the top testing
tools and pre-installed them to build the perfect environment for testing applications. (...).»
Source : sourceforge.net/projects/samurai/
=> PixarAnimationStudios / OpenSubdiv. 17/08/2012. «An Open-Source subdivision surface library. (...).»
Source : github.com/PixarAnimationStudios/OpenSubdiv/
Billets en relation :
13/08/2012. Pixar rend une petite partie de son code open source : www.silicon.fr/pixar-renderman-partie-code-open-source-77392.html
=> Locating malware or binary hooks with vimdiff. 17/08/2012. «Sometimes its necessary to locate changes within a running binary or module. This can be for the
reasons of a malware modifying your code, or you want to understand how a certain bot/hack/crack is working with your process. In both cases this information can
be very valuable to you (...).»
Source : blog.praty.net/?p=102
=> Une définition de la programmation. 17/08/2012. «J’ai parfois eu à expliquer qualitativement ce que je voulais dire par « je programme » ou « je code ». Je sais
pas comment vous vous en sortez quand on vous pose la question, mais voilà la version longue de l’explication que je donnerai dans le futur (...).»
Source : lehollandaisvolant.net/?d=2012/08/17/10/05/10-une-definition-de-la-programmation
Billets en relation :
07/08/2012. Tout code n'est pas bon à partager : lifeat.tetrane.com/2012/08/tout-code-nest-pas-bon-partager.html
=> Veille- Smartphones ou dumb users ? . 17/08/2012. «Une petite compilation d'articles sur la sécurité de nos smartphones et les manques actuels. (...).»
Compilation de veilles, liens divers, vracs, etc.
Source : pseudonyme.over-blog.net/article-veille--smartphones-ou-dumb-users-108821260.html
Billets en relation :
05/08/2012. Stormy Sunday Linkfest : grandstreamdreams.blogspot.fr/2012/08/stormy-sunday-linkfest.html
08/08/2012. Nono's Vrac 78 : blog.m0le.net/2012/08/08/nonos-vrac-78/
10/08/2012. Merci le Web : des aliens vengeurs, un loup au bureau et The Cure : www.rue89.com/rue89-culture/2012/08/10/merci-le-web-des-aliens-vengeurs-unloup-au-bureau-et-cure-234516
11/08/2012. La sélection scientifique de la semaine (no 36) : passeurdesciences.blog.lemonde.fr/2012/08/11/la-selection-scientifique-de-la-semaine-no-36/
11/08/2012. La semaine des infos de Ballajack – 2012 semaine 32 : www.ballajack.com/semaine-infos-ballajack-2012-32
12/08/2012. Weekend Linkfest : grandstreamdreams.blogspot.fr/2012/08/weekend-linkfest.html
12/08/2012. [Veille]-Lectures de la semaine du 06-08-2012 : philippe.scoffoni.net/veille-lectures-de-la-semaine-du-06-08-2012/
12/08/2012. 390ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/73065-390eme-edition-lidd-liens-idiots-du-dimanche.htm
13/08/2012. Nono's Vrac 79 : blog.m0le.net/2012/08/13/nonos-vrac-79/
13/08/2012. Veille - Sécurité des applications Web : pseudonyme.over-blog.net/article-veille---securite-des-applications-web-108821246.html
17/08/2012. Merci le Web : Ian Curtis, des LEGO et des femmes soldats : www.rue89.com/rue89-culture/2012/08/17/merci-le-web-ian-curtis-des-lego-et-desfemmes-soldats-234660
19/08/2012. 391ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/73123-391eme-edition-lidd-liens-idiots-du-dimanche.htm
=> Légende urbaine et Tinois : Vol de brevet. 17/08/2012. «Dans ce billet, je vais vous présenter un nouveau type d’article, « Légende urbaine et Tinois ». Pour ces
articles, je vais partir de certains retours d’expérience que j’ai pu entendre lors de conférences ou pendant ma formation et vous les présenter sous forme de courtes
histoires. Mon objectif est de vous décortiquer ces cas, et les analyser rapidement tout en vous faisant découvrir certaines possibilités qu’utilisent des entreprises pour
vous voler vos informations (...).»
Source : stratidev.com/legende-urbaine-et-tinois-vol-de-brevet/
=> MakerPlane. 17/08/2012. «The mission of MakerPlane is to create innovative and game-changing aircraft, avionics and related systems and the transformational
manufacturing processes to build them. As a result of this aim, aircraft can be built with consistent, repeatable and highly accurate processes which create safer flying
at lower cost. (...).»
Source : makerplane.org/
Billets en relation :
17/08/2012. Source : twitter.com/framaka/statuses/236372093917356032
=> Joystick : apologie du viol et culture du machisme. 18/08/2012. «Hier, alors qu’en route pour visiter sa Mère-Grand elle attendait innocemment son train, la
douce et pure @NeukdeSogoul s’aventura dans la forêt obscure du kiosque à journaux. Au lieu de se diriger immédiatement vers le rayon Féminins comme une bonne
petite fille, elle s’est égarée du coté des magazines de jeux vidéo, la vilaine. Et tel le délicat papillon attiré par l’ampoule chauffée à blanc, sa morbide curiosité se
trouva aiguisée par cette couverture de si bon goût (...).»
Source : cafaitgenre.org/2012/08/18/joystick-apologie-du-viol-et-culture-du-machisme/
=> Quelques dictionnaires utiles. 18/08/2012. «Le Web nous fait souvent oublier l’intérêt de posséder quelques bon dictionnaires sur son bureau. Si les bons
dictionnaires de synonymes sont rares, le Web propose lui-même de très nombreux dictionnaires à consulter en ligne (...).»
Source : www.easi-ie.com/2012/08/18/terminologie-scientifique/
=> Une histoire pleine de sagesse: Les gros cailloux de la vie. 18/08/2012. «Un jour, un vieux professeur de l'École nationale d'administration publique (ENAP) fut
engagé pour donner une formation sur La planification efficace de son temps à un groupe d'une quinzaine de dirigeants de grosses compagnies nord-américaines. Ce
cours constituait l'un des cinq ateliers de leur journée de formation. Le vieux prof n'avait donc qu'une heure pour "passer sa matière " (...).» Je ne connaissais pas cette
petite et sans doute très vieille (et je suppose connue) histoire mignonne.
Source : gigistudio.over-blog.com/article-2201541.html
Billets en relation :
04/02/2011. Revenu Existence – Le petit livre vert – Histoire des 3 enveloppes : www.lepetitlivrevert.fr/formation/revenu-existence-le-petit-livre-vert-histoire-des-3enveloppes/
18/08/2012. Source : www.lotp.fr/2012/08/un-peu-lecture/
=> Installer un serveur Left 4 Dead 2 sur Debian Squeeze. 18/08/2012. «Ce tuto s'adaptera facilement pour ceux qui veulent mettre en place un serveur CounterStrike Source, Team Fortress 2, Counter-Strike : Global Offensive, etc... Ce sera quasiment les mêmes manipulations que pour Left 4 Dead 2 (...).»
Source : www.crazyws.fr/tutos/installer-un-serveur-left-dead-sur-debian-squeeze-WU37V.html
Billets en relation :
18/08/2012. Cron de mise à jour d'un serveur Steam : www.crazyws.fr/tutos/cron-de-mise-jour-un-serveur-steam-OP8KM.html
=> OllyDbg 2.01 beta . 18/08/2012. «I vas very busy the whole year, so my work was veeery slow. I am very sorry for this. Anyway, now I hav a bit more free time and
will continue the development (and documentation, don't forget the documentation!) OK, so what's new here? (...).»
Source : www.ollydbg.de/version2.html?
=> Le focus stacking en un clic avec CombineZP. 18/08/2012. «CombineZP permet d’assembler plusieurs photos à différentes distances de mises au point pour créer
une image sans flou et totalement nette sur toutes ses zones. Il s’agit d’un logiciel open source (donc gratuit) de focus stacking et très simple d’emploi (...).»
Source : benjamin-balet.info/multimedia/photographie/le-focus-stacking-en-un-clic-avec-combinezp/
=> ProcessMemoryDumper. 19/08/2012. «A tool that dumps a process structured with the PE file format. Just a proof-of-concept (...).»
Source : github.com/Ge0bidouille/ProcessMemoryDumper
Billets en relation :
19/08/2012. Dumping the memory of a process: easy recipe : ge0-it.blogspot.fr/2012/08/dumping-memory-of-process-easy-recipe.html
=> URGENT recherche stagiaire. 19/08/2012. «Un Tumblr qui recense les pires annonces de stage... (...).»
Source : urgentrecherchestagiaire.tumblr.com/
Billets en relation :
19/08/2012. Source : twitter.com/zythom/statuses/237250713556762624
=> Howto pratique : l’installation d’une Gentoo encore plus sécurisée. 19/08/2012. «Il y a un certain temps, j’avais écrit un billet expliquant étape par étape
l’installation d’une Gentoo Linux avec des partitions intégralement chiffrées. Ma récente aventure avec FreeBSD sur une de mes machines, et mon retour sous Gentoo
me donne l’occasion de pousser un peu plus loin cet objectif. (...).»
Source : gordon.re/sysadmin/howto-pratique-linstallation-dune-gentoo-encore-plus-securisee.html
Actus Législatives et juridiques
=> Divulgation de mots de passe : une victime porte plainte contre Yahoo!. 06/08/2012. «Début juillet, un groupe de pirates divulguait 450 000 identifiants et mots
de passe relatifs à des comptes Yahoo!, afin de souligner les problèmes de sécurité du géant de l’internet. Outre-Atlantique, une victime de ces révélations vient de
porter plainte contre la société américaine, qui n’aurait selon lui pas suffisamment protégé ses données personnelles (...).»
Source : www.pcinpact.com/news/72902-divulgation-mots-passe-victime-porte-plainte-contre-yahoo.htm
=> Alleged Mariposa Botnet Mastermind On Trial. 07/08/2012. «The man believed to have run the massive Mariposa botnet is on trial, more than two years after the
malicious network was shut down (...).»
Source : www.techweekeurope.co.uk/news/mariposa-botnet-trial-88628
=> Copie privée, la question qui obsède les parlementaires. 07/08/2012. «S’il y a bien une question qui obsède les parlementaires, c’est bien celle de la «
rémunération » (ou compensation) pour copie privée. Pour la nouvelle législature, déjà quatre députés viennent de saisir la ministre de la Culture de cette seule et
même question. Mais ils sont plusieurs dizaines de parlementaires à l’avoir copié-collé dans la précédente législature. Sans réponse à ce jour (...).»
Source : www.pcinpact.com/news/72936-copie-privee-question-qui-obsede-parlementaires.htm
Billets en relation :
09/08/2012. Copie privée : le remboursement des professionnels toujours bloqué : www.pcinpact.com/news/73025-copie-privee-remboursement-professionnelstoujours-bloque.htm
13/08/2012. Un contrat d'exonération de Copie Privée obtenu par un professionnel : www.pcinpact.com/news/73080-un-contrat-dexoneration-copie-privee-obtenupar-professionne.htm
=> Des soupçons de corruption de journalistes dans l'affaire Google/Oracle. 08/08/2012. «Le procès opposant Oracle à Google sur quelques lignes de codes
d'Android évolue d'une bien drôle de façon. Alors que le procès a pris fin récemment en faveur de Google, même si Oracle compte bien contre-attaquer, voilà que le
juge chargé du procès a demandé aux deux sociétés américaines de faire la lumière sur leur possible financement de blogueurs et de journalistes. Cette requête un peu
spéciale est en fait une réaction aux nombreux commentaires en faveur d'Oracle et de Google qui ont été publiés ces derniers temps durant et après le procès (...).»
Source : www.pcinpact.com/news/72999-des-soupcons-corruption-journalistes-dans-affaire-googleoracle.htm
Billets en relation :
07/08/2012. Judge: Hey Oracle and Google – Turn Over The Names Of Your Paid Bloggers : techcrunch.com/2012/08/07/judge-hey-oracle-and-google-turn-over-thenames-of-your-paid-bloggers/
=> Affaire Safari : Google va payer 22,5 millions de dollars. 10/08/2012. «Le montant de 22,5 millions de dollars que devra payer Google dans l’affaire des cookies sur
Safari vient d’être confirmé (...).»
Source : www.01net.com/editorial/571243/affaire-safari-google-va-payer-22-5-millions-de-dollars/
Billets en relation :
09/08/2012. Amende historique infligée à Google pour espionnage : www.lepoint.fr/high-tech-internet/amende-historique-infligee-a-google-pour-espionnage-09-082012-1494513_47.php
10/08/2012. Espionnage via cookie : amende record pour Google : www.generation-nt.com/google-affaire-safari-amende-ftc-actualite-1612612.html
=> Trafic de drogue. Création d’un fichier police, gendarmerie et douanes. 10/08/2012. «Un fichier national commun police/gendarmerie/douanes destiné à «
coordonner » leur action dans la lutte contre le trafic de drogue, et recensant les personnes sur lesquelles elles travaillent, a été créé vendredi par un arrêté publié au
Journal officiel (...).»
Source : www.ouest-france.fr/ofdernmin_-Trafic-de-drogue.-Creation-d-un-fichier-police-gendarmerie-et-douanes_6346-2103423-fils-tous_filDMA.Htm
Billets en relation :
10/08/2012. Arrêté du 11 juillet 2012 portant autorisation d'un traitement automatisé de données à caractère personnel dénommé « Fichier national des objectifs en
matière de stupéfiants » (FNOS) : bit.ly/N4yuK3
=> La CNIL veut mesurer la perception de la reconnaissance faciale. 10/08/2012. «Dans le cadre de ses missions de réflexion sur l'évolution des technologies et les
effets sur la vie privée et les libertés, la Commission Nationale de l’Informatique et des Libertés s’intéresse au tagging et à l’identification automatique des photos
(...).» Heu... Je heuu beaucoup cette semaine je trouve. Ne serait-il pas temps que la CNIL s'y intéresse ? Le tag de photos commence a pas mal dater, et la
reconnaissance faciale, ça fait un bout aussi que ça se développe...
Source : www.pcinpact.com/news/73050-la-cnil-veut-mesurer-perception-reconnaissance-faciale.htm
=> 7 ans de prison pour piratage de CB. 12/08/2012. «Pour avoir participé à un réseau de piratage de cartes bancaires, un jeune internaute écope de 7 ans de prison
(...).»
Source : zataz.com/news/22331/7-ans-de-prison-pour-piratage-de-CB.html
=> Dénoncer les atteintes aux mineurs sur Internet. 13/08/2012. «Un des points de départ de la réflexion sur cet article, est la question de savoir s’il faut réagir aux
actions de certaines personnes se réclamant des Anonymous et qui montent différentes opérations contre des sites pédophiles, propédophiles, diffusant des images ou
des discussions en rapport avec ces sujets (...).»
Source : blog.crimenumerique.fr/2012/08/12/denoncer-les-atteintes-aux-mineurs-sur-internet/
Billets en relation :
08/08/2012. Le chevalier blanc du net : www.nordeclair.fr/Actualite/Justice/2012/08/08/le-chevalier-blanc-du-net.shtml
10/08/2012. Alerte aux pédophiles sur Twitter… : www.paulds.fr/2012/08/alerte-aux-pedophiles-sur-twitter/
=> Un ancien programmeur de Goldman Sachs de nouveau face à la justice. 13/08/2012. «L'ancien programmeur de Goldman Sachs, Sergey Aleynikov, qui avait
gagné son procès en appel devant une cour fédérale américaine au mois d'avril dernier, est à nouveau mis en accusation par un tribunal de l'État de New York pour vol
de code source sensible (...).»
Source : www.lemondeinformatique.fr/actualites/lire-un-ancien-programmeur-de-goldman-sachs-de-nouveau-face-a-la-justice-50041.html
=> ONU : un traité anti-domaine public, anti-licences libres. 14/08/2012. «Vous avez aimé Acta, ce traité anticontrefaçon signé en secret par 22 Etats européens
avant d’être finalement rebuté par le Parlement européen ? Vous adorerez le Traité de diffusion (« Broadcasting Treaty ») actuellement préparé en petit comité par
une institution spécialisée des Nations unies, l’Organisation mondiale de la propriété intellectuelle (OMPI) (...).»
Source : blogs.rue89.com/hotel-wikipedia/2012/08/14/onu-un-traite-anti-domaine-public-anti-licences-libres-228179
=> Pour « quelques erreurs », Facebook contrôlé pendant 20 ans. 14/08/2012. «Facebook vient de finaliser l’accord avec la Federal Trade Commission, l’autorité
américaine qui lutte contre les pratiques frauduleuse ou déloyale qui menacent les consommateurs. Par ce biais, Facebook évite une couteuse sanction, qui aurait pardessus tout malmené l’image du service en ligne au regard des données personnelles de centaines de millions de personnes dans le monde (...).»
Source : www.pcinpact.com/news/73100-pour-quelques-erreurs-facebook-controle-pendant-20-ans.htm
Billets en relation :
10/08/2012. FTC Approves Final Settlement With Facebook : ftc.gov/opa/2012/08/facebook.shtm
=> CALEA : Google, Twitter, Facebook... une backdoor du FBI et tais-toi. 15/08/2012. «Communications Assistance for Law Enforcement Act (CALEA) pourrait être
modifiée pour obliger les services Internet à ouvrir une backdoor (...).»
Source : neosting.net/actualite/calea-google-twitter-facebook-une-backdoor-du-fbi-et-tais-toi.html
=> Julian Assange : ou quand les démocraties occidentales montrent leurs limites. 16/08/2012. «Le ministre des Affaires étrangères équatorien vient d’annoncer que
son pays accordait l’asile politique à Julian Assange. Le ministre a également profité de son intervention pour faire part publiquement des pressions diplomatiques que
son pays a subies pour le contraindre à livrer le fondateur de WikiLeaks aux autorités britanniques (...).»
Source : reflets.info/julian-assange-ou-quand-le-democraties-occidentales-montrent-leur-limites/
Billets en relation :
16/08/2012. Affaire Julian Assange : si vous avez raté un épisode : www.francetvinfo.fr/affaire-julian-assange-si-vous-avez-rate-un-episode_130035.html
16/08/2012. Julian Assange et l'ambassade d'Equateur menacés : ce que dit la loi : www.numerama.com/magazine/23423-julian-assange-et-l-ambassade-dequateur-menaces-ce-que-dit-la-loi.html
17/08/2012. Malgré l'asile accordé par l'Équateur, l'avenir d'Assange demeure incertain : www.pcinpact.com/news/73161-malgre-asile-accorde-par-equateur-avenirdassange-demeure-incertain.htm
19/08/2012. Assange contre Obama : www.huyghe.fr/actu_1070.htm
19/08/2012. Assange, WikiLeaks, grandeur et décadence : www.slate.fr/story/60687/grandeur-assange-wikileaks-decadence
19/08/2012. Depuis son balcon, Assange met en demeure les Etats-Unis : www.numerama.com/magazine/23443-depuis-son-balcon-assange-met-en-demeure-lesetats-unis.html
=> MegaUpload : le FBI devra bien communiquer toutes ses pièces. 16/08/2012. «Les Etats-Unis devront communiquer à Kim Dotcom tous les documents utilisés
pour monter son dossier contre le fondateur de MegaUpload. La justice néozélandaise a rejeté l'appel des autorités américaines qui souhaitaient conserver un
avantage stratégique sur la défense (...).» Heuu... Je suis naïf ou bien ? :p Le suspect ne devrait pas avoir systémtiquement accès aux pièces de l'accusation pour
préparer sa défense ? En france ça se passe comment Oo ?
Source : www.numerama.com/magazine/23419-megaupload-le-fbi-devra-bien-communiquer-toutes-ses-pieces.html
Billets en relation :
17/08/2012. MegaUpload : la justice néozélandaise exige les preuves américaines : www.pcinpact.com/news/73154-megaupload-justice-neozelandaise-exigepreuves-americaines.htm
=> INFOGRAPHIE. Procès Apple/Samsung : les esprits s'échauffent . 17/08/2012. «La juge, excédée par le comportement des deux firmes, a demandé à l'avocat de la
marque à la pomme s'il "fumait du crack". (...).»
Source : www.lepoint.fr/high-tech-internet/proces-apple-samsung-les-esprits-s-echauffent-17-08-2012-1496834_47.php
Réseaux sociaux et communautaires
=> Quand une employée de Facebook est dégoutée des réseaux sociaux . 06/08/2012. «Kartherine Losse était parmi les 50 premières employées de Facebook. Elle a
été engagée lorsque Facebook commençait à se faire connaitre et son rôle était de répondre aux questions des utilisateurs (...).»
Source : maniacgeek.wordpress.com/2012/08/06/quand-une-employee-de-facebook-est-degoutee-des-reseaux-sociaux/
=> Mort de Bachar el-Assad: un faux compte Twitter d'un ministre russe affole le cours du pétrole . 06/08/2012. «Le monde virtuel a parfois des conséquences
étonnantes sur la vie réelle. La preuve en a été faite, une fois de plus, avec un faux compte Twitter qui a annoncé la mort de Bachar el-Assad sur le réseau social. Pas
vraiment crédible, mais cela a suffi pour faire flamber le prix du baril de pétrole durant quelques minutes (...).»
Source : www.huffingtonpost.fr/2012/08/06/syrie-bachar-el-assad-mort-faux-compte-twitter-petrole_n_1747936.html
=> Mobilité et réseaux sociaux font exploser les modèles marketing traditionnels. 07/08/2012. «« Est-ce la fin du marketing tel que nous le connaissons ? » Telle
était la question centrale de la dernière édition du SMICS 2012 (Social Media iCommerce Marketing Summit) qui s’est tenu à Amsterdam début juillet 2012. Mobilité
et réseaux sociaux font exploser les modèles marketing traditionnels… mais encore bien peu d’entreprises en ont déjà tiré les conséquences (...).»
Source : www.analysepredictive.fr/marketing-predictif/est-ce-vraiment-la-fin-du-marketing-traditionnel
=> Je n’ai pas Facebook et je ne suis pas un mec louche. 08/08/2012. «Pour certains employeurs et psychologues, un jeune n’ayant pas Facebook serait quelqu’un de
suspect (...).»
Source : www.rue89.com/2012/08/08/je-nai-pas-facebook-et-je-ne-suis-pas-un-mec-louche-234476
Billets en relation :
07/08/2012. Pas de compte Facebook ? Vous êtes suspect : www.numerama.com/magazine/23363-pas-de-compte-facebook-vous-etes-suspect.html
08/08/2012. Ne pas avoir de compte Facebook vous ferait passer pour un marginal ? : www.nikopik.com/2012/08/ne-pas-avoir-de-compte-facebook-vous-feraitpasser-pour-un-marginal.html
=> Twitter refuse de donner des infos sur un utilisateur menaçant. 09/08/2012. «Décision délicate prise par Twitter vendredi dernier. Le réseau social a refusé, en
l'absence d'ordre judiciaire, de transmettre à la police américaine les informations non publiques d'un de ses utilisateurs, qui avait menacé de commettre une tuerie
(...).»
Source : www.arretsurimages.net/vite.php?id=14345
=> La mort en direct, filmée par des dizaines de curieux. 14/08/2012. «Quand des policiers new-yorkais tendent leur arme à feu vers un homme qui les menace d'un
couteau, et l'abattent, des dizaines de "reporters amateurs" sont là pour filmer la scène et la publier sur YouTube (...).» Effrayant. Quand il s'agit de témoigner pour l'
"Histoire", cela me semble différent. Mais nous sommes là dans le fait divers sordide...
Source : www.numerama.com/magazine/23414-la-mort-en-direct-filmee-par-des-dizaines-de-curieux.html
=> Les deux fondateurs de Twitter lancent Branch et Medium. 16/08/2012. «Evan Williams et Biz Stone sont à l’origine des sites web Branch et Medium. S’ils
s’intègrent parfaitement à Twitter, ils offrent des services différents et surtout complémentaires à ceux proposés par le site de microblogging. Les deux fondateurs de
Twitter (Williams est également à l’origine de Blogger) connus pour leur compte @ev et @biz travaillent toujours Twitter, mais ils ont également créé The Obvious
Corporation, un fonds d’investissement, qui leur a permis de financer Branch et Medium (...).»
Source : www.presse-citron.net/les-deux-fondateurs-de-twitter-lancent-branch-et-medium
=> Changes coming in Version 1.1 of the Twitter API. 16/08/2012. «In the coming weeks we will release version 1.1 of the Twitter API. To help you plan ahead, we're
announcing these changes now, before the new version of the API is available. Changes will include (...).»
Source : dev.twitter.com/blog/changes-coming-to-twitter-api
Billets en relation :
13/08/2012. Une alternative sans pub à Twitter financée par les internautes : www.01net.com/editorial/571273/une-alternative-sans-pub-a-twitter-financee-par-lesinternautes/
16/08/2012. Twitter to Update API to Require Authentication : threatpost.com/en_us/blogs/twitter-update-api-require-authentication-081612
17/08/2012. Twitter API 1.1 : plus de règles, moins de tweets, professionnalisation de l'écosystème ou volonté oppressante de monétisation ? :
www.developpez.com/actu/46704/Twitter-API-1-1-plus-de-regles-moins-de-tweets-professionnalisation-de-l-ecosysteme-ou-volonte-oppressante-de-monetisation/
17/08/2012. Coup de froid sur la communauté des développeurs Twitter : pro.01net.com/editorial/571347/coup-de-froid-sur-la-communaute-des-developpeurstwitter/
17/08/2012. Twitter se referme sur lui-même avec sa nouvelle API 1.1 : www.numerama.com/magazine/23432-twitter-se-referme-sur-lui-meme-avec-sa-nouvelleapi-11.html
=> Le nouvel Instagram est arrivé. 16/08/2012. «Intagram annonce sa version 3.0 avec quelques nouveautés intéressantes, dont la photo maps et la recherche par
hashtags (...).»
Source : www.erwanngaucher.com/RSS,0.media?a=968
Billets en relation :
16/08/2012. Instagram 3.0 – Photo Maps & More : blog.instagram.com/post/29555443184/instagram-3-0-photo-maps-more-weve-been
17/08/2012. Instagram adopte la géolocalisation des photos : www.lemondeinformatique.fr/actualites/lire-instagram-adopte-la-geolocalisation-des-photos50083.html
=> L’analyse des réseaux sociaux (partie 1). 16/08/2012. «Cet article situe l’analyse des réseaux sociaux au sein de la recherche scientifique en sciences humaines, en
esquissant ses origines, ainsi qu’en évoquant quelques personnages-clés. On peut considérer qu’il fait suite à l’article de Martin Grandjean publié à la fin du printemps
par Pegasus Data Project : “Analyse de réseaux et méthode quantitative en histoire” (...).»
Source : pegasusdata.com/2012/08/16/lanalyse-des-reseaux-sociaux-partie-1/
Billets en relation :
11/08/2012. Les médias sociaux : c’est épuisant, c’est fatiguant, c’est stressant : www.demainlaveille.fr/2012/08/11/les-medias-sociaux-cest-epuisant-cest-fatiguantcest-stressant/
=> Lift : un réseau social basé sur le life achievement . 16/08/2012. «Aboutissement logique du concept de réseau social, Lift vise à combler ce à quoi nous aspirons
tous : l’accomplissement de soi. Il semble même affirmer que le crowdsourcing peut faire de vous un homme meilleur (...).»
Source : web-tech.fr/lift-un-reseau-social-base-sur-le-life-achievement/
=> Les 10 meilleures fonctions méconnues de Facebook . 16/08/2012. «Voici quelques petits "trucs", certains que tu connais sans doute déjà, d'autres que tu as peutêtre oublié. A découvrir et partager ! (...).»
Source : coreight.com/content/meilleures-fonctions-meconnues-de-facebook
=> Facebook : il est désormais possible de supprimer définitivement ses photos. 17/08/2012. «C'est chose faite, les photos supprimées par les internautes sur
Facebook le sont aussi sur les serveurs de la société. Après des années de critique des pratiques de Facebook en matière de confidentialité des informations, cette
annonce fait date (...).»
Source : www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202219548689-facebook-il-est-desormais-possible-de-supprimer-definitivement-ses-photos353803.php
Billets en relation :
16/08/2012. Facebook Now Gives You Privacy Control Over Each Of Your Old Profile Photos : techcrunch.com/2012/08/16/profile-photo-privacy/
=> Reconnaissance faciale sur Facebook. 17/08/2012. «Facebook a racheté, dernièrement, la société Face.com. Mission de cette acquisition, fournir aux membres du
portail communautaire américain un « service » de reconnaissance faciale (...).»
Source : datasecuritybreach.fr/actu/reconnaissance-faciale-sur-facebook/
Billets en relation :
06/08/2012. La reconnaissance faciale de Facebook ne plaît pas à la Norvège : www.presse-citron.net/la-reconnaissance-faciale-de-facebook-ne-plait-pas-a-lanorvege
15/08/2012. Germany: Facebook must destroy facial recognition database : arstechnica.com/tech-policy/2012/08/germany-facebook-must-destroy-facial-
recognition-database/
17/08/2012. Facedeals : Une caméra qui vous identifie par votre profil Facebook : www.journaldugeek.com/2012/08/17/facedeals-une-camera-qui-vous-identifiepar-votre-profil-facebook/
17/08/2012. Photo tagged on Facebook = getting tagged at physical stores now too? : blog.eset.com/2012/08/16/photo-tagged-on-facebook-getting-tagged-atphysical-stores-now-too
=> L’application d’une start-up suisse crée un pool de talents à partir des utilisateurs de Facebook. 19/08/2012. «La start-up zurichoise Silp lance une application
utilisant Facebook pour relier des profils avec des offres d’emploi (...).»
Source : www.ictjournal.ch/fr-CH/News/2012/08/16/Un-nouvel-algorithme-utilise-Facebook-pour-recommander-des-offres-demploi.aspx
Billets en relation :
19/08/2012. Silp : silp.com/about/about

Documents pareils

Bonjour/soir à tous La brève de la semaine

Bonjour/soir à tous La brève de la semaine Bonjour/soir à tous  La brève de la semaine écoulée à parcourir pour attaquer cette nouvelle semaine. Il y a pas mal d'actualités, hors du champ de la brève, qui stupéfient, indignent, agacent, si...

Plus en détail

PDF - La Mare du Gof

PDF - La Mare du Gof 25/04/2012. Pour rappel et vérifier si vous êtes concernés par cette annonce, le test LEXSI pour les français : www.dns-ok.fr/ 01/05/2012. It’s time to stop coddling DNS Changer Trojan victims;let ...

Plus en détail

Brèves 2015 S13-S14 – La mare du Gof Actus Sécurité Grand public

Brèves 2015 S13-S14 – La mare du Gof Actus Sécurité Grand public Source : blog.trendmicro.com/trendlabs-security-intelligence/ursnif-the-multifaceted-malware/ => Thousands of compromised WordPress websites redirect to exploit kits. 26/03/2015. «Before starting t...

Plus en détail