Brèves 2013 S44 - La Mare du Gof Actus Sécurité Grand public

Transcription

Brèves 2013 S44 - La Mare du Gof Actus Sécurité Grand public
Brèves 2013 S44 - La Mare du Gof
Actus Sécurité Grand public
=> Diner de con dans les ordinateurs des Hôtels. 27/10/2013. «5 mois d'enquête dans les ordis en libre accès d'hôtels. 25.811 docs
privés découverts ! (...).»
Source : www.datasecuritybreach.fr/le-diner-de-con-dans-les-ordinateurs-des-hotels/
Billets en relation :
28/10/2013. Les ordinateurs d’hôtels en libre-accès, ces nids d’informations sensibles : www.panoptinet.com/archives/12204
=> Spammers Bypass Twitter’s URL Restrictions in Direct Messages. 27/10/2013. «Following media reports that Twitter has restricted
URLs in direct messages, spammers found a way around this restriction this weekend in order to push diet pill spam links. (...).» En date
initiale du 22/10. Etais passé à côté.
Source : www.symantec.com/connect/blogs/spammers-bypass-twitter-s-url-restrictions-direct-messages
Billets en relation :
16/10/2013. Twitter Says A ‘Technical Issue’ Is Preventing URLs From Being Sent In Direct Messages For Some :
techcrunch.com/2013/10/16/twitter-says-a-technical-issue-is-preventing-urls-from-being-sent-in-direct-messages-for-some/
16/10/2013. Twitter's Direct Messages, A Vehicle For Spam, No Longer Accept Links : readwrite.com/2013/10/16/twitter-directmessages-dm-links-blocked-spam
17/10/2013. Twitter Plans to Revamp Its Private Messaging Product : allthingsd.com/20131017/twitter-plans-to-revamp-its-privatemessaging-product/
17/10/2013. Posting or deleting direct messages : support.twitter.com/articles/14606-posting-or-deleting-direct-messages
17/10/2013. Twitter’s Theoretically Temporary URL Messaging Ban Due To Massive Wave Of DM Spam :
techcrunch.com/2013/10/17/twitters-theoretically-temporary-url-messaging-ban-due-to-massive-wave-of-dm-spam/
=> Les douanes, l’autre acteur de la lutte contre la cybercriminalité. 28/10/2013. «Les 1eres Rencontres Parlementaires de la
Cybersécurité ont été l’occasion d’entendre à nouveau le point de vue des Douanes sur la cybercriminalité. Si cette administration n’est
pas toujours citée dans les opérations contre la criminalité en ligne, elle n’en demeure pas moins active et en particulier depuis la
création en 2009 du service « Cyberdouanes » (17 enquêteurs et analystes). (...).»
Source : magazine.qualys.fr/cyber-pouvoirs/douanes-cybercriminalite/
Billets en relation :
22/10/2013. Espionnage : «Chez Airbus, on arrête des attaques tous les jours» : www.ladepeche.fr/article/2013/10/22/1736746espionnage-chez-airbus-on-arrete-des-attaques-tous-les-jours.html
25/10/2013. Intervention de Jean Marie Bockel pour les 1ères Rencontres Parlementaires de la Cybersécurité :
www.youtube.com/watch?v=MjjWCYAWaMI
28/10/2013. La cyberdéfense, un point incontournable dans la stratégie des entreprises :
www.journaldunet.com/solutions/expert/55612/la-cyberdefense--un-point-incontournable-dans-la-strategie-des-entreprises.shtml
28/10/2013. Cybercriminalité : Le skimming (Toulouse) : video.planet.fr/a-la-une-cybercriminalite-le-skimmingtoulouse.481334.12214.html
29/10/2013. Les parlementaires sensibilisés sur la cybersécurité : www.defense.gouv.fr/actualites/articles/les-parlementairessensibilises-sur-la-cybersecurite
29/10/2013. Cybersécurité : le danger plane sur les installations vitales de la France : pro.01net.com/editorial/606552/cybersecurite-ledanger-plane-sur-les-installations-vitales-de-la-france/
31/10/2013. L’Europe de la Défense : ageat.asso.fr/spip.php?article138
=> The Stealthy Downloader. 28/10/2013. «Advanced Persistent Threats (APTs) usually start off with using a common tactic, which is
through a spear phishing email. Disguised as coming from a well-known organization, the email certainly draws the user’s attention, as
seen in the one that I’ve recently received. (...).»
Source : blog.fortinet.com/The-Stealthy-Downloader-/
=> Google Ads and #FFF7ED.. what's wrong with this picture? . 28/10/2013. «So here's a long-standing source of irritation that I
decided to have a poke at today.. Google Ads in search results. Now, obviously this is one of the main ways that Google makes money
and frankly it's part of the deal in them giving you all those search results for free. (...).»
Source : blog.dynamoo.com/2013/10/google-ads-and-fff7ed-whats-wrong-with.html
=> Thales launches £2m cyber security ‘battle lab’ in the UK. 28/10/2013. «Site will create a realistic but safe simulator environment for
cyber security testing to take place (...).»
Source : www.computerworlduk.com/news/security/3475876/thales-launches-2m-cyber-security-battle-lab-in-uk/?olo=rss
=> Plébiscite pour un Grenelle du chiffrement . 28/10/2013. «Les entreprises doivent agir maintenant. Oui, dès demain. Car rester
comme un rond de flan devant ces révélations successives ne va pas aider à améliorer la situation. Ce n’est pas l’Etat ni l’ANSSI qui
pourront régler le problème. Ils ne le peuvent pas. Ils ne sont tout simplement pas taillés pour. (...) se protéger, c’est protéger ses clients
mais c’est aussi se différencier de la concurrence. (...).»
Source : www.orange-business.com/fr/blogs/securite/bonnes-pratiques/plebiscite-pour-un-grenelle-du-chiffrement
=> Facebook Clickjacking: Will You Like Me?. 28/10/2013. «“Who wouldn’t want to have more likes on their Facebook page?” This is the
motivation of a very trivial code to get more likes, but while other methods usually comprise of adding better content or advertising, this
one is a bit easier, and much dirtier. Why not show the like button directly beneath your mouse cursor as you browse a website, make it
invisible, and move it as you move your mouse? (...).»
Source : blog.avast.com/2013/10/28/facebook-clickjacking-will-you-like-me/
=> Nouvelle attaque de ZeuS depuis le réseau de zombies Cutwail. 28/10/2013. «Les experts mettent le public en garde contre une
nouvelle campagne de diffusion de messages non sollicités visant à propager le cheval de Troie bancaire ZeuS. A l'heure actuelle, les
individus malintentionnés ont réalisé quelques diffusions au nom des célèbres services Pinterest et Dropbox (...).»
Source : www.viruslist.com/fr/news?id=197471089
Billets en relation :
18/10/2013. Cutwail Spam Swapping Blackhole for Magnitude Exploit Kit : www.secureworks.com/resources/blog/research/cutwailspam-swapping-blackhole-for-magnitude-exploit-kit/
21/10/2013. Dropbox users hit with Zeus phishing Trojan : www.v3.co.uk/v3-uk/news/2301807/dropbox-users-hit-with-zeus-phishingtrojan
=> Visual investigations of botnet command and control behavior . 29/10/2013. «One of the classic debates in computer science
concerns whether artificial intelligence or virtual reality is the more worthwhile pursuit. The advocates of artificial intelligence argue that
computers can replace the need for human cognition, and will eventually be able to out-think us (...).»
Source : www.net-security.org/article.php?id=1909&p=1
=> T'es con... ou t'es con ?. 29/10/2013. «Huit mois après un protocole d'alerte ZATAZ, une société de web marketing française ne
corrige pas... mais nous vend sa camelote (...).» Huhu
Source : zataz.com/news/23143/entreprise--sourde--faille--fuite--information--internet.html
=> Generation-nt.com touché par Darkleech. 29/10/2013. «Vu sur twitter par CyberProtect - generation-nt.com diffusant du contenu
malicieux (277 FR sur Alexa.com). Le contenu malicieux est encore diffusé au moment où sont écrites ces lignes. (...).» Prudence.
Source : www.malekal.com/2013/10/29/hack-generation-nt-com-touche-par-darkleech/
Billets en relation :
05/03/2013. Rogue Apache modules pushing iFrame injections which drive traffic to Blackhole exploit kit :
nakedsecurity.sophos.com/2013/03/05/rogue-apache-modules-iframe-blackhole-exploit-kit/
24/03/2013. The Evil Came Back: Darkleech's Apache Malware Module: Recent Infection, Reversing, Prevention & Source Details :
malwaremustdie.blogspot.ca/2013/03/the-evil-came-back-darkleechs-apache.html
02/04/2013. Apache Darkleech Compromises : blogs.cisco.com/security/apache-darkleech-compromises/
02/07/2013. The Home Campaign: overstaying its welcome : www.welivesecurity.com/2013/07/02/the-home-campaign-overstaying-itswelcome/
14/09/2013. Darkleech Says Hello : www.fireeye.com/blog/technical/cyber-exploits/2013/09/darkleech-says-hello.html
03/10/2013. Another Darkleech Campaign : www.fireeye.com/blog/technical/cyber-exploits/2013/10/another-darkleechcampaign.html
31/10/2013. GNT | NVIDIA : forum.malekal.com/generation-touche-par-darkleech-t45278.html#p356329
=> Router backdoor reloaded.... 29/10/2013. «Si vous avez aimé l'histoire de la backdoor D-Link, vous allez A-DO-RER celle-ci (...).»
Retour sur une actu évoquée la semaine dernière, mais en français chez Sid.
Source : sid.rstack.org/blog/index.php/598-router-backdoor-reloaded
Billets en relation :
30/10/2013. Real-World CSRF attack hijacks DNS Server configuration of TP-Link routers : www.jakoblell.com/blog/2013/10/30/realworld-csrf-attack-hijacks-dns-server-configuration-of-tp-link-routers-2/
=> Adobe Breach Impacted At Least 38 Million Users. 29/10/2013. «The recent data breach at Adobe that exposed user account
information and prompted a flurry of password reset emails impacted at least 38 million users, the company now says. It also appears
that the already massive source code leak at Adobe is broadening to include the company’s Photoshop family of graphical design
products. (...).»
Source : krebsonsecurity.com/2013/10/adobe-breach-impacted-at-least-38-million-users/
Billets en relation :
29/10/2013. Vol de données chez Adobe : 38 millions d’utilisateurs concernés… au minimum : www.silicon.fr/vol-donnees-adobe-38millions-utilisateurs-concernes-au-minimum-90465.html
30/10/2013. Piratage d’Adobe : 38 millions de victimes et le code source de Photoshop volé :
www.01net.com/editorial/606644/piratage-d-adobe-38-millions-de-victimes-et-le-code-source-de-photoshop-vole/
31/10/2013. Some information on Adobe 135M users leak : www.hydraze.org/2013/10/some-information-on-adobe-135m-users-leak/
01/11/2013. How an epic blunder by Adobe could strengthen hand of password crackers : arstechnica.com/security/2013/11/how-anepic-blunder-by-adobe-could-strengthen-hand-of-password-crackers/
02/11/2013. Top 100 Adobe Passwords with Count : twitter.com/bartblaze/status/396700967967526912
=> L’an passé, 27 cyberattaques majeures ont été traitées en France. 29/10/2013. «Toutes les cyberattaques dont sont victimes les
administrations ne font pas la une des journaux, contrairement à celle ayant visé l’Elysée lors de la dernière élection présidentielle et
dont on n’a aucune certitude sur l’identité de ses auteurs. “La France doit faire face à l’espionnage et au sabotage – encore peu présent,
mais auquel il faut se préparer”, a ainsi affirmé Francis Delon, le Secrétaire général de la défense et de la sécurité nationale (SGDSN), lors
d’une audition devant la commission sénatoriale des Affaires étrangères et des Forces armées. (...).»
Source : www.opex360.com/2013/10/29/lan-passe-27-cyberattaques-majeures-ont-ete-traitees-en-france/
Billets en relation :
18/09/2013. Audition de M. Francis Delon, secrétaire général de la défense et de la sécurité nationale, sur le projet de loi de
programmation militaire : www.assemblee-nationale.fr/14/cr-cdef/12-13/c1213095.asp
19/09/2013. Audition, ouverte à la presse, de M. Jean-Bernard Lévy, président de Thales, accompagné de M. Patrice Caine, directeur
général, sur le projet de loi de programmation militaire : www.assemblee-nationale.fr/14/cr-cdef/12-13/c1213100.asp#P3_69
30/10/2013. Excellent article du #Canard_enchaîné ce matin : www.seenthis.net/messages/190322
=> Plus de 10 000 applications iOS vulnérables aux redirections malveillantes . 30/10/2013. «Des chercheurs auraient trouvé une faille
importante qui concernerait de très nombreuses applications iOS (iPhone, iPad) : les informations qu'elles émettent et reçoivent
pourraient dès lors être facilement compromises. Comment ? Comment s'en protéger ? (...).»
Source : www.panoptinet.com/archives/12218
Billets en relation :
29/10/2013. HTTP Request Hijacking : www.skycure.com/blog/http-request-hijacking/
30/10/2013. HTTP 301 Redirections Lead to Trouble for Mobile Apps : threatpost.com/http-301-redirections-lead-to-trouble-for-mobileapps/102749
=> Métiers ou DSI, qui choisit les systèmes d'information ?. 30/10/2013. «La DSI est censée gérer l'ensemble des systèmes
d'information de l'entreprise. Mais les autres services de l'entreprise se tournent de plus en plus vers des solutions que les éditeurs leur
proposent directement, en particulier en mode SaaS, avec des formules de souscription attrayantes et apparemment bon marché.
Comment concilier ces deux approches et garantir la cohérence et l'intégration ? (...).»
Source : www.erp-infos.com/info_article/m/2148/metiers-ou-dsi-qui-choisit-les-systemes-dinformation%C2%A0.html
=> "Hacking like its 1964"... by fax. 30/10/2013. «News that renowned companies in the IT security industry had apparently been
hacked quickly spread through Twitter and other channels. It soon became clear, however, that the report was inaccurate. There was no
hacking involved, but employees of two domain registries who had been tricked in an almost unbelievable way into allowing the
manipulation of DNS entries. The KDMS team claimed responsibility for the brazen attacks. (...).»
Source : blog.gdatasoftware.com/blog/article/hacking-like-its-1964-by-fax.html
=> Le Teorem de Thales n’a pas la cote auprès du gouvernement. 30/10/2013. «La mise au point du TEOREM (Téléphone
cryptographique pour réseau étatique et militaire) a demandé 2 ans de travail et mobilisé une centaine d’ingénieurs. En 2011, les
premiers exemplaires ont été livrés aux différents ministères (...).» Comme lu dans un commentaire, 'Bienvenue dans la SSI Mesdames et
Messieurs les grands pontes !!!'.
Source : www.opex360.com/2013/11/01/le-teorem-de-thales-na-pas-la-cote-aupres-du-gouvernement/
Billets en relation :
12/09/2013. Echec des discours de sensibilisation à la SSI ? : lamaredugof.fr/blog/2013/09/echec-des-discours-de-sensibilisation-a-lassi/
30/10/2013. Téléphone chiffré du Ministère des Affaires étrangères en accès libre : www.zataz.com/news/23145/telephone_ministere_-nsa_-fuite.html
31/10/2013. Téléphone sécurisé de Fabius photographié : twitter.com/bengallerey/status/395917740877180928
=> Fuite de données concernant une quarantaine de Centres Hospitaliers Français. 31/10/2013. «Une fuite Internet peut rapidement
intervenir si on n’y prend pas garde. Un fichier mal maîtrisé, sauvegardé n’importe comment, et c’est rapidement la catastrophe. Google,
ainsi que d’autres moteurs de recherche, ne font pas la différence entre le document Excel en libre accès reprenant les recettes de Tata
Jeannette, et le fichier regroupant plusieurs dizaines de Centres Hospitaliers Français, avec logins et mots de passe (...).»
Source : www.datasecuritybreach.fr/fuite-de-donnees-concernant-une-quarantaine-de-centres-hospitaliers-francais/
Billets en relation :
30/10/2013. TV Replay - 01 sur BFM Business : Les Français sont prêts à passer à l'e-santé : pro.01net.com/editorial/606594/tv-replay01-sur-bfm-business-les-francais-sont-prets-a-passer-a-le-sante/
31/10/2013. Allô, docteur ? J'ai le serveur qui tousse : www.zataz.com/news/23147/fuite_-hopitaux_-chr_-ch_-dossier_-urgence.html
=> Upatre: Emerging Up(d)at(er) in the wild. 31/10/2013. «Recently, we started seeing Win32/Upatre being distributed in the wild. This
chart shows how this threat has impacted customer machines in just about two months (...).»
Source : blogs.technet.com/b/mmpc/archive/2013/10/31/upatre-emerging-up-d-at-er-in-the-wild.aspx
Billets en relation :
30/10/2013. TrojanDownloader:Win32/Upatre.A :
www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=%0A%09%09%09%09TrojanDownloader:Win32/Upatre.A%
0A%09%09%09%09
01/11/2013. Upatre Trojan Downloads Malware that Downloads Malware : threatpost.com/upatre-trojan-downloads-malware-thatdownloads-malware/102776
=> [honeypot Web] – Statistiques des attaques WEB sur malekal.com. 31/10/2013. «Il y a quelques temps, j’avais fait un billet d’une
présentation brève de modsecurity. Aujourd’hui, je me suis « amusé » à faire un petit site de statistiques qui reprend les attaques faites
sur le serveur WEB, le transformant donc, un peu, en honeypot WEB (...).»
Source : www.malekal.com/2013/10/31/honeypot-web-statistiques-des-attaques-web-sur-malekal-com/
=> LinkedIn Lure Looking for Love-ly Profiles, Possibly More . 31/10/2013. «This model of describing the kill chain discusses Stage 1:
Reconnaissance - the act of uncovering information that will facilitate the attacker to conduct a later, more successful attack . We
believe that this particular campaign may be a precursor to a more specialized targeted attack (...).»
Source : community.websense.com/blogs/securitylabs/archive/2013/10/31/linkedin-lure-looking-for-love-ly-profiles-possiblymore.aspx
=> Scary Code: Top 5 malware that kept researchers up at night. 31/10/2013. «Researchers certainly have a sense of the potential
danger of the materials we are working with and are appropriately cautious, but there are some threats that are so scary that we will
double or triple-check everything to make sure we cannot possibly let it loose somewhere accidentally (...).»
Source : www.welivesecurity.com/2013/10/31/scary-code-5-malware-that-kept-researchers-up-at-night/
=> How To Avoid CryptoLocker Ransomware. 01/11/2013. «Over the past several weeks, a handful of frantic Microsoft Windows users
have written in to ask what they might do to recover from PC infections from “CryptoLocker,” the generic name for an increasingly
prevalent and nasty strain of malicious software that encrypts your files until you pay a ransom. Unfortunately, the answer for these
folks is usually either to pay up or suck it up. This post offers a few pointers to help readers avoid becoming the next victim (...).»
Source : krebsonsecurity.com/2013/11/how-to-avoid-cryptolocker-ransomware/
Billets en relation :
02/11/2013. CryptoLocker Ransomware Info & Free Prevention Solutions : grandstreamdreams.blogspot.fr/2013/11/cryptolockerransomware-info-free.html
02/11/2013. CryptoLocker developers charge 10 bitcoins to use new Decryption Service :
www.bleepingcomputer.com/forums/t/512668/cryptolocker-developers-charge-10-bitcoins-to-use-new-decryption-service/
=> Bon sens indispensable. 01/11/2013. «Cet article a pour objectif de rappeler qu’en matière de sécurité de l’information, la principale
mesure de sécurité que vous pouvez prendre est de préserver un bon sens indispensable. Il est souvent évoqué le fait que les principaux
problèmes affectant un système d’information tel un poste informatique proviennent de l’utilisateur. Et puisque c’est souvent vérifié, cet
utilisateur réduira les risques encourus, notamment en matière de lutte contre la cybercriminalité, en adaptant ses actions et
comportements après réflexion et toujours en faisant preuve de bon sens (...).»
Source : securitetic.fr/2013/11/01/bon-sens-indispensable/
=> Google-dorks based mass Web site hacking/SQL injecting tool helps facilitate malicious online activity. 01/11/2013. «Let’s take a
look at a DIY (do it yourself) type of mass Web site hacking tool, to showcase just how easy it is to efficiently compromise tens of
thousands of Web sites that have been indexed by the World’s most popular search engine. (...).»
Source : www.webroot.com/blog/2013/11/01/peek-inside-google-dorks-based-mass-sql-injecting-tool/
Actus Sécurité Confirmé(s)
=> Paunch's arrest...The end of an Era !. 27/10/2013. «Note: This post is a work in progress. Not all group have transitioned. So I will
update (if I am able to spot them again) and add some links to significant external posts. Disclaimer: I do not have the telemetry
Antivirus or IDS Vendor can have...sure we could have a better picture than that. If you are reading this you already know that Paunch,
the coder behind Blackhole, has been arrested. What i will try to cover here is the transition/impact of this on the groups using the
Blackhole/Cool EK weapon. The evolution of what i can see from the "driveby battlefield". (...).»
Source : malware.dontneedcoffee.com/2013/10/paunch-arrestationthe-end-of-era.html
Billets en relation :
27/10/2013. BH EK /vague/ ( Citadel targeting Japan) transitioned to Nuclear Pack : twitter.com/kafeine/status/394496679493132288
29/10/2013. Nuclear Exploit Pack Getting More Aggresive : research.zscaler.com/2013/10/nuclear-exploit-pack-getting-more.html
=> Necurs C&C – Part-2. 27/10/2013. «In Part 1 of this post I discussed what is decentralized domain name system and how Necurs is
using it to avoid take-down. Then I got busy with other regular work and did not do further analysis. but recently I got some time and
performed further analysis that I will share in this blog post. (...).»
Source : normanshark.com/blog/necurs-cc-part-2-2/
Billets en relation :
09/10/2013. Necurs – C&C Domains Non-Censorable : normanshark.com/blog/necurs-cc-domains-non-censorable/
=> The latest TDL4 and CVE-2013-3660 exploit enhancements. 27/10/2013. «There are some crucial differences between the public
code and the TDL4 version. Unlike its public counterpart this exploit takes advantage of the CVE-2013-3660 vulnerability in a more
straightforward manner. Before diving into the article, it is recommended to read the detailed analysis of the vulnerability and
familiarize you with the public exploit code (...).» En date initiale du 22/10.
Source : labs.bromium.com/2013/10/22/the-latest-tdl4-and-cve-2013-3660-exploit-enhancements/
Billets en relation :
15/05/2013. Introduction to Windows Kernel Security Research : blog.cmpxchg8b.com/2013/05/introduction-to-windows-kernelsecurity.html
=> #badBIOS malware. 27/10/2013. «More on my ongoing chase of #badBIOS malware. It's been difficult to confirm this as I'm down to
a precious few reference systems that are clean. I lost another one yesterday confirming that's simply plugging in a USB device from an
infected system into a clean one is sufficient to infect. This was on a BSD system, so this is definitely not a Windows issue.- and it's a low
level issue, I didn't even mount the volume and it was infected. Could this be an overflow in the way bios ids the drive? (...).» En date
initiale du 23/10. Réalité ou pas ?
Source : plus.google.com/103470457057356043365/posts/9fyh5R9v2Ga
Billets en relation :
19/12/2012. SAQrx VLF Receiver - by SM6LKM...Just a sound card and that's it : www.scoop.it/t/low-cost-software-defined-radio-sdrpanorama/p/1004093133/saqrx-vlf-receiver-by-sm6lkm-just-a-sound-card-and-that-s-it
03/07/2013. Le BIOS - Qu'est-ce qui se cache dérrière cet acronyme bien connu ? : progdupeu.pl/articles/19/le-bios
11/10/2013. Friend put this link up : twitter.com/dragosr/status/388773435284787200
11/10/2013. Persistent BIOS malware with hypervisor and SDR found : www.wilderssecurity.com/showthread.php?t=354463
12/10/2013. An "infected" BIOS dump has been posted :
www.reddit.com/r/netsec/comments/1o7jvr/bios_backdoor_bridges_airgapped_networks_using_sdr/ccpw67k
12/10/2013. New Bios Malware : www.kernelmode.info/forum/viewtopic.php?f=16&t=2998&p=21195&hilit=BIOS+malware#p21195
23/10/2013. #badBIOS (and lotsa paranoia, plus fireworks) : kabelmast.wordpress.com/2013/10/23/badbios-and-lotsa-paranoia-plusfireworks/
24/10/2013. Dragos Ruiu public : plus.google.com/app/basic/stream/z13tzhpzvpqyuzv1n23cz52wykrrvjjce
29/10/2013. Badbios, php.net et la grehack : exploitability.blogspot.fr/2013/10/badbios-phpnet-et-la-grehack.html
30/10/2013. #badBIOS : www.securityartwork.es/2013/10/30/badbios-2/?lang=en
31/10/2013. #badBIOS features explained : blog.erratasec.com/2013/10/badbios-features-explained.html
31/10/2013. #BadBIOS (...but I don't) : twitter.com/McGrewSecurity/status/395937495667712000/photo/1
31/10/2013. Meet “badBIOS,” the mysterious Mac and PC malware that jumps airgaps : arstechnica.com/security/2013/10/meetbadbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/
01/11/2013. The badBIOS Analysis Is Wrong : www.rootwyrm.com/2013/11/the-badbios-analysis-is-wrong/
01/11/2013. The "BadBIOS" virus that jumps airgaps and takes over your firmware - what's the story? :
nakedsecurity.sophos.com/2013/11/01/the-badbios-virus-that-jumps-airgaps-and-takes-over-your-firmware-whats-the-story/
01/11/2013. BadBIOS Malware: Reality or Hoax? : news.softpedia.com/news/BadBIOS-Malware-Reality-or-Hoax-396177.shtml
=> Backdoor Evasion Using Encrypted Content. 28/10/2013. «A few weeks ago on the Sucuri Research Labs we mentioned a new type of
malware injection that does not use base64_decode, and instead conceals itself as a variable and is built with a combination of “base_”
+ (32*2) + “_decode”. This is the part of the code where it is hidden (...).»
Source : blog.sucuri.net/2013/10/backdoor-evasion-using-encrypted-content.html
=> Analysis of the PHP.net Compromise . 28/10/2013. «On Thursday 24th October 2013 PHP.net was flagged by Google SafeBrowsing
as being malicious. PHP.net released a first statement, followed by an update. Barracuda Labs released a pcap on the attack. An analysis
of their their network capture reveals that visitors of PHP.net were redirected to the Magnitude Exploit Kit. Ransomware and ZeroAccess
are part of the payload which is composed of 5 binaries. I suspect the author of the Magnitude Exploit Kit gets paid per install (...).»
Retour sur une actu évoquée la semaine dernière.
Source : stopmalvertising.com/malware-reports/analysis-of-the-php.net-compromise.html
Billets en relation :
28/10/2013. Command-line Forensics of hacked PHP.net : www.netresec.com/?page=Blog&month=2013-10&post=Command-lineForensics-of-hacked-PHP-net
28/10/2013. Black Holes, Magnitude, and PHP.net : www.bluecoat.com/security-blog/2013-10-28/black-holes-magnitude-and-phpnet
29/10/2013. PHP Hack Redirects To Magnitude Exploit Kit : blog.malwarebytes.org/online-security/2013/10/php-hack-redirects-tomagnitude-exploit-kit/
=> Exploit cocktail (Struts, Java, Windows) going after 3-month old vulnerabilities. 28/10/2013. «So it wasn't quite a surprise to see an
unpatched internet-exposed server subverted. Given the rampant scanning, it was more a surprise that it had survived unscathed until
now. (...).»
Source : isc.sans.edu/diary/Exploit+cocktail+%28Struts%2C+Java%2C+Windows%29+going+after+3-month+old+vulnerabilities/16913
Billets en relation :
16/08/2013. CVE-2013-2251 Apache Struts 2.X OGNL Vulnerability : isc.sans.edu/diary/CVE-20132251+Apache+Struts+2.X+OGNL+Vulnerability/16382
=> Backdoor Evasion Using Encrypted Content. 28/10/2013. «A few weeks ago on the Sucuri Research Labs we mentioned a new type of
malware injection that does not use base64_decode, and instead conceals itself as a variable and is built with a combination of “base_”
+ (32*2) + “_decode”. (...).»
Source : blog.sucuri.net/2013/10/backdoor-evasion-using-encrypted-content.html
=> 'GWload' - The 'Social Engineering' Based Mass Injection Making Its Rounds . 29/10/2013. «In this blog we described a mass
injection campaign that emerged in the past two weeks and that continues to affect thousands of websites across the globe. We noticed
that this mass injection uses a social engineering trick that locks legitimate websites' content to lure potential victims to install
applications that participate in Cost Per Action (CPA) advertising schemes. This change in tactics that occurred in the past two weeks
coincides with the arrest of the Blackhole Exploit Kit author 'Paunch,' which could suggest that actors adapt to change rapidly to keep
their attack going (...).»
Source : community.websense.com/blogs/securitylabs/archive/2013/10/29/gwload-new-mass-injection-making-its-rounds.aspx
Billets en relation :
29/10/2013. New Injection Campaign Peddling Rogue Software Downloads : threatpost.com/new-injection-campaign-peddling-roguesoftware-downloads/102737
29/10/2013. Evolution of the CookieBomb toolkit : community.websense.com/blogs/securitylabs/archive/2013/10/29/evolution-of-thecookiebomb-toolkit.aspx
=> Leveling Up: Gaming Trojan Adds Banks to Target List - Trojan.Grolker. 01/11/2013. «Symantec has been observing Trojan.Grolker
in the wild since the middle of 2012. The majority of infections have been observed in South Korea, with smaller concentrations in
Hungary. Attackers have targeted South Korea due to the popularity of online gaming in that country. (...).»
Source : www.symantec.com/connect/blogs/leveling-gaming-trojan-adds-banks-target-list
Actus Généralistes
=> Accords Lustre : le gouvernement commence a lever le voile sur le Prism Français. 27/10/2013. «Nicole Bricq, ministre du
Commerce extérieur du gouvernement Ayrault et membre du parti Socialiste, a-t-elle commencé a déminer ce qui s’annonce comme la
plus grosse affaire du mandat de François Hollande ? (...).» En relation, Le Monde qui se réveille et met la plupart des éléments en accès
'abonnés'. Soit. Il y plusieurs dizaines de mois que les mêmes informations étaient en ligne, suffit de chercher. The Guardian fait un
travail de mise en forme des données/informations impressionnant. On se perd malgré tout dans la masse d'informations parfois
contradictoires.
Source : reflets.info/accords-lustre-le-gouvernement-commence-a-lever-le-voile-sur-le-prism-francais/
Billets en relation :
28/10/2013. Le portail du Monde dédié à cette affaire : www.lemonde.fr/scandale-prism/
28/10/2013. "Kairos", le lien public-privé du renseignement français : www.lemonde.fr/societe/article/2013/10/28/qosmos-collaboreavec-le-renseignement-francais_3503940_3224.html
28/10/2013. The NSA files | World news | The Guardian : www.theguardian.com/world/the-nsa-files
28/10/2013. Surveillance : la France échangerait avec les États-Unis depuis des années : www.pcinpact.com/news/84134-surveillancefrance-echangerait-avec-etats-unis-depuis-annees.htm
28/10/2013. Guardian US interactive team - people who talk to people who talk to people who talk to you :
www.theguardian.com/world/interactive/2013/oct/28/nsa-files-decoded-hops
28/10/2013. Freesnowden : freesnowden.is/
29/10/2013. Online Anonymity Is Not Only for Trolls and Political Dissidents : www.eff.org/deeplinks/2013/10/online-anonymity-notonly-trolls-and-political-dissidents
30/10/2013. Surveillance : la DGSE a transmis des données à la NSA américaine :
www.lemonde.fr/international/article/2013/10/30/surveillance-la-dgse-a-transmis-des-donnees-a-la-nsaamericaine_3505266_3210.html
30/10/2013. De quoi Prism est-il le nom ? : www.techn0polis.net/2013/10/30/de-quoi-prism-est-il-le-nom/
30/10/2013. #NSA, #Snowden #Lustre : la séquence « tontons fingueurs » : reflets.info/nsa-snowden-lustre-la-sequence-tontonsfingueurs/
31/10/2013. NSA Eavesdropping on Google and Yahoo Networks : www.schneier.com/blog/archives/2013/10/nsa_eavesdroppi_2.html
31/10/2013. Yahoo and Google furious over reports NSA secretly intercepts data links :
www.theguardian.com/technology/2013/oct/30/google-reports-nsa-secretly-intercepts-data-links
01/11/2013. The Guardian - What the revelations mean for you : www.theguardian.com/world/interactive/2013/nov/01/snowden-nsafiles-surveillance-revelations-decoded
02/11/2013. Documents Show N.S.A. Efforts to Spy on Both Enemies and Allies :
www.nytimes.com/interactive/2013/11/03/world/documents-show-nsa-efforts-to-spy-on-both-enemies-and-allies.html
02/11/2013. Eléments de langage pour « évangéliser » l’opinion publique sur les pratiques d’espionnage et de surveillance : theatrumbelli.org/nsa-elements-de-langage-pour-evangeliser-lopinion-publique-sur-les-pratiques-despionnage-et-de-surveillance/
02/11/2013. Personne jusqu’ici pour nous suivre dans notre indignation : reflets.info/expliquez-nous-ca-monsieur-hollande/
=> Du big data entre la terre et la lune à 622 Mb/s . 27/10/2013. «La mission LADEE initiée par la NASA début septembre, a confirmé la
possibilité de transférer des données à 622 Mb/s entre l’orbite lunaire et la terre. Les vidéo-conférences entre la terre et la lune en HD
sont à portée de laser. Les transferts de gros volumes de données générés par les prochaines missions lunaires également.
(...).»
Source : www.decideo.fr/Du-big-data-entre-la-terre-et-la-lune-a-622-Mb-s_a6499.html
Billets en relation :
22/10/2013. The Internet is no longer limited by the slow speed of dial-up connections, so why should our satellites be? :
esc.gsfc.nasa.gov/267/271.html
22/10/2013. NASA Laser Communication System Sets Record with Data Transmissions to and from Moon :
www.nasa.gov/press/2013/october/nasa-laser-communication-system-sets-record-with-data-transmissions-to-and-from/
=> I challenged hackers to investigate me and what they found out is chilling. 27/10/2013. «Two months earlier I challenged Nicholas
Percoco, senior vice president of SpiderLabs, the advanced research and ethical hacking team at Trustwave, to perform a personal “pentest,” industry-speak for “penetration test.” The idea grew out of a cover story I wrote for Forbes some 14 years earlier, when I retained
a private detective to investigate me, starting with just my byline (...).»
Source : pandodaily.com/2013/10/26/i-challenged-hackers-to-investigate-me-and-what-they-found-out-is-chilling/
Billets en relation :
27/10/2013. Un journaliste demande à des hackers de pirater sa vie privée : www.slate.fr/life/79346/journaliste-hackers-piratage-vieprivee
29/10/2013. Il a sollicité des hackers… Il a été servi ! : www.panoptinet.com/archives/12209
30/10/2013. Don’t Mess with Pen Test(ers) : securosis.com/blog/dont-mess-with-the-pen-testers
31/10/2013. Hacking a Reporter: Writing Malware For Fun and Profit (Part 1 of 3) : blog.spiderlabs.com/2013/10/hacking-a-reporterwriting-malware-for-fun-and-profit-part-1-of-3.html
=> Le lobbying, l’opinion publique et la montée de la démocratie digitale. 27/10/2013. «Trop souvent, les lobbyistes ont mauvaise
presse. Lorsqu’ils sont cités par les médias, c’est généralement au sujet de quelque sordide affaire, qui entame la confiance du public.
Mais est-ce là tout ce qu’il y a à en dire ? (...).» En date initiale du 25/10.
Source : lecercle.lesechos.fr/politique/vie-politique/221182982/lobbying-opinion-publique-et-montee-democratie-digitale
Billets en relation :
16/10/2013. Le parasitage informationnel sur internet - Christian Harbulot : www.xerficanal.com/emission/_1108.html
28/10/2013. Slide conférence Bad Buzz Medef de F. Epelboin : www.slideshare.net/boin/medef-labcombad-buzz
=> Corée du Nord : Un héritage iconique emprunté aux années Mao - Serge Mauer. 27/10/2013. «Et si les photos de propagande du
régime de Pyongyang méritaient plus qu'une chasse au truquage ? C'est ce qu'explique le sémiologue à l'université de Caen, Serge
Mauger. (...).» A chaque photo ou presque issue de l'agence nord-coréenne KCNA, le jeu revient. L'occasion de rappeler les enjeux de
l'authentification des images numériques et les concepts entendus derrière. L'enjeu de pouvoir et savoir authentifier une photo est
important, et les méthodes pour s'approcher de l'estimation de véracité d'une photo sont passionnantes. Je vous invite à relire le sujet
d'initiation rédigé il y a quelques temps.
Source : tempsreel.nouvelobs.com/monde/20131025.OBS2744/coree-du-nord-un-heritage-iconique-emprunte-aux-annees-mao.html
Billets en relation :
01/01/2011. Photographies numériques : Manipulation des opinions et rupture d’alignement sémiotique :
www.exomakina.fr/eXo_maKina/Blog/Entrees/2011/1/1_HADOPI_2_le_retour_files/misc52_science.pdf
06/03/2011. Initiation aux concepts d’authentification des images numériques : lamaredugof.fr/blog/2011/03/initiation-aux-conceptsd%E2%80%99authentification-des-images-numeriques/
27/10/2013. Kim Jong-un et le vrai-faux photomontage - Roger Cozien : tempsreel.nouvelobs.com/monde/20131024.OBS2664/coree-
du-nord-kim-jung-un-visite-un-hopital-un-photomontage.html
31/10/2013. Anhui officials apologize for heinous photoshop job :
shanghaiist.com/2013/10/31/anhui_officials_apologize_for_worst.php
=> Google Updates reCAPTCHA Technology, Moves Away From Distorted Text. 28/10/2013. «Google announced a change to its
reCAPTCHA authentication system late Friday wherein the company will begin creating different types of puzzles for different users, use
numeric CAPTCHAs and move away from more obscure, hard-to-read distorted letters. (...).»
Source : threatpost.com/google-updates-recaptcha-technology-moves-away-from-distorted-text/102717
Billets en relation :
25/10/2013. ReCAPTCHA just got easier (but only if you’re human) : googleonlinesecurity.blogspot.fr/2013/10/recaptcha-just-goteasier-but-only-if.html
27/10/2013. Vicarious AI passes first Turing Test: CAPTCHA : vicariousinc.tumblr.com/
28/10/2013. La Quadrature du Net va fournir un reCAPTCHA pour le domaine public : www.numerama.com/magazine/27346-laquadrature-du-net-va-fournir-un-recaptcha-pour-le-domaine-public.html
28/10/2013. AI Startup Says It Has Defeated Captchas : www.technologyreview.com/news/520581/ai-startup-says-it-has-defeatedcaptchas/
28/10/2013. AI Startup Vicarious Claims Milestone In Quest To Build A Brain: Cracking CAPTCHA :
www.forbes.com/sites/roberthof/2013/10/28/ai-startup-vicarious-claims-milestone-in-quest-to-build-a-brain-craking-captcha/
=> Canonical frappée par les Big Brother Awards. 29/10/2013. «Ce n'était qu'une question de temps avant que ça arrive, et c'est plutôt
mérité, mais le moins que l'on puisse dire, c'est que la nouvelle qui suit est loin d'être la meilleure qui soit pour Canonical, et son système
d'exploitation Ubuntu (...).»
Source : neosting.net/canonical-big-brother-awards-amazon
Billets en relation :
28/10/2013. Ubuntu’s Amazon Shopping Feature Wins Anti-Privacy Award : www.omgubuntu.co.uk/2013/10/ubuntu-wins-big-brotheraustria-privacy-award
=> Il achète pour 18 euros de Bitcoins en 2009. En 2013, ça lui paye un appart. 29/10/2013. «Y a-t-il une bulle sur la valeur du Bitcoin ?
En tout cas, le renchérissement de cette monnaie électronique a fait les affaires d'un étudiant norvégien, qui a acheté 5000 Bitcoins en
2009 pour 18 euros. Car quatre ans après, ils valent plus de 761 000 euros. (...).»
Source : www.numerama.com/magazine/27360-il-achete-pour-18-euros-de-bitcoins-en-2009-en-2013-ca-lui-paye-un-appart.html
Billets en relation :
21/08/2013. Bitcoin et déclaration de revenu en France, une réponse : benjamin.sonntag.fr/Bitcoin-et-declaration-de-revenu-en-Franceune-reponse
23/08/2013. Impôts : comment déclarer vos Bitcoins : www.numerama.com/magazine/26806-impots-comment-declarer-vosbitcoins.html
=> Le chinois Huawei toujours interdit de haut débit en Australie. 29/10/2013. «Le nouveau ministre de la Justice australien a
réaffirméqu'il n'autoriserait pas le groupe télécoms Huawei à travailler en Australie. Le géant chinois paie encore les critiques des ÉtatsUnis, qui l'ont accusé, l'an dernier, d'espionner les pays où il était installé au profit de Pékin. (...).»
Source : www.latribune.fr/technos-medias/internet/20131029trib000792975/soupcon-d-espionnage-le-chinois-huawei-toujoursinterdit-de-haut-debit-en-australie.html
Billets en relation :
24/10/2013. Démontage d'équipements Huawei et ZTE outre-mer : www.lesechos.fr/entreprises-secteurs/techmedias/actu/0203085844272-demontage-d-equipements-huawei-et-zte-outre-mer-621631.php
=> RSA Conference : sécurité & respect de la vie privée vont de pair. 29/10/2013. «Art Coviello, CEO de RSA, nous a accordé une
interview à l’occasion de la RSA conference qui se tient à Amsterdam. Il affiche un point de vue novateur sur les notions de sécurité et
exhorte les gouvernements à faire preuve de calme et à engager des discussions pour sortir de la crise actuelle liée aux révélations sur les
pratiques de la NSA. (...).»
Source : www.linformaticien.com/actualites/id/30845/rsa-conference-securite-respect-de-la-vie-privee-vont-de-pair.aspx
Billets en relation :
30/10/2013. William Hagestad : les révélations d’Edward Snowden ont occulté les vrais problèmes :
www.linformaticien.com/actualites/id/30856/william-hagestad-les-revelations-d-edward-snowden-ont-occulte-les-vraisproblemes.aspx
=> Une étudiante du Technion parmi les 35 jeunes les plus innovateurs au monde. 29/10/2013. «Kira Radinsky, 26 ans, étudiante au
Technion - Israel Institute of Technology, vient de rejoindre la liste des 35 jeunes les plus innovateurs au monde recensés par le MIT.
Cette liste a inclus dans le passé des personnalités tel que Larry Page, Mark Zuckerberg, ou encore Jonathan Ive, le designer en chef de
chez Apple. Kira Radinsky a été sélectionnée en raison du grand retentissement de ses travaux en informatique sur la prédiction du futur
(...).»
Source : www.bulletins-electroniques.com/actualites/74200.htm
Billets en relation :
18/05/2012. Les nouveaux oracles, l’avenir par les chiffres : lamaredugof.fr/blog/2012/05/lavenir-par-les-chiffres/
29/04/2013. La prédiction du futur : bientôt une réalité ? : www.bulletins-electroniques.com/actualites/72915.htm
29/10/2013. MIT Technology Review 2013 list of “young innovators.” : www.technologyreview.com/lists/innovators-under-35/2013/
30/10/2013. Avez-vous un Yoda dans votre entreprise ? : magazine.qualys.fr/conformite-organisation/net-assessment-analysestrategique/
=> Comment se portent les start-up du Web français ? . 29/10/2013. «Quels secteurs du Web sont les plus porteurs ? Lesquels sont en
difficulté ? Pour s'en rendre compte, le JDN a compilé les résultats 2012 déposés au tribunal de commerce par les acteurs de l'Internet
français. Si la liste est loin d'être exhaustive (peu de start-up déposent leurs comptes...), des tendances se dégagent (...).»
Source : www.journaldunet.com/web-tech/start-up/comment-se-portent-les-start-up-web-francais/
=> Une mission sur la régulation du Net pour Frédéric Martel. 29/10/2013. «L’affaire était passé inaperçue. Dans la torpeur de l’été, le
journaliste engagé Frédéric Martel s’est vu confié une mission par la rue de Valois (...).»
Source : electronlibre.info/une-mission-sur-la-regulation-du-net-pour-frederic-martel/
Billets en relation :
30/10/2013. Filippetti interroge un journaliste sur la régulation du numérique aux USA : www.numerama.com/magazine/27370filippetti-interroge-un-journaliste-sur-la-regulation-du-numerique-aux-usa.html
=> Derrière la Moldavie, la France malmenée par l’« Open Data Index ». 30/10/2013. «Loin derrière le Royaume-Uni, les États-Unis ou
même la Bulgarie, la France se situe à la 16ème place du classement que vient de réaliser l’Open Knowledge Foundation à propos de
l’ouverture des données publiques. En cause : l’indisponibilité de données considérées comme « fondamentales », de même que les
redevances réclamées par l'État pour la réutilisation de certains jeux. (...).»
Source : www.pcinpact.com/news/84165-derriere-moldavie-france-malmenee-par-l-open-data-index.htm
Billets en relation :
22/10/2013. Pourquoi l’ANR devrait ouvrir ses données sur la recherche française #opendata :
penserclasser.wordpress.com/2013/10/22/pourquoi-lanr-devrait-ouvrir-ses-donnees-sur-la-recherche-francaise-opendata/
28/10/2013. Open Data Index 2013 : Des données publiques fondamentales toujours indisponibles en France :
fr.okfn.org/2013/10/28/opendataindex2013/
30/10/2013. Les collectivités locales françaises face aux réseaux sociaux : billaut.typepad.com/jm/2013/10/connaissez-vous-jean-pascalszerleski-from-paris-institut-edgar-quinet-les-collectivit%C3%A9s-locales-fra.html
30/10/2013. Open Data: «peut mieux faire» pour la France : www.slate.fr/france/79462/france-bof-open-data
=> The Battle for Power on the Internet. 30/10/2013. «We're in the middle of an epic battle for power in cyberspace (...).»
Source : www.schneier.com/blog/archives/2013/10/the_battle_for_1.html
=> Le père de l'ordinateur individuel d'IBM, William C. Lowe, est décédé. 30/10/2013. «La nouvelle a été annoncée le 28 octobre 2013
par le New York Times. L’américain William C. Lowe, directeur du projet qui a donné naissance au premier ordinateur personnel chez
IBM, est décédé d’une crise cardiaque le 19 octobre a indiqué sa fille. Il était âgé de 72 ans (...).»
Source : www.01net.com/editorial/606620/le-pere-de-lordinateur-indivisuel-dibm-william-c-lowe-est-decede/#?xtor=RSS-16
=> Cisco revisite le codec H.264. Firefox est sur les rangs. 30/10/2013. «Cisco va proposer une implémentation open source et gratuite
du codec H.264. Le navigateur Firefox va s'appuyer dessus (...).» Hum. A creuser.
Source : www.generation-nt.com/cisco-h264-firefox-openh264-codec-gratuit-actualite-1808352.html
Billets en relation :
30/10/2013. Video Interoperability on the Web Gets a Boost From Cisco’s H.264 Codec : blog.mozilla.org/blog/2013/10/30/videointeroperability-on-the-web-gets-a-boost-from-ciscos-h-264-codec/
30/10/2013. Open-Sourced H.264 Removes Barriers to WebRTC : blogs.cisco.com/collaboration/open-source-h-264-removes-barrierswebrtc
30/10/2013. OpenH.264 : Cisco au secours de l'open source avec un codec gratuit : www.numerama.com/magazine/27374-openh264cisco-au-secours-de-l-open-source-avec-un-codec-gratuit.html
31/10/2013. C'est un gros blob binaire : sebsauvage.net/links/?QQWtxg
31/10/2013. Firefox et OpenH.264 : Cisco paie pour imposer le codec standard du Web : www.clubic.com/telecharger/logiciel-videostreaming/actualite-596850-cisco-h264-codec-open-source-mozilla-firefox.html
31/10/2013. H264 devient open-source sous licence BSD... pour WebRTC (Openh264) : neosting.net/openh264-webrtc-open-sourceh264
=> Big Data : incantation et inertie à la française. 30/10/2013. «Le Big Data est, depuis des années, listé parmi les priorités des enjeux
dans le cadre de relances de la croissance de l’économie par l’innovation. C’est le cas de tous les rapports rendus ces dix dernières
années, qu’ils portent sur la compétitivité, l’innovation, l’investissement ou le développement industriel de la France. (...).» Décidément.
Comme pour Criteo, je ne me satisfais pas de ces appels à faire ce qui se fait de pire chez les autres, même si cela semble irrémédiable à
moyen terme.
Source : www.knowckers.org/2013/10/big-data-incantation-et-inertie-a-la-francaise/
Billets en relation :
31/10/2013. BIG DATA ou BIG BUZZ ? : www.forumatena.org/node/527#art6
=> Intel va graver des puces ARM 64 bits. 30/10/2013. «Intel va fabriquer avec son process 14 nm d’avant-garde des SoC et FPGA
embarquant des processeurs à architecture ARM Cortex-A53, pour le compte d’Altera. S’il ne s’agit pas d’une révolution, on peut
toutefois parler de séisme dans le secteur de la micro-électronique. (...).»
Source : www.silicon.fr/intel-va-graver-puces-arm-64-bits-90501.html
Billets en relation :
30/10/2013. Intel prêt à fabriquer des puces ARM : www.linformaticien.com/actualites/id/30860/intel-pret-a-fabriquer-des-pucesarm.aspx
=> De Sienne aux Etats-Unis, 50 chercheurs pour des supercalculateurs. 30/10/2013. «Explorer les potentialités de calcul maximales
des supercalculateurs est l'objectif du projet de recherche Teraflux, soutenu par une contribution de l'UE de plus de 6 millions d'euros et
coordonné par le professeur Roberto Giorgi, de l'Université de Sienne (...).»
Source : www.bulletins-electroniques.com/actualites/74211.htm
Billets en relation :
30/10/2013. TERAFLUX: Exploiting Dataflow Parallelism in Teradevice Computing : www.teraflux.eu/
=> Criteo flambe au Nasdaq. 31/10/2013. «Le fleuron français du "reciblage publicitaire" s'est offert une première cotation en fanfare à
New York ce mercredi. L'action s'envolait de 30% à la mi-séance. (...).» La 'success-story' claironnée dans les médias de la petite start-up
française... Restons lucides, la seule boite FR du secteur qui entre au Nasdaq l'est sans doute parce qu'elle adopte les mêmes
comportements agressifs en terme de ciblage pubiclitaire que les startup et grosses boites américaines. Cela reste de la publicité
adaptée, du ciblage, et -à mon sens- de la pollution visuelle. Vous avez presque tous déjà été sans doute pollué grâce à Criteo. Le
business-model d'ailleurs de cette boîte pourrait être compromis par les législations européennes si elles venaient à être durcies. Rien
n'est moins sûr, vu l'enthousiasme des acteurs et dirigeants économiques à prôner la boite en modèle à suivre. On pourrait même
penser à un 'passage en force' de Criteo avant de prochaines mesures législatives européennes, histoire de les mettre devant le fait
accompli ?
Source : www.latribune.fr/technos-medias/20131030trib000793281/criteo-flambe-au-nasdaq.html
Billets en relation :
29/04/2009. Qu'est-ce que le reciblage publicitaire ? : www.journaldunet.com/ebusiness/publicite/dossier/qu-est-ce-que-le-retargetingou-reciblage-publicitaire/qu-est-ce-que-le-reciblage-publicitaire.shtml
23/01/2012. Le retargeting : ne bougez plus, vous êtes ciblés ! : sites.essca.fr/blog/webmarketing/technologies-du-web/le-retargeting398.htm
18/09/2013. Ce qu'il faut savoir sur la pépite frenchy Criteo avant son entrée sur le Nasdaq : www.latribune.fr/technosmedias/20130918trib000785741/ce-qu-il-faut-savoir-sur-la-pepite-frenchy-criteo-avant-son-entree-sur-le-nasdaq.html
26/09/2013. Internet : les cookies de Google et Criteo sur la sellette ? : lentreprise.lexpress.fr/marketing-et-vente/internet-les-cookiesde-google-et-criteo-sur-la-sellette_43250.html
30/10/2013. Criteo, le "roi" mis à nu : www.zdnet.fr/actualites/tribune-edgar-baudin-makazi-criteo-le-roi-mis-a-nu-39795207.htm
30/10/2013. Introduction réussie pour Criteo au Nasdaq : www.lemondeinformatique.fr/actualites/lire-introduction-reussie-pour-criteoau-nasdaq-55537.html
31/10/2013. La protection des données, pomme de discorde des négociations transatlantiques : www.euractiv.fr/sciencepolicymaking/la-protection-des-donnees-pourra-news-531425
01/11/2013. Criteo, la pépite française qui nous poursuit à coups de caleçon : www.arretsurimages.net/chroniques/2013-11-01/Criteola-pepite-francaise-qui-nous-poursuit-a-coups-de-calecon-id6260
=> Des blogueurs payés pour publier du spam. 31/10/2013. «C'est magnifique. J'avoue que celle-là on ne me l'avait jamais faite:
Quelqu'un me propose d'écrire un article pour mon blog, sur n'importe quel sujet de mon choix, et de me payer 50€ si je le publie.
L'astuce ? L'article contient des liens vers des sites de poker (ou autres) (...).»
Source : sebsauvage.net/links/?MQf3Hg
=> Dans PIRATAGE, il y a PARTAGE. 31/10/2013. «En tant qu’auteur, je me pose forcément la question du piratage. À l’instar de tous
mes confrères éditeurs et écrivains, le piratage est quelque chose qui me fait peur. Je ne gagne pas beaucoup d’argent avec mon
écriture, autant dire que je vis chichement (ce qui en soi n’est pas une mauvaise chose) et j’ai l’espoir de pouvoir me rémunérer
correctement et de pouvoir prendre soin de ma famille avec mes mots à plus ou moins courte échéance. Normal donc de nourrir
quelques craintes à ce sujet (...).»
Source : actualitte.com/blog/projetbradbury/dans-piratage-il-y-a-partage/
Billets en relation :
31/10/2013. Source : sebsauvage.net/links/?0Pf4tA
=> Le piège de l’auto-hébergement. 01/11/2013. «Il existe un mythe de nos jours, une sorte d’utopie, dans laquelle se lancent certains,
sans nécessairement avoir conscience de ce qu’ils font et au risque de perdre beaucoup plus qu’ils ne l’imaginent. L’auto-hébergement
serait la solution miracle pour sécuriser sa vie privée et devenir enfin maître des outils informatiques que nous utilisons sur internet.
(...).» Un argumentaire intéressant, à rebours de ce qu'on peut lire habituellement.
Source : cabusar.fr/?p=547
=> De l’ordinateur comme objet mythique à l’ordinateur comme objet pratique: une chronologie sélective en deux phases.
01/11/2013. «L’ordinateur fut l’un des objets les plus mal anticipés qui soit. Le voyant pourtant venir de fort loin, on a passé presque un
siècle à fantasmer l’impact qu’il était voué à avoir sur nos vies et, dans cette immense futurologie raté, on n’a à peu près rien vu de ce
qui venait vraiment. C’est parfaitement atterrant. J’aimerais ici vous convoquer à une petite chronologie sélective en deux phases (...).»
Source : ysengrimus.wordpress.com/2013/11/01/de-lordinateur-comme-objet-mythique-a-lordinateur-comme-objet-pratique-unechronologie-selective-en-deux-phases/
Billets en relation :
16/05/2013. Générations communicantes : www.inriality.fr/communication/telecommunication/internet/generations-communicantes/
29/10/2013. Conférence : La révolution numérique par Michel Serres : cursus.edu/institutions-formationsressources/formation/20804/conference-revolution-numerique-par-michel-serres/
01/11/2013. Cyber-conflits : nouveaux conflits? nouvelles cultures? nouvelles sociétés? : www.leconflit.com/article-cyber-conflitsnouveaux-conflits-nouvelles-cultures-nouvelles-societes-120894670.html
01/11/2013. Un monde s’éteint, un autre s’en vient. La France y jouera-t-elle un rôle ? : billaut.typepad.com/jm/2013/11/un-mondes%C3%A9teint-un-autre-sen-vient-la-france-y-jouera-t-elle-un-r%C3%B4le-.html
=> OFIT : Office Fédéral des InTrustés. 01/11/2013. «J'en ai appris une bien bonne, dernièrement. Ou plutôt, deux. Voire trois ? Bon
allez, j'vous explique, on comptera après ;) (...) Sauf que l'OFIT semble avoir réussi à faire intégrer sa CA "que" chez Microsoft (chercher
"switzerland" — on repassera pour l'ergonomie) et, à priori, Apple (chercher "AdminCA-CD-T01"). (...).» Histoire de certificats (CA) en
suisse.
Source : www.swisstengu.ch/blog/post/397
Billets en relation :
02/11/2013. Plusieurs sites de la Confédération inaccessibles avec Firefox : www.rts.ch/info/sciences-tech/5343588-plusieurs-sites-dela-confederation-inaccessibles-avec-firefox.html
=> Algorithme de chiffrement altéré par la NSA : le NIST veut redorer son blason. 02/11/2013. «Pointée du doigt pour avoir altéré un
algorithme de chiffrement, la NSA a éclaboussé indirectement l'institut national des normes et de la technologie (NIST), chargée de
valider des nouvelles normes cryptographiques. Cette dernière compte redorer son blason et procéder publiquement à un audit de ses
procédures (...).» Retour en français et accessible sur une actu déjà évoquée plus techniquement dans les brèves précédentes. Cf. la
précision de Sebsauvage dans les liens en relation.
Source : www.numerama.com/magazine/27398-algorithme-de-chiffrement-altere-par-la-nsa-le-nist-veut-redorer-son-blason.html
Billets en relation :
02/11/2013. Shaarli Sebsauvage : sebsauvage.net/links/?Rw0d3A
=> La France a-t-elle eu l’Open Access Week qu’elle mérite ? #OAW #OAW13 . 02/11/2013. «L’Open Access Week, ou semaine du libre
accès, c’est, selon le site OpenAccessWeek.org « A global event, now in its 6th year, promoting Open Access as a new norm in
scholarship and research. » (...).»
Source : penserclasser.wordpress.com/2013/11/02/openaccessweek_france/
Billets en relation :
30/10/2013. Le libre accès privatisé ? : blog.stephanepouyllau.org/709
=> L'IETF, l'espionnage et les protocoles Internet. 02/11/2013. «Du 4 au 8 novembre 2013 se tient à Vancouver la 88ème réunion de
l'IETF. Elle verra notamment un grand nombre de discussions sur l'espionnage de masse auquel se livrent des organisations comme la
NSA, et aux moyens d'adapter la sécurité de l'Internet à ce type de menaces. (...).»
Source : www.bortzmeyer.org/ietf-securite-espionnage.html
Outils/Services/Sites à découvrir ou à redécouvrir
=> Patrick Pailloux, directeur de l'ANSSI : "La cybersécurité, un secteur qui ne connait pas la crise". 27/10/2013. «A l'heure où la
cybersécurité est une fois encore au coeur de l'actualité, meltyCampus a rencontré Patrick Pailloux, directeur de l'ANSSI, Agence
Nationale de la sécurité des systèmes d'information, pour qu'il nous parle des enjeux du domaine et des profils que son agence recherche
pour assurer la cybersécurité de demain. (...).» En france, pas de portes ouvertes sans un profil académique (pointu).
Source : www.meltycampus.fr/internet-cybersecurite-jerome-pailloux-a221098.html
Billets en relation :
01/04/2013. Entretien avec la RH de Cassidian CyberSecurity France : journaleuse.wordpress.com/2013/10/28/communaute-expertscassidian-cybersecurity-eads/
25/10/2013. The Cybersecurity Industry Is Hiring, But Young People Aren't Interested : motherboard.vice.com/blog/the-cybersecurityindustry-is-hiring-but-young-people-arent-interested
28/10/2013. Cyber Threats Prompt UK Government to Recruit Security Professionals : www.seculert.com/blog/2013/10/cyber-threatsuk-government-recruit-security-professionals.html
29/10/2013. Emploi : toujours plus de chômeurs dans l’informatique : www.linformaticien.com/actualites/id/30836/emploi-toujoursplus-de-chomeurs-dans-l-informatique.aspx
02/11/2013. Rencontre avec les anciens de l'unité 8.200 : obsession.nouvelobs.com/high-tech/20131031.OBS3607/israel-terre-promisede-la-cyber-guerre.html
=> Comparaison flac/mp3/ogg/aac. 27/10/2013. «Restons dans les qualités audio, et parlons des formats de compression (...).»
Source : www.matronix.fr/article142/comparaison-flac-mp3-ogg-aac
Billets en relation :
27/10/2013. Connaitre la véritable qualité de vos flacs téléchargés : www.matronix.fr/article141/connaitre-la-veritable-qualite-de-vosflacs-telecharges
=> « Apprendre à coder », disent-ils , Autoportrait du journaliste belge. 27/10/2013. «Encore faut-il, pour que cela soit possible, que les
journalistes changent et s’ouvrent -entre autres- à la technologie et donc apprennent le « code », la question étant de savoir ce que
cache ce terme générique. Le sujet a été vigoureusement débattu la semaine dernière aux États-Unis. Ce ne fut pas le cas en Belgique, où
si l’on s’en tient à l’Autoportrait des journalistes belges 2013, qui vient d’être publié, l’immense majorité des journalistes belges semble
privilégier une approche très traditionnelle du métier (...).»
Source : www.themediatrend.com/wordpress/2013/10/27/chasing-bonnie-clyde-long-format-puzzle-apprendre-a-coder-disent-ilsautoportrait-du-journaliste-belge-la-semaine/
=> Inside Anonymous: ‘Topiary’ talks hacking and life after LulzSec . 27/10/2013. «“‘Conspiracy to commit computer misuse with intent
to disrupt or impair the operation of a computer or computers’,” commenced Jake Davis in front of a packed auditorium at Wired 2013.
“This is what I was sent to prison for.” (...).» En date initiale du 22/10.
Source : thenextweb.com/insider/2013/10/22/inside-anonymous-former-topiary-jake-davis/
=> X86 Instruction Encoding Revealed: Bit Twiddling for Fun and Profit. 27/10/2013. «When starting out as a reverse engineer or
malware analyst, it is often tempting to trust your disassembler to correctly resolve the various bytes into code or data. However, to
become an expert, it is important to gain as much insight as possible into the Instruction Set Architecture (ISA) of the chip you are
working with. This opens many new possibilities: polymorphic code becomes easier to handle, and you become able to use some custom
disassembly techniques in your own rootkits or understand these techniques when used by others. In this article, I will attempt to explain
the encoding of the x86 instruction set as clearly as possible (...).» En date initiale du 02/10.
Source : www.codeproject.com/Articles/662301/x86-Instruction-Encoding-Revealed-Bit-Twiddling-fo
=> Les nouveautés de la version 2.6 de Dotclear - chapitre 1. 27/10/2013. «La nouvelle version 2.6 de Dotclear, qui devrait être publiée
sous quinzaine (sauf bug bloquant débusqué et pas corrigé d'ici là), arbore une toute nouvelle interface d'administration. Nouvelle dans
son apparence et dans quelques-unes de ses fonctionnalités. Nous allons, dans ce billet et deux qui suivront, vous présenter ce qui a
changé depuis la dernière version stable (2.5.3). (...).»
Source : fr.dotclear.org/blog/post/2013/10/27/Les-nouveaut%C3%A9s-de-la-version-2.6-de-Dotclear-chapitre-1
=> [Binwalk v1.2.2] Firmware Analysis Tool . 27/10/2013. « Binwalk is a firmware analysis tool designed to assist in the analysis,
extraction, and reverse engineering of firmware images and other binary blobs. It is simple to use, fully scriptable, and can be easily
extended via custom signatures, extraction rules, and plugin modules. (...).»
Source : hack-tools.blackploit.com/2013/10/binwalk-v122-firmware-analysis-tool.html
Billets en relation :
28/10/2013. Source : twitter.com/PenTestTools/status/394200862123229184
=> Malsysproc volatility plugin. 27/10/2013. «I wrote the malsysproc plugin to be an automated method of looking at the behaviors of
system processes to look for malware hiding in plain sight. Initially malsysproc looks at processes named svchost and lsass and
determines if the process is legitimate. This plugin will also look for processes named similarly to svchost and lsass such as lssas or
scvhost. (...).»
Source : www.invoke-ir.com/2013/10/my-first-volatility-plugin.html
Billets en relation :
27/10/2013. Invoke-IR / Volatility : github.com/Invoke-IR/Volatility
=> /dev/null as a service. 27/10/2013. «In modern days everything is a service. You create documents, upload photos, deploy
computers, but what's happening to your trash? That's why we're launching /dev/null to the cloud. (...).» ^^
Source : devnull-as-a-service.com/home/
=> Pytruecrypt. 27/10/2013. «Truecrypt volume parsing library by Gareth Owen, University of Portsmouth (...).»
Source : github.com/drgowen/pytruecrypt
=> Type:Rider. 27/10/2013. «Type:Rider retrace l’histoire de la typographie dans un jeu d'aventure et de puzzle. Découvrez sur arte.tv les
5 premiers niveaux de Type:Rider (...).»
Source : typerider.arte.tv/
Billets en relation :
04/09/2013. TYPE:RIDER, le jeu vidéo typographique par… Arte ! : graphism.fr/typerider-le-jeu-vido-typographique-par-arte-jeuvideodesign-typo/
05/10/2013. Notegraphy : notegraphy.com/
27/10/2013. Charles Ayats présente Type:Rider’ en 5 minutes : webdocu.fr/web-documentaire/2013/10/27/charles-ayats-presentetyperider-artefr/
31/10/2013. Un jeu sérieux qui retrace l'histoire de l'écriture de la préhistoire à nos jours : cursus.edu/institutions-formationsressources/formation/20811/histoire-ecriture-jouant-magnifique/
=> Sushis et QR code. 27/10/2013. «Vous aimez les sushis ? Avez-vous déjà flashé l’un de ces petits damiers noir et blanc que l’on croise
sur certaines affiches et qui ressemblent à une grille de mots-croisés ? (...).» Petite narration d'expériences de publicités en Qr code. En
date initiale du 12/09.
Source : romy.tetue.net/qrcode-sushishop
=> Ruxcon. 27/10/2013. «Visualization for Malware and Security slides from #ruxcon (...).»
Source : openmalware.org/breakpoint2013/quist-ruxcon-2013.pdf
Billets en relation :
27/10/2013. Source : twitter.com/OpenMalware/status/394249204601597952
=> DFIR challenge post. 27/10/2013. «Here’s a challenge I created for the Lansing ISSA chapter annual Netwars event back in April. I’ve
been meaning to post it for a while now and am finally getting around to it. This is different then most of the challenges I have done as
this is based off a linux server compromise. Some may find it far more easier then previous ones, but never the less, here it is. (...).» En
date initiale du 17/08.
Source : blog.handlerdiaries.com/?p=63
Billets en relation :
27/10/2013. Source : twitter.com/undeadsecurity/status/394412445089165312
=> Les liens sacrés du Web #159. 27/10/2013. «Chaque fin de semaine je vous ferai découvrir quelques articles de la blogosphère (...).»
Quelques diverses revues, liens, curations, veilles
Source : trancool.fr/les-liens-sacres-du-web-159/
Billets en relation :
27/10/2013. Le Shaarli de Sebsauvage : sebsauvage.net/links/
27/10/2013. Veille - L'heure d'hiver, l'heure des constats : pseudonyme.over-blog.net/article-veille---l-heure-d-hiver-l-heure-desconstats-120819749.html
27/10/2013. Revue de Steph #133 : www.stephanegillet.com/revue-steph-133.html
27/10/2013. Hackaday Links: October 27, 2013 : hackaday.com/2013/10/27/hackaday-links-october-27-2013/
28/10/2013. Newsletter Sécurité [BSSI] n°52 du 28 octobre 2013 : us5.campaignarchive2.com/?u=7984711c6610214deca369bee&id=b79fc803f0
28/10/2013. Windows Incident Response links : windowsir.blogspot.fr/2013/10/links.html
30/10/2013. Synthèse d'actualité internationale, octobre 2013. Géopolitique : www.diploweb.com/10-2013-Actualiteinternationale.html
30/10/2013. Un ange passe – revue de presse : gestion-des-risques-interculturels.com/revue-de-presse/un-ange-passe-revue-depresse/
30/10/2013. A lire ailleurs du 18 au 30 octobre 2013 : www.internetactu.net/2013/10/30/a-lire-ailleurs-du-18-au-30-octobre-2013/
31/10/2013. Friday Summary: Halloween 2013 Edition : securosis.com/blog/friday-summary-halloween-edition
01/11/2013. Interactive Inspiration [60] : visualoop.com/14749/interactive-inspiration-60
01/11/2013. La sélection scientifique de la semaine (numéro 94) : passeurdesciences.blog.lemonde.fr/2013/11/01/la-selectionscientifique-de-la-semaine-numero-94/
01/11/2013. Summarizing Webroot's Threat Blog Posts for October : ddanchev.blogspot.fr/2013/11/summarizing-webroots-threat-blogposts.html
02/11/2013. Data Viz News [31] : visualoop.com/14782/data-viz-news-31
02/11/2013. This Week in Photography : www.wired.com/rawfile/2013/11/this-week-in-photography-6/
02/11/2013. Copyright Madness : une semaine de propriété intellectuelle en délire : www.numerama.com/magazine/27389-copyright-
madness-une-semaine-de-propriete-intellectuelle-en-delire-33.html
02/11/2013. Lectures et humeurs de la semaine du 28-10-2013 : philippe.scoffoni.net/lectures-et-humeurs-de-la-semaine-du-28-102013/
02/11/2013. Here is some linkage to distract you from that task : grandstreamdreams.blogspot.fr/2013/11/forsec-linkfest-2013-dstfallback.html
02/11/2013. Linkfest for the SysAdmins : grandstreamdreams.blogspot.fr/2013/11/linkfest-for-sysadmins.html
03/11/2013. 454ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/84218-454eme-edition-lidd-liens-idiots-dudimanche.htm
03/11/2013. Security Brief: badBIOS Malware, Political Attacks, Social Media Hacks : news.softpedia.com/news/Security-Brief-badBIOSMalware-Political-Attacks-Social-Media-Hacks-396591.shtml
=> Widespread Weak Keys in Network Devices. 28/10/2013. «We performed a large-scale study of RSA and DSA cryptographic keys in
use on the Internet and discovered that significant numbers of keys are insecure due to insufficient randomness. These keys are being
used to secure TLS (HTTPS) and SSH connections for hundreds of thousands of hosts. (...).»
Source : factorable.net/index.html
=> Le système d’activation de Windows 8.1 a déjà été outrepassé. 28/10/2013. «Il n’aura pas fallu bien longtemps pour que les pirates
trouvent un moyen d’outrepasser le système d’activation de Windows 8.1. Et en même temps, est-ce que ça étonne encore quelqu’un
dans l’assemblée ? (...).»
Source : www.gizmodo.fr/2013/10/28/windows-8-1-crack.html
Billets en relation :
25/10/2013. Windows 8.1 activation has been bypassed : www.neowin.net/news/windows-81-can-now-be-activated-with-kmsworkaround-tool
=> Transformer: mass deobfuscation of php files . 28/10/2013. «That's why I created Transformer. The principle of Transformer is
exactly the one from above: it explores the code, look for all eval/preg_replace with "e" present, isolate them, run evalhook over these
single pieces and put these pieces back inside the code, allowing for a safer deobfuscation. (...).»
Source : axelrodgunnarson.blogspot.fr/2013/10/transformers-mass-deobfuscation-of-php.html
Billets en relation :
28/10/2013. Transformer : github.com/axelrodGunnarson/Transformer
=> Git Cheat Sheet. 28/10/2013. «Interesting: @github Git Cheat Sheet (...).» Vieux document.
Source : imgur.com/8yqJl
Billets en relation :
28/10/2013. Source : twitter.com/bartblaze/status/394827508740149249
=> Basic Tutorials and Demonstrations of Using WinDbg. 28/10/2013. «Good tutorial for WinDbg? (...).» En réponse à une question,
sous la forme d'une liste bien dense.
Source : stackoverflow.com/questions/4946685/good-tutorial-for-windbg/11713272#11713272
=> Malware Analysis Search . 28/10/2013. «Searches 160+ URLS related to malware analysis, anti-virus reports, reverse engineering,
and other related topics. (...).»
Source : www.google.com/cse/home?cx=011750002002865445766:pc60zx1rliu
Billets en relation :
24/10/2013. Source : twitter.com/nullandnull/status/393455486965530624
28/10/2013. Malicious IP Search : www.google.com/cse/home?cx=011750002002865445766:y5klxdomj78
=> Windows Systems and Artifacts in Digital Forensics, Part II. 28/10/2013. «This article begins with event logs and discusses their
headers’ structure and the structure of their building blocks—the headers of the event records. It mentions some open source tools that
can parse event logs and briefly explores event logs on versions of Windows below and above Windows Vista, along with an exploration
of their characteristics. Links to pages of the MSDN are provided for further reference on event logging. (...).» En date initiale du 01/10.
Source : resources.infosecinstitute.com/windows-systems-and-artifacts-in-digital-forensics-part-ii/
Billets en relation :
24/09/2013. Windows Systems and Artifacts in Digital Forensics, Part I: Registry : resources.infosecinstitute.com/windows-systems-andartifacts-in-digital-forensics-part-i-registry/
=> Peersm. 28/10/2013. «Anonymous peer to peer download inside browsers and distributed database inside browsers, Torrent like but
safe (...).»
Source : www.peersm.com/
Billets en relation :
28/08/2012. Node-Tor : github.com/Ayms/node-Tor
28/10/2013. Preersm : échanges de fichiers de manière anonyme : www.datasecuritybreach.fr/preersm-echanges-de-fichiers-demaniere-anonyme/
29/10/2013. Odin, le tchat sécurisé : www.datasecuritybreach.fr/odin-le-tchat-securise/
29/10/2013. Peersm et Odin : échanger des fichiers et tchater en mode anonyme : zataz.com/news/23144/peersm--odin--echange-securise--anonyme.html
=> SSL ATTACKS. 28/10/2013. «In the last few years, we have witnessed a wide range of attacks on the SSL/TLS mechanism. In this
article, we will try to cover various attacks that were prominent in the field of cryptography. Transport layer security (TLS) ensures
integrity of data transmitted between two parties (server and client) and also provides strong authentication for both parties. The
attacks launched in the last few years have exploited various features in the TLS mechanism. We are going to discuss these attacks one
by one. (...).»
Source : resources.infosecinstitute.com/ssl-attacks/
=> Spending Stories. 28/10/2013. «Easily compare amounts with spending stories (...).»
Source : github.com/jplusplus/okf-spending-stories
=> Hacking a counterfeit money detector for fun and non-profit . 28/10/2013. « As usual, the first thing I did when approaching a static
analysis of a device of this kind was to collect as much information as possible. We should look for anything that could help us to
understand how the target works at all levels. (...).»
Source : blog.ioactive.com/2013/10/hacking-counterfeit-money-detector-for.html
Billets en relation :
29/10/2013. Secureuro counterfeit machine approves fake IOActive bank note : www.youtube.com/watch?v=zDiE8B5LSIE
30/10/2013. Researcher Finds Method to Insert Malicious Firmware Into Currency Validator : threatpost.com/researcher-finds-methodto-insert-malicious-firmware-into-currency-validator/102746
=> La liste noire des sites dont vous ne pouvez pas vous désinscrire . 28/10/2013. «Depuis août 2013, un Britannique a mis en ligne une
interface qui explique les étapes pour se désinscrire de tous les sites les plus célèbres. Mais sur certains, c'est carrément impossible (...).»
En date initiale du 19/09.
Source : www.sudouest.fr/2013/09/18/internet-la-liste-noire-des-sites-dont-vous-ne-pouvez-pas-vous-desinscrire-1172654-4725.php
Billets en relation :
01/08/2013. Justdelete.me : justdelete.me/fr.html#
28/10/2013. Source : twitter.com/Vy7_l4/status/394915590852587520
=> GeoSocial Footprint. 28/10/2013. «This website is an educational demonstartion of how public Twitter.com data can be harvested
and analyzed to uncover location intelligence. With 14 million tweets per day containing embedded GPS coordinates, and up to 35% of
all tweets containing additional location information, viewing trends and making predictions is not only possible, but it should also be a
considerable privacy concern for social media users. (...).»
Source : geosocialfootprint.com/
Billets en relation :
27/08/2013. Mapping the Twitterverse : dornsife.usc.edu/news/stories/1479/mapping-the-twitterverse/
03/09/2013. Twitter and privacy: 1-in-5 tweets divulge user location : www.eurekalert.org/pub_releases/2013-09/uosc-ta090313.php
25/10/2013. Malgré les filtres, les tweets peuvent divulguer la localisation de leur utilisateur : www.atelier.net/trends/articles/malgrefiltres-tweets-peuvent-divulguer-localisation-de-utilisateur_424826
=> Translating Cypher to Java . 28/10/2013. «The expressive power of Cypher is already awesome and getting better with the Neo4j 2.0
release. Let’s take a step back from the bleeding edge and see Cypher in 1.9.4 and how it can be translated into Java (...).»
Source : maxdemarzi.com/2013/10/28/translating-cypher-to-java/
Billets en relation :
28/10/2013. What is Cypher? : docs.neo4j.org/chunked/stable/cypher-introduction.html
28/10/2013. Cypher Translation : github.com/maxdemarzi/cypher_unmanaged_extension
=> Géopolitique du monde en 2030/2040 - Conférence de Jacques Attali à l'IHEDN du 14 octobre 2013 (2/2) . 28/10/2013. «L'IHEDN
vient de magistralement lancer sa nouvelle saison des "Lundis de l'IHEDN" en faisant "amphi" combl (...).»
Source : si-vis.blogspot.fr/2013/10/geopolitique-du-monde-en-20302040_28.html
Billets en relation :
21/10/2013. Géopolitique du monde en 2030/2040 - Conférence de Jacques Attali à l'IHEDN du 14 octobre 2013 (1/2) : sivis.blogspot.fr/2013/10/geopolitique-du-monde-en-20302040.html
=> La recette du Crunch. 28/10/2013. «Si vous êtes familier avec le blog, il est très probable que vous ayez déjà eu besoin d’une liste de
mots volumineuse. Il est certes plus aisé de télécharger plusieurs dictionnaires déjà construit que de se les fabriquer, pourtant, il arrive
un moment où cela devient inévitable… (...).»
Source : www.0x0ff.info/2013/crunch-generateur-passwords/
=> Open It, ça continue ! . 28/10/2013. «Voilà seize jours que j’ai lancé mon projet de financement participatif baptisé "Open It", et je
suis encore épaté du succès de cette initiative. Je demandais juste 400€ histoire de financer l’achat de matériel et de pouvoir accélerer la
cadence de mes projets avec comme obligation de mon côté de redistribuer ce que je fais et de tout documenter à la manière de l’Open
Source. (...) A l’heure où je rédige ce billet, le projet est assuré d’être financé avec 995€ d’engagés, soit 248% du montant initial ! C’est
tout simplement énorme (...).» Belle réussite :)
Source : virtualabs.fr/Open-It-ca-continue
Billets en relation :
28/10/2013. Open It : fr.ulule.com/open-it/
29/10/2013. Open It, Open Hardware for all! : www.tixlegeek.com/?2013/10/29/367-open-it-open-hardware-for-all
=> Monitoring Microsoft command line executions. 28/10/2013. «A new feature coming to WLS is the ability to monitor commands
executed at the command prompt. Using methods similar to Volatility’s cmdhistory.py and Extracting Windows Cmd Line Details from
Physical Memory (pdf), commands and their associated cmd.exe PID can now be logged in near real-time. (...).»
Source : digirati82.com/2013/10/28/monitoring-command-line-executions/
Billets en relation :
29/10/2013. Source : twitter.com/Thaolia/status/395293270311313408
=> 15 supports de cours pour apprendre l’informatique et Internet (EPN de Mouscron). 28/10/2013. «L’EPN de la Bibliothèque
Publique de Mouscron (en Belgique) met à disposition de ses usagers et des internautes-mobinautes plus de 15 supports de cours (avec
exercices!) en libre téléchargement (fichiers en pdf) pour apprendre l’informatique et l’Internet (...).» Des ressources pour de très grands
débutants, comme des enfants ou des personnes âgées, pour une initiation.
Source : www.netpublic.fr/2013/10/15-supports-de-cours/
=> Le sexting peut te rendre célèbre. 28/10/2013. «Sous le slogan Le sexting peut te rendre célèbre. Même si tu ne le veux pas du tout,
l’organisation souhaite souligner les conséquences néfastes que peut avoir la diffusion abusive de photos intimes, pour la personne lésée
comme pour l’auteur des faits. (...).»
Source : www.projuventute.ch/sexting/landingpage_fr.html
Billets en relation :
28/10/2013. Sexting : lancement d’une campagne nationale d’information sur les risques (en Suisse) :
www.netpublic.fr/2013/10/sexting/
=> X:enius: Les imprimantes 3D : une révolution industrielle ?. 28/10/2013. «Peut-on vraiment imprimer des meubles, des dents, voire
des maisons entières ? Les imprimantes partent à la conquête de la troisième dimension. Cela ressemble à de la science-fiction, mais
c'est techniquement possible et des applications pratiques existent déjà.
(...).»
Source : www.arte.tv/guide/fr/048353-023/x-enius
=> Phraseum. 29/10/2013. « Phraseum allows you to clip, organize and remember useful phrases and collocations while browsing the
web. You can also discover and re-save phrases collected by others in your Phrase feed that is automatically curated to your interests.
(...).»
Source : www.phraseum.com/
Billets en relation :
29/10/2013. Phraseum, pour collecter des phrases ou des expressions : www.presse-citron.net/phraseum-pour-collecter-des-phrasesou-des-expressions
=> Biologisation de la technologie : le code d’une chaise est-il une chaise ?. 29/10/2013. «Pierpaolo Andriani (@pierAndriani) est
professeur à la Kedge Business School de Marseille. C’est un spécialiste de la complexité et il s’est intéressé sur la scène de Lift France
2013 à la manière dont les nouvelles technologies de production qui étaient au coeur de cette édition transforment notre rapport à la
technologie. (...).» Retour sur le Lift France, évoqué déjà la semaine dernière.
Source : www.internetactu.net/2013/10/29/la-biologisation-de-la-technologie/
=> Network Forensics with Tshark: Psexec intrusion . 29/10/2013. « I love Tshark for network forensics; I think the command line
version of Wireshark can be really efficient if it used wisely to detect a big amount of anomalies/attacks in our network. Let's see the
next case. (...).»
Source : www.shelliscoming.com/2013/10/network-forensic-with-tshark-psexec.html
Billets en relation :
08/03/2010. TShark, l’autre TcpDump : blog.nicolargo.com/2010/03/tshark-lautre-tcpdump.html
02/06/2013. Analysing network traffic with Pandas, TShark and Matplotlib : nbviewer.ipython.org/url/dirk-loss.de/ipython-pandas2013-05/pcap2.ipynb
29/10/2013. Tshark - The Wireshark Network Analyzer : www.wireshark.org/docs/man-pages/tshark.html
=> DOS Attacks and Free DOS Attacking Tools. 29/10/2013. «In this post, we will see more about the DOS attack, its variants, and the
tools that are used to perform the attack. We will also see how to prevent this attack and how not to be the part of this attack. (...).»
Source : resources.infosecinstitute.com/dos-attacks-free-dos-attacking-tools/
=> Beginning Reverse Engineering Tutorials. 29/10/2013. «R4ndom’s Beginning Reverse Engineering Tutorials (...).» A la date de mise
en ligne de la brève, le blog semble rencontrer un souci. A voir s'il est résolu.
Source : thelegendofrandom.com/blog/sample-page
Billets en relation :
29/10/2013. Source : twitter.com/DeepZec/status/395180855418568704
=> Musical Keyboard - JS Dynamic Audio Synth. 29/10/2013. «This keyboard works by generating Waveform Audio file data
dynamically, converting it into a base64-encoded dataURI, and subsequently playing it using the HTML5 audio element from within your
web browser. (...).»
Source : keithwhor.com/music/
Billets en relation :
23/10/2013. Audiosynth : github.com/keithwhor/audiosynth
29/10/2013. Source : twitter.com/nfroidure/status/395235396327833600
=> Generating Domain Names with Markov Chains. 29/10/2013. «Coming up with good product names is a weakness of mine, and
finding names that are available as top-level domains is especially difficult. I wrote a small Python script that trains an n-gram Markov
chain on the English lexicon, generates word-like strings according to that model, and checks if the strings are available as .com
domains. (...).»
Source : www.stephanboyer.com/post/65/generating-domain-names-with-markov-chains
Billets en relation :
29/10/2013. Source : sebsauvage.net/links/?cFw7Zg
=> QuickSetDNS NirSoft Utilities. 29/10/2013. «This utility works on any version of Windows, starting from Windows 2000 and up to
Windows 8. Both 32-bit and 64-bit systems are supported. (...).»
Source : blog.nirsoft.net/2013/10/29/new-utility-to-quickly-set-the-dns-servers-of-your-internet-connection/
Billets en relation :
30/10/2013. QuickSetDNS : www.libellules.ch/dotclear/index.php?post/2013/10/30/QuickSetDNS
=> Conférence : retour sur le libérathon Sésamath. 29/10/2013. «Une conférence aura lieu Mercredi 30 Octobre (...) Dans un premier
temps nous présenterons la méthode d'écriture collaborative de Floss Manuals Francophone, le libérathon. (...) Durant cette discussion
vous pourrez lire notre dernière publication réalisé durant ce libérathon : Sésamath, mode d'emploi. (...).»
Source : fr.flossmanuals.net/blog/index.php?post/2013/10/29/Conf%C3%A9rence-%3A-retour-sur-le-lib%C3%A9rathonS%C3%A9samath
Billets en relation :
29/10/2013. Floss Manuals francophone : fr.flossmanuals.net/
=> Banksy in NYC. 29/10/2013. «At the beginning of October, the famous street artist known as Banksy announced an upcoming
"residency" on the streets of New York City, titled "Better Out Than In". (...).» Série de photos InFocus sur les oeuvres du célèbre artiste
et les interations avec les admirateurs.
Source : www.theatlantic.com/infocus/2013/10/banksy-in-nyc/100618/
Billets en relation :
28/10/2013. Better Out Than In : www.banksyny.com/
30/10/2013. StreetArt : 14 Gifs Animés de Banksy : blog.gaborit-d.com/streetart-14-gifs-animes-de-banksy/
31/10/2013. Les graffitis de Banksy prennent vie avec des gifs animés : graphism.fr/les-graffitis-de-banksy-prennent-vie-avec-des-gifsanims/
=> CAN Hacking: Protocols. 29/10/2013. «We’ve gone over the basics of CAN and looked into how CAN databases work. Now we will
look at a few protocols that are commonly used over CAN. (...).»
Source : hackaday.com/2013/10/29/can-hacking-protocols/
=> Tails 0.21 est sorti . 29/10/2013. «Tails, The Amnesic Incognito Live System, version 0.21 est sorti. (...).»
Source : tails.boum.org/news/version_0.21/
=> La traduction automatique statistique, comment ça marche ? . 29/10/2013. «Sur le Web, beaucoup d’informations ne sont pas
disponibles en français. Des outils de traduction automatique statistique permettent tout de même d’en saisir le sens. Comment
fonctionnent-ils ? (...).»
Source : interstices.info/jcms/nn_72253/la-traduction-automatique-statistique-comment-ca-marche
=> Démarrer en mode sans échec par la touche F8 – Windows 8 – 8.1. 29/10/2013. «Sous Windows 8 et 8.1, le démarrage rapide ne
permet pas d’appeler directement les Options de démarrage avancées par la touche F8. (...).»
Source : www.chantal11.com/2013/10/demarrer-en-mode-sans-echec-par-touche-f8-windows-8-8-1/
Billets en relation :
12/08/2013. Steven J. Vaughan-Nichols: Microsoft Bing-bang-bungles local search :
www.computerworld.com/s/article/9241524/Steven_J._Vaughan_Nichols_Microsoft_Bing_bang_bungles_local_search
23/10/2013. New advertising platform SDKs improve monetization for Windows 8.1 Store developers :
blogs.windows.com/windows/b/appbuilder/archive/2013/10/23/new-advertising-platform-sdks-improve-monetization-for-windows-81-store-developers.aspx
26/10/2013. Windows 8.1 upgrade: be careful with TrueCrypt : translate.google.com/translate?prev=_t&hl=en&ie=UTF8&u=www.borncity.com/blog/2013/10/26/windows-8-1-upgrade-vorsicht-bei-truecrypt/&sl=%s&tl=undefined
31/10/2013. Des problèmes de pilotes bloquent certaines mises à jour de Windows 8.1 : www.lemondeinformatique.fr/actualites/liredes-problemes-de-pilotes-bloquent-certaines-mises-a-jour-de-windows-81-55543.html
31/10/2013. Some Windows 8.1 updates tripping over driver problems : www.pcworld.com/article/2059700/some-windows-81updates-tripping-over-driver-problems.html
=> Apache / PHP 5.x Remote Code Execution Exploit. 29/10/2013. «Apache / PHP 5.x Remote Code Execution Exploit (...).» Attention.
Source : www.reddit.com/r/netsec/comments/1phjr7/apache_php_5x_remote_code_execution_exploit/
Billets en relation :
29/10/2013. Ap-unlock.py - apache + php remote code exection exploit : seclists.org/fulldisclosure/2013/Oct/280
31/10/2013. Apache + PHP 5.x Remote Code Execution Python Exploit #2 : packetstormsecurity.com/files/123859/ap-unlock-v2.py.txt
=> JBrute: v0.97. 29/10/2013. «There's a new version of JBrute, an Open Source, multi-platform tool to "decrypt" hashed passwords
written in Java. It supports both brute-force and dictionary attack methods, with a built-in rule pre-processor similar to the JTR one, and
it actually supports several standard algorithms and several algorithms from propietary apps (like Microsoft SQL Server, Oracle, SYBASE,
and so on). (...).»
Source : seclists.org/fulldisclosure/2013/Oct/281
=> Infographie : qui de Facebook et du Boeing 787 a le plus de lignes de code ?. 29/10/2013. «En informatique, les programmes
peuvent vite impliquer des milliers, des centaines de milliers voire des millions de lignes de code. L'infographiste David McCandless a
choisi de comparer la taille du code source plusieurs projets. Et aussi étonnant que cela puisse paraître, Facebook mobilise par exemple
plus de code qu'un Boeing 787, Curiosity ou la navette spatiale américaine... (...).»
Source : www.numerama.com/magazine/27364-infographie-qui-de-facebook-et-du-boeing-787-a-le-plus-de-lignes-de-code.html
Billets en relation :
28/10/2013. Million Lines of Code : www.informationisbeautiful.net/visualizations/million-lines-of-code/
30/10/2013. La ligne de code est-elle la meilleure unité de mesure d'un projet informatique ? : www.developpez.com/actu/63481/Laligne-de-code-est-elle-la-meilleure-unite-de-mesure-d-un-projet-informatique-Un-diagramme-les-classe-suivant-l-importance-de-leurcode-source/
31/10/2013. Concours de code : un engouement trompeur ? Ou à multiples facettes ? :
www.lemagit.fr/actualites/2240208246/Concours-de-code-un-engouement-trompeur-Ou-a-multiples-facettes
=> Les mécanismes d’Internet expliqués en 1 image. 29/10/2013. «Si vous travaillez dans le domaine du web vous savez que sur
Internet rien n’est aussi simple qu’il y parait. Cela fait presque 10 ans que je baigne dedans et tel Socrate : La seule chose que je sais c’est
que je ne sais rien (...).» ^^
Source : pix-geeks.com/humour/fonctionnement-internet-chats/?#utm_source=rss
=> Gameboy cartridge dumping (Super Connard) . 29/10/2013. «Extracting ROM of a gameboy cartridge (...).» Toujours Xylit0l qui
s'amuse ^^
Source : www.youtube.com/watch?v=WtNUfJ3v0R8
=> Google Play In-App Billing Library Hacked. 29/10/2013. «This blog post was released earlier than previously negotiated with Google,
because Google was unable to provide proper attribution (they even stated “we recently discovered” in an email sent to Android
developers). Additionally, they ignored questions regarding other bad security practices in this library. More information can be found
before the conclusion. (...).»
Source : sufficientlysecure.org/index.php/2013/10/29/google-play-billing-hacked/
Billets en relation :
30/10/2013. Android – Une faille permet de faire des achats In-App sans être débité : korben.info/android-faille-permet-faire-achats-inapp-etre-debite.html
=> RSS Bridge. 29/10/2013. «Let's revive RSS. RSS Bridge Portal distributed under MIT License by Arthur Hoaro. RSS Bridge original
software by Sebastien Sauvage in public domain. Built with Flat-UI. (...).»
Source : rssbridge.org/
Billets en relation :
22/10/2013. Tightpipe : github.com/ldleman/tightpipe
02/11/2013. Fusionnez vos flux simplement avec tightpipe : blog.idleman.fr/fusionnez-vos-flux-simplement-avec-tightpipe/
=> Jobs Booker. 30/10/2013. «Puisque sur ce blog on parle d’innovation, je vais me permettre de faire un focus sur une société qui a
capté mon attention : JobsBooker.com (...).» Toutes les initiatives dans ce domaine sont sans doute bonnes à prendre.
Source : www.tobechanged.com/1670-jobs-booker-la-start-up-francaise-qui-veut-contrer-le-chomage-par-linnovation-et-latransparence.html
Billets en relation :
20/10/2013. Les agrégateurs d'offres d'emploi : cursus.edu/dossiers-articles/articles/20816/les-agregateurs-offres-emploi/
30/10/2013. Jobs Booker : www.jobsbooker.com/
=> Plugin WP - Move Login, la 1.1 en beta. 30/10/2013. «Avant de publier la prochaine version du plugin Move Login (1.1) sur le
repository de WordPress, je le met à disposition ici, au cas où il y aurait des valeureux pas loin. (...).»
Source : www.screenfeed.fr/blog/move-login-1-1-en-beta-01547/
=> Teaching with open source presentation service Reveal.js. 30/10/2013. «Opensource.com has a community moderator program,
and I am proud to be a part of it. Recently we all met in person with the Opensource.com team in downtown Raleigh, NC at Red Hat
Tower. One of our discussions centered around open source software for education, and Ruth Suehle, who leads Fedora's marketing
team as well as writes for and advises Opensource.com, pointed out the wonders of Reveal.js, a new tool for preparing slide
presentations. (...).»
Source : opensource.com/education/13/10/teaching-with-revealjs
=> Gentoo Hardening Part 1: Introduction to Hardened Profile. 30/10/2013. «In this tutorial, we’ll talk about how to harden a Linux
system to make it more secure. We’ll specifically use Gentoo Linux, but the concepts should be fairly similar in other distributions as well.
Since the Gentoo Linux is a source distribution (not binary, as most other Linux distributions are), there will be enough details provided to
do this in your own Linux distribution, although some steps will not be the same. (...).»
Source : resources.infosecinstitute.com/gentoo-hardening-part-1-introduction-hardened-profile-2/
Billets en relation :
31/10/2013. Gentoo Hardening: Part 2: Introduction to PaX and Grsecurity : resources.infosecinstitute.com/gentoo-hardening-part-2introduction-pax-grsecurity/
=> Pour tous les fans de Lockpicking et accros de la sécurité physique. 30/10/2013. «Bonne nouvelle pour tous les fans de Lockpicking
et accros de la sécurité physique, un Ebook gratuit et bien illustré sur les techniques de crochetage vient de sortir (...).»
Source : www.hackerzvoice.net/node/1140
=> Verifying Windows Kernel Vulnerabilities. 30/10/2013. «For ease of analysis it was worth writing a basic framework to wrap any
given ‘write-what-where’ vulnerability and demonstrate an exploit against the operating system. There are three basic steps to taking
our arbitrary write and turning it into an exploit, and we’ll explore each of them in turn. (...).»
Source : h30499.www3.hp.com/t5/HP-Security-Research-Blog/Verifying-Windows-Kernel-Vulnerabilities/ba-p/6252649#.UnEpBbEo7Sd
=> Network Appliance Forensic Toolkit. 30/10/2013. «I made a video of the Network Appliance Forensic Toolkit demo I gave at my local
ISSA chapter (...).»
Source : blog.didierstevens.com/2013/10/28/naft-the-movie/
Billets en relation :
12/03/2012. Network Appliance Forensic Toolkit : blog.didierstevens.com/2012/03/12/naft-release/
=> How Will You Save This Article For Later?. 30/10/2013. «Maybe you still use old fashioned browser bookmarks to save links you like-if that’s the case, we’re here to take pity. There are easier ways of managing your reading queue, so as we were deciding which tools to
use in our own newsroom (...).»
Source : www.fastcolabs.com/3020917/how-will-you-save-this-article-for-later
=> Your Device Is Wide Open on the Internet! . 30/10/2013. «Tons of articles and presentations have been created about SHODAN, so I
will be brief. SHODAN was created by John Matherly and it is often called “the Google of the hackers.” Machines scan the Internet
looking for devices that folks have left unsecured (often with default usernames and passwords and other times with no passwords at
all) (...).» Une liste d'outils et de projets en relation avec SHODAN et autres. A creuser.
Source : blogs.cisco.com/security/your-device-is-wide-open-on-the-internet/
=> DEFCONConference . 30/10/2013. «DEF CON 20 Presentations - Video + Slides (...).» Mise en ligne des vidéos.
Source : www.youtube.com/user/DEFCONConference/feed?activity_view=3
Billets en relation :
30/10/2013. Smaller, Popular Open Source Software Packages Exposed in Sourceforge Review : threatpost.com/smaller-popular-opensource-software-packages-exposed-in-sourceforge-review/102759
=> Pytacle – alpha2. 30/10/2013. «Its been a long time, since i released the last version of pytacle, but now the time has come. Here is
alpha2 with some new features (...) pytacle is a tool inspired by tentacle. It automates the task of sniffing GSM frames of the air,
extracting the key exchange, feeding kraken with the key material and finally decode/decrypt the voice data (...).»
Source : www.insinuator.net/2013/10/pytacle-alpha2/
Billets en relation :
18/12/2011. Pytacle in action : www.youtube.com/watch?v=5divXq7lOd0
18/12/2011. Pytacle preview : www.insinuator.net/2011/12/pytacle-preview/
31/10/2012. Pytacle alpha1 released : www.insinuator.net/2012/10/pytacle-alpha1-released/
=> Random Application Launcher. 30/10/2013. «Today i’ve dug out some old codes of mine to check whether it’s still working or not.
This particular project is part of 4 applications which i’ve created for a friend of mine to check whether certain malware will get triggered
if certain application are launched (...).»
Source : www.xchg.info/?p=332
Billets en relation :
30/10/2013. All Tools : www.xchg.info/?page_id=273
30/10/2013. RandAppLauncher : github.com/jacobsoo/RandAppLauncher
=> Le GIF a été inventé au XIXe siècle. 30/10/2013. «Mais si les GIF animés tels que nous les connaissons remontent aux années 1980, le
concept, lui, ne date pas d’aujourd’hui, nous explique The Atlantic. Non, car le GIF existait déjà au XIXe siècle. (...).»
Source : www.slate.fr/culture/79480/gif-ancetre-19e-siecle
Billets en relation :
30/10/2013. Collection de Richard Balzer : www.dickbalzer.com/
=> Retire.js - identify JavaScript libraries with known vulnerabilities in your application. 30/10/2013. «As vulnerabilities are discovered
in JavaScript libraries, it is vital that we update our dependencies. Retire.js is a command line scanner that helps you identify
dependencies with known vulnerabilites in your application. Using the provided Grunt plugin you can easily include Retire.js into your
build process. Retire.js also provides a chrome extension allowing you to detect libraries while surfing your website.
(...).»
Source : open.bekk.no/retire-js-what-you-require-you-must-also-retire
Billets en relation :
30/10/2013. Retire.js : github.com/bekk/
31/10/2013. Source : twitter.com/AxelrodG/status/395844670191697921
=> Blogues éducatifs francophones. 30/10/2013. «Sont listés ici les blogues permettant de répondre aux auteurs des articles et qui sont
régulièrement mis à jour. Les sites de nouvelles ne sont pas considérés ni les sites de classe. (...).»
Source : cursus.edu/institutions-formations-ressources/formation/11620/blogues-educatifs-francophones/
Billets en relation :
23/10/2007. Liens ludiques pour Enfants : forum.zebulon.fr/index.php?automodule=blog&blogid=284&showentry=546
19/07/2008. Sites de sensibilisation aux dangers de l'internet : forum.zebulon.fr/sites-de-sensibilisation-aux-dangers-de-linternett116000.html
25/09/2013. Le cartable numérique idéal pour la rentrée scolaire et universitaire : www.portail-de-la-gratuite.com/2013/09/25/lecartable-num%C3%A9rique-id%C3%A9al-pour-la-rentr%C3%A9e-scolaire-et-universitaire/
02/10/2013. Une plateforme de e-learning pour le primaire avec PatSchool : www.informatique-enseignant.com/patschool/
30/10/2013. Kartable : cours, exercices corrigés gratuits collège et lycée : www.kartable.fr/
=> Les informaticiens lettons en pôle position. 30/10/2013. «Un nouvel algorithme quantique a été développé par Andris Ambainis,
chercheur à l'Université Technique de Riga et spécialiste letton en théorie de l'information quantique. (...).» Je suis bien incapable
d'évaluer la pertinence d'une telle information. Dès que ça parle quantique, je pense au 'cloud quantique' qui a fait hurler de rire la
twittosphère il y a quelques temps ;) Je le mentionne pour les plus compétents.
Source : www.bulletins-electroniques.com/actualites/74218.htm
=> Dark Mail Alliance . 31/10/2013. «Silent Circle and Lavabit are developing a new way to do email with end-to-end encryption (...).»
Ah ben oui, ils sont dans le bon tempo pour profiter d'une visibilité à lancer de nouveaux services.
Source : darkmail.info/
Billets en relation :
30/10/2013. Lavabit, Silent Circle Form New Anti-Surveillance Dark Mail Alliance : threatpost.com/lavabit-silent-circle-form-new-antisurveillance-dark-mail-alliance/102757
30/10/2013. Silent Circle and Lavabit launch “DarkMail Alliance” to thwart e-mail spying : arstechnica.com/business/2013/10/silentcircle-and-lavabit-launch-darkmail-alliance-to-thwart-e-mail-spying/
31/10/2013. DarkMail and Secure Protocols : www.mailpile.is/blog/2013-10-31_DarkMail_and_Secure_Protocols.html
31/10/2013. La Dark Mail Alliance veut protéger les emails des oreilles indiscrètes : www.silicon.fr/dark-mail-alliance-proteger-emailsoreilles-indiscretes-90510.html
01/11/2013. How Dark Mail Plans to Build an Open, Secure Email Platform : threatpost.com/how-dark-mail-plans-to-build-an-opensecure-email-platform/102774
=> Quelques applications pour créer un CV original en ligne. 31/10/2013. «Il n’est pas évident, quand on découvre l’outil Web, de
passer au 100% connecté. Difficile pourtant, une fois l’outil découvert de revenir à une version classique du fameux curriculum vitae,
dans sa version Word accompagné de sa traditionnelle lettre de motivation manuscrite. (...).»
Source : www.easi-ie.com/2013/10/31/quelques-applications-pour-creer-un-cv-original-en-ligne/
Billets en relation :
11/04/2013. Exemples de CV gratuits : www.qapa.fr/news/exemples-de-cv-gratuits/
16/09/2013. Il n’y a pas que Linkedin et Viadeo pour votre présence numérique pro : blogfr.dokker.com/il-ny-a-pas-que-linkedin-etviadeo-pour-votre-presence-numerique-pro/
07/10/2013. Recrutement des jeunes diplômés : quand les réseaux sociaux s’en mêlent :
www.letudiant.fr/educpros/enquetes/recrutement-des-jeunes-diplomes-quand-les-reseaux-sociaux-s-en-melent.html
27/10/2013. Europass: Curriculum vitae - Passeport européen de compétences : europass.cedefop.europa.eu/fr/home
28/10/2013. LinkedIn : 10 outils méconnus : www.journaldunet.com/management/emploi-cadres/linkedin-10-outils-meconnus/
31/10/2013. Les 5 et 6 novembre, Orange vous propose des ateliers pratiques gratuits d’1h : « Viadeo prêt à l’emploi » :
bienvivreledigital.orange.fr/apprenez-maitriser-votre-image-sur-internet
=> Analyse littéraire grâce à un logiciel d'analyse de code. 31/10/2013. «Un étudiant à eu l'idée d'utiliser Baldr, notre logiciel d'analyse
de plagiat de code, pour analyser le livre de Raymond Queneau, "Exercices de style". Le résultat est étonnant et il a résumé son travail
dans une vidéo, à voir absolument. (...).»
Source : professeurs.esiea.fr/wassner/?2013/10/31/423-analyse-littraire-grce-un-logiciel-d-analyse-de-code
=> Stop Digital Arms Trade. 31/10/2013. «Stop digital arms trade. The weapons used are European and should be banned from export
(...).»
Source : www.stopdigitalarms.eu/
Billets en relation :
31/10/2013. EU Petition Seeks to Restrict Export of ‘Digital Arms : threatpost.com/eu-petition-seeks-to-restrict-export-of-digitalarms/102763
=> Valgrind-3.9.0. 31/10/2013. «Valgrind is an instrumentation framework for building dynamic analysis tools. There are Valgrind tools
that can automatically detect many memory management and threading bugs, and profile your programs in detail. You can also use
Valgrind to build new tools. (...).»
Source : valgrind.org/
=> CPCBox. 31/10/2013. «CPCBox is an Amstrad CPC computer emulator. Written in Javascript, it runs directly on your browser. Play
your favorite 80's games online, let's go 8-bit! (...).»
Source : www.cpcbox.com/
Billets en relation :
01/11/2013. Revivez l'époque des Amstrad CPC avec CPCBox, un émulateur web : neosting.net/emulateur-amstrad-cpc-cpcbox
=> Du scan des livres, du partage de la connaissance. 31/10/2013. «Pour ceux qui ne l’auraient pas déjà vu, j’ai décidé, début 2013, de
monter une machine à scanner les livres et la poser, pour l’instant, dans le sous-sol de la Quadrature du Net. Cette machine est donc bien
montée désormais, et n’a pas atterri dans le sous-sol de la Quadrature du Net au hasard (...).»
Source : benjamin.sonntag.fr/Du-scan-des-livres-du-partage-de-la-connaissance
=> Important announcement about your My Opera account. 31/10/2013. «The explosion of these sites and the amount of resources we
need to maintain our own service has changed our outlook on My Opera. We have made decision to shutdown My Opera as of March 1,
2014. (...).»
Source : my.opera.com/desktopteam/blog/important-announcement-about-your-my-opera-account
Billets en relation :
31/10/2013. MyOpera va fermer : lehollandaisvolant.net/?d=2013/10/31/18/21/28-myopera-va-fermer
=> [Audio] Le 56Kast #2 : Données personnelles, Firefox OS et des chats faits maison. 31/10/2013. «Au programme de cet deuxième
épisode, les reproches de la CNIL à Google sur sa gestion des données personnelles, des vidéos de chats made in Libé et un «Quartier
libre» sur le système d'exploitation mobile de Mozilla. (...).»
Source : ecrans.liberation.fr/ecrans/2013/10/31/audio-le-56kast-2-donnees-personnelles-firefox-os-et-des-chats-faits-maison_941776
=> Agrégateurs auto-hébergé : le point. 31/10/2013. «N'ayant toujours pas trouvé LA perle rare des agrégateurs de flux RSS, je continue
ma recherche. J'en profite pour refaire petit topo sur le sujet (basé en partie sur celui de Kevin Vuilleumier, mais plus complet). Par ordre
alphabétique de techno et de nom (...).»
Source : links.yosko.net/?muvIKQ
=> The SKOR Codex. 31/10/2013. «The SKOR Codex is a printed book which will be sent to different locations on earth in the year 2012.
It contains binary encoded image and sound files selected to portray the diversity of life and culture at the Foundation for Art and Public
Domain (SKOR), and is intended for any intelligent terrestrial life form, or for future humans, who may find it (...).»
Source : societeanonyme.la/#codex
Billets en relation :
31/10/2013. Binary Code Doubles As A Time Capsule For The Next Millennium : www.psfk.com/2013/10/binary-code-time-capsulebook.html
31/10/2013. Doubler le code dans un livre pour témoigner de nos usages : www.rslnmag.fr/post/2013/10/31/Doubler-le-code-dans-unlivre-pour-temoigner-de-nos-usages.aspx
=> CodeCombat - learn JavaScript. 31/10/2013. «Need to learn to code? You don't need lessons. You need to write a lot of code and
have a great time doing it. That's what programming is about. (...).»
Source : codecombat.com/about#
=> Le Mois du Film Documentaire. 31/10/2013. «14e édition du 1er au 30 novembre 2013. Le réseau culturel français se mobilise pour
faire découvrir le documentaire de création, avec un programme riche et foisonnant partout en France et dans le monde. Le Mois du film
documentaire permet de faire découvrir une diversité d’œuvres (récentes, de patrimoine, de la production française et étrangère), qui
témoignent toutes d’une attention à l’écriture cinématographique au service des idées. (...).»
Source : www.moisdudoc.com
=> The best Guy Fawkes masks in Anonymous history. 31/10/2013. «Here’s an entirely arbitrary scrapbook of the most interesting
variations on the Guy Fawkes mask over the past couple of years. (...).» Quand le masque, propriété de la marque Warner Bros. Pictures
(filiale de Time Warner), est décliné et devient presque une oeuvre d'art en soi. Pour l'anecedote.
Source : www.dailydot.com/lifestyle/best-guy-fawkes-anonymous-masks/
Billets en relation :
02/11/2013. Source : r00tme.over-blog.com/2013/11/the-best-guy-fawkes-masks-in-anonymous-history.html
=> Touchez pas au grisbi ! . 01/11/2013. «Les français sont-ils fâchés avec leurs petits et leurs gros sous ? (...).» Différents outils de
gestion de compta/finances personnelles suggérées, pour les différents OS.
Source : infomars.fr/forum/index.php?showtopic=5562
=> Low cost Software Defined Radio (SDR) Panorama . 01/11/2013. «A panorama of available low cost SDR solutions (...).»
Source : www.scoop.it/t/low-cost-software-defined-radio-sdr-panorama
Billets en relation :
16/09/2013. Raspberry pi + RTL-SDR setup : www.liveatc.net/forums/feed-setup-pictures/raspberry-pi-plus-rtl-sdr-setup/
=> Multitrack love. 01/11/2013. «J'ai toujours trouvé ça un peu magique de pouvoir écouter une chanson avec les pistes séparées, j'ai
l'impression qu'on peut la redécouvrir de plein de façons différentes (...).» Chez le célèbre Kek des populaires jeux chiants :) En flash.
Source : blog.zanorg.com/index.php?perm=545
Billets en relation :
01/11/2013. Jeux chiants ou comment perdre son temps au boulot : www.zanorg.com/prodperso/jeuxchiants/
=> A strange behavior of my PC. 01/11/2013. «Last february, I’ve ordered and received a new laptop, to act as my main personal PC.
Quite sophisticated, with lots of RAM, CPU, GPU, and SSD, so I could use it also as my infosec lab (...).» Péripéties et recherches de
disfonctionnements par Bruno Kerouanton. Peut-être instructif sur les diverses méthodes de recherche/résolution employées.
Source : bruno.kerouanton.net/blog/2013/11/01/a-strange-behavior-of-my-pc/
=> A new owner for a new chapter. 01/11/2013. «We're pleased to announce our (SensePost) acquisition today by SecureData Europe.
(...).»
Source : www.sensepost.com/blog/9814.html
=> Trois outils pour donner une touche sexy à vos compte rendus un peu ternes. 01/11/2013. «Avez-vous parfois eu des données à
communiquer dans le cadre de votre travail ? Vous êtes-vous demandé comment les présenter de manière attractive alors que vous
n’êtes pas un professionnel du graphisme ? Alors les infographies sont faites pour vous (...).»
Source : www.presse-citron.net/trois-outils-pour-donner-une-touche-sexy-a-vos-compte-rendus-un-peu-ternes
=> Vive le chômage ! Le blog d'un chômeur - Vie du blog - Mais c'est énôôôôôôrme !. 01/11/2013. «(...) Figurez-vous que je suis en
finale des Golden Blog Awards ! (...) Alors ok, j’ai pondu un article sur le sujet, j’en ai parlé autour de moi, vous avez été quelques un(e)s
à me promettre de voter tous les jours et j’ai moi-même effectué quotidiennement mon devoir de web-citoyen ; m’enfin là, je suis quand
même un peu sur le cul ! (...).»
Source : vivelechomage.canalblog.com/archives/2013/11/01/28339532.html
=> STACK. 01/11/2013. «A static checker for identifying unstable code (...).»
Source : github.com/xiw/stack/
Billets en relation :
01/11/2013. Les compilateurs pourraient être à l'origine des vulnérabilités de certaines applications :
www.developpez.com/actu/63614/Les-compilateurs-pourraient-etre-a-l-origine-des-vulnerabilites-de-certaines-applications-le-MITremet-en-cause-la-gestion-du-code-instable/
01/11/2013. Towards Optimization-Safe Systems: Analyzing the Impact of Undefined Behavior : pdos.csail.mit.edu/~xi/papers/stacksosp13.pdf
01/11/2013. Optimization-unstable code : css.csail.mit.edu/stack/
=> Intel BIOS Implementation Test Suite (BITS) 1007 released. 01/11/2013. «The Intel BIOS Implementation Test Suite (BITS) provides a
bootable pre-OS environment for testing BIOSes and in particular their initialization of Intel processors, hardware, and technologies. BITS
can verify your BIOS against many Intel recommendations. In addition, BITS includes Intel's official reference code as provided to BIOS,
which you can use to override your BIOS's hardware initialization with a known-good configuration, and then boot an OS. (...).»
Source : biosbits.org/news/bits-1007/
=> NSA Haiku Generator. 01/11/2013. «This web app uses the NSA's database of terms which can land you as a suspected terrorist if
you use them in electronic communication. Rather than being all 'doom and gloom,' I decided to make a game out of it. I've assigned
each phrase a syllable count which enables you to create random haikus out of hundreds of words (...).»
Source : www.nsahaiku.net/about.html
Billets en relation :
01/11/2013. Wanna join the NSA Watch List? Write a haiku : www.mhpbooks.com/nsa-haiku-generator/
01/11/2013. Faire des haïkus avec les mots-clés que surveille la NSA : www.actualitte.com/humour/faire-des-haikus-avec-les-mots-clesque-surveille-la-nsa-46051.htm
01/11/2013. NSA Haiku Generator : www.nsahaiku.net/
02/11/2013. Vous voulez écrire à la NSA? Tapez "cyberattaques" et "cybersecurité" dans le titre d’un mail :
www.rtl.be/info/belgique/politique/1044593/vous-voulez-ecrire-a-la-nsa-tapez-cyberattaques-et-cybersecurite-dans-le-titre-d-un-mail=> In memory of a zero-day – MS13-051. 01/11/2013. «Hello all! We have taken a look at one of the zero-day vulnerabilities that
Microsoft fixed this summer and we wanted to give you a brief overview of the vulnerability, including some additional details that have
not been published by other parties yet. (...).»
Source : secunia.com/blog/in-memory-of-a-zero-day--ms13-051-385/
=> How One Hacker's Mistake Fashioned the Internet You Use Today. 01/11/2013. «An MIT computer called PREP was the first to be
penetrated. It was Nov. 2, 1988, and the time was approximately 8 p.m. Within hours and into the following morning, an estimated 10%
of all machines connected to the Internet would crash, overloaded with several copies of a mysterious program. (...).»
Source : mashable.com/2013/11/01/morris-worm/
=> Larry filter. 02/11/2013. «Larry filter est un plugin disponible pour les navigateurs Mozilla Firefox et Google Chrome qui permet de
masquer certains tweets sur Twitter.com. Sélectionnez une liste de mots, #hashtags ou @utilisateurs et ils n'apparaitront plus sur votre
timeline (...).»
Source : larryfilter.com/
Billets en relation :
03/10/2013. Twitter : faites le ménage dans votre Timeline : www.memoclic.com/1716-twitter/18206-filtres-tweets.html
02/11/2013. Open Tweet Filter : chrome.google.com/webstore/detail/open-tweet-filter/bdmjagdcpkfpebaaffpafncgkleijako
=> Communauté des Zéros - Démission partielle du staff. 02/11/2013. «Vous n'êtes pas sans avoir remarqué les nombreuses
transformations subies récemment par Le Site du Zéro / OpenClassrooms. Ce site, nous l'avons aimé et fréquenté pendant de
nombreuses années, et nous sommes nombreux à ne pas accepter toutes ces récentes modifications. Le Staff y compris. Nous avons
perdu dans la bataille la plupart de nos outils de travail (...).»
Source : fr.openclassrooms.com/forum/sujet/demission-partielle-du-staff
Billets en relation :
18/09/2013. Le Site du Zéro change de nom et devient… OpenClassrooms : www.simple-it.fr/blog/2013/09/bienvenue-suropenclassrooms/
03/11/2013. Le site du zéro est mort, vive le partage : cabusar.fr/?p=581
=> Online Tools and Services. 02/11/2013. «Petits outils réseaux en ligne. (...).»
Source : www.kloth.net/services/
=> Course-poursuite : un canon GPS pour aider la police. 02/11/2013. «Dans plusieurs État américains, des véhicules de police sont
équipés d’un système de traque d’un nouveau genre : un canon à air comprimé qui projette une balise GPS adhésive sur le véhicule pris
en chasse. L’idée est d’éviter les courses-poursuites qui peuvent mettre en danger les passants et les automobilistes. (...).»
Source : www.futura-sciences.com/magazines/high-tech/infos/actu/d/technologie-course-poursuite-canon-gps-aider-police-49961/
Billets en relation :
02/11/2013. Source : twitter.com/MathieuAnard/status/396648714884116480
=> Le joueur du grenier - Spécial dessins animés sportifs. 02/11/2013. «Salut à tous ! 8eme hors sujet du grenier avec un épisode
spécial dessins animés de Sport ! (...).» La dernière en date.
Source : www.dailymotion.com/video/x16plw7_special-dessins-animes-sportifs_videogames
Billets en relation :
02/11/2013. Bordel de merde, fait chier youtube : www.joueurdugrenier.fr/bordel-de-merde-fait-chier-youtube/
=> Changer sa version d’évaluation de Windows vers une clé de licence en volume générique. 02/11/2013. «L’astuce est découverte
par Mikael Nystrom qui a découvert un lien montrant la procédure afin d’installer une clé de licence en volume générique. Ceci permet de
changer sa version d’évaluation de Windows (...).»
Source : microsofttouch.fr/default/b/js/archive/2013/11/02/changer-sa-version-d-233-valuation-de-windows-vers-une-cl-233-delicence-en-volume-g-233-n-233-rique.aspx
Billets en relation :
17/10/2013. Nice to Know: How to change from Evaluation to the real stuff : deploymentbunny.com/2013/10/17/nice-to-know-how-tochange-from-evaluation-to-the-real-stuff-in-windows-server-2012-r2/
=> IM Observatory . 02/11/2013. «Liste de serveur XMPP/Jabber en accès libre. Sympa ! (...).»
Source : sebsauvage.net/links/?NLKyfA
Billets en relation :
02/11/2013. Public XMPP Server Directory : xmpp.net/directory.php
=> Quelle pertinence pour la notion de la guerre juste ?. 02/11/2013. «Tenter de différencier une guerre d’une guerre juste est un
exercice auquel plus d’un millénaire de pensées n’aboutirent qu’à un constat : le caractère de ce qui est juste est une vue d’esprit
éminemment subjective (...).» Une réflexion intéressante. A mettre en relation avec les éléments ci-dessous. Où l'on prend notion que le
'storytelling' est important pour remporter l'adhésion des opinions (pour peu que l'on pouvait en douter) ;) Adrien Schu est l'auteur de
2 notes indiquées ci-dessous (cf. sa page).
Source : etudesgeostrategiques.com/2013/11/02/quelle-pertinence-pour-la-notion-de-la-guerre-juste/
Billets en relation :
07/09/2011. Le mythe de l'aversion de l'opinion publique aux pertes : lavoiedelepee.blogspot.fr/2011/09/le-mythe-de-laversion-delopinion.html
26/04/2013. Soutien de l’opinion publique : analyse de l’intervention en Lybie : www.cicde.defense.gouv.fr/spip.php?article1288
20/06/2013. Opinion publique et intervention militaire : www.cicde.defense.gouv.fr/spip.php?article1314
02/11/2013. Adrien Schu - Opinions publiques et guerres asymétriques : le talon d’Achille des démocraties ? : cmrp.ubordeaux4.fr/adrien-shu.html
Mises À Jour importantes
=> Wine 1.7.5 Released. 27/10/2013. «The Wine development release 1.7.5 is now available. (...).» Date initiale du 25/10.
Source : www.winehq.org/news/2013102501
=> Patch Management Overview, Challenges, and Recommendations . 28/10/2013. «Employees of every organization use a variety of
computing devices such as desktops, servers, laptops, security appliances, and mobile devices to increase productivity in this everchanging world of Information Technology. The confidentiality, integrity, and availability (CIA) of information has become essential to
success and often a competitive advantage. A comprehensive patch management process should be a major component to protecting
CIA on computing devices and the data they store or transmit. Patch management is not always a simple task, as organizations may
have a variety of platforms and configurations, along with other challenges that make patching these components very difficult.
However, there are recommendations and best practices to minimize the complexity of this much-needed task (...).»
Source : blogs.cisco.com/security/patch-management-overview-challenges-and-recommendations/
=> Mozilla Firefox 25.0 Released . 29/10/2013. «Mozilla sent Firefox Version 25.0 to the release channel. The update is a stability and
feature update with five (5) critical three (3) high and two (3) moderate security updates. (...).»
Source : securitygarden.blogspot.fr/2013/10/mozilla-firefox-250-released.html
Billets en relation :
29/10/2013. Security Advisories for Firefox : www.mozilla.org/security/known-vulnerabilities/firefox.html
30/10/2013. Mozilla Fixes 10 Vulnerabilities with Firefox 25 : threatpost.com/mozilla-fixes-10-vulnerabilities-with-firefox-25/102753
30/10/2013. Mozilla releases 10 patches, five critical, for Firefox : www.networkworld.com/news/2013/103013-mozilla-releases-10patches-five-275399.html
01/11/2013. Firefox 26 bloque par défaut les plugins : www.developpez.com/actu/63632/Le-web-devrait-il-se-debarrasser-des-pluginspour-offrir-une-meilleure-securite-aux-internautes-Firefox-26-bloque-par-defaut-les-plugins/
=> Disponibilité de WordPress 3.7.1. 30/10/2013. «Cette version de maintenance corrige 11 bugs de WordPress 3.7 (...).»
Source : www.wordpress-fr.net/2013/10/30/disponibilite-de-wordpress-3-7-1/
=> Bulletin d'actualité CERTA-2013-ACT-044. 31/10/2013. «Bulletin d'actualité CERTA-2013-ACT-044 de l' Agence nationale de la
sécurité des systèmes d'information (...).»
Source : www.certa.ssi.gouv.fr/site/CERTA-2013-ACT-044/CERTA-2013-ACT-044.html
=> New Software Updates + VMware Tools Update fix . 02/11/2013. «Anyway…enough boring personal stuff…here is small collection of
updated software you might want to check out as well as a fix for an aggravating VMware Player problem I ran into this morning after
updating the main VMware Player application. (...).»
Source : grandstreamdreams.blogspot.fr/2013/11/new-software-updates-vmware-tools.html
Billets en relation :
22/10/2013. OSFMount : www.osforensics.com/tools/mount-disk-images.html
23/10/2013. Updates: PsExec v2.0, RAMMap v1.3, Sigcheck v2.0 : blogs.technet.com/b/sysinternals/archive/2013/10/23/updatespsexec-v2-0-rammap-v1-3-sigcheck-v2-0.aspx
27/10/2013. New Utility - QuickHash : www.foolishit.com/posts/new-utility-quickhash/
01/11/2013. Updates: RAMMap v1.32, Sigcheck v2.01 : blogs.technet.com/b/sysinternals/archive/2013/11/01/tools-updates-rammapv1-32-sigcheck-v2-01.aspx
02/11/2013. PowerShell 4.0 and a tiny “gotcha” : grandstreamdreams.blogspot.fr/2013/11/powershell-40-and-tiny-gotcha.html
Actus Législatives et juridiques
=> Dutch TorRAT Threat Actors Arrested. 27/10/2013. «Four men were arrested a week ago in the Netherlands for spreading the socalled TorRAT malware. This malware targeted only Dutch speaking Internet users and utilized Tor hidden websites for command and
control (C&C) of the bots. Its primary goal was financial theft from online banking accounts (...).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/dutch-torrat-threat-actors-arrested/
Billets en relation :
27/10/2013. Dutch Police arrested TorRAT Malware Gang for stealing over Million Dollar : thehackernews.com/2013/10/dutch-policearrested-torrat-malware.html
=> Prism, un défi pour le droit. 27/10/2013. «Dans ces conditions, que peuvent faire les citoyens français pour protéger leur vie privée
contre cet espionnage ? En vérité, les options sont limitées. (...).»
Source : www.lemonde.fr/technologies/article/2013/10/27/espionnage-de-la-nsa-quels-recours-juridiques-pour-les-citoyensfrancais_3503775_651865.html
=> Warez : un site de partage était un pot de miel pour pirates. 28/10/2013. «L'ancien administrateur de UploaderTalk clame avoir
vendu des informations à un groupe anti-piratage. Et ce ne serait qu'un cas parmi d'autres. (...).»
Source : www.generation-nt.com/uploadertalk-warez-pot-miel-telechargement-illegal-nukepiracy-actualite-1806962.html
=> Rent-to-own firms settle computer spying charges. 28/10/2013. «Rented computers had software on them that was used to
surreptitiously log key strokes, capture screen shots and take photos of people who were late on payments, FTC says. (...).» En date
initiale du 25/09.
Source : news.cnet.com/8301-1009_3-57520249-83/rent-to-own-firms-settle-computer-spying-charges/
=> Cameron threatens to act against newspapers publishing security leaks. 28/10/2013. «It would be "very difficult" not to take action
against newspapers that continue to publish "damaging" security leaks, David Cameron has said. (...).»
Source : www.bbc.co.uk/news/uk-politics-24710826
=> Protocole additionnel à la Convention sur la cybercriminalité, relatif à l'incrimination d'actes de nature raciste et xénophobe
commis par le biais de systèmes informatiques. 28/10/2013. «Le but du présent Protocole est de compléter, pour les Parties au
Protocole, les dispositions de la Convention sur la cybercriminalité, ouverte à la signature à Budapest le 23 novembre 2001 (appelé ciaprès « la Convention ») eu égard à l’incrimination des actes de nature raciste et xénophobe diffusés par le biais de systèmes
informatiques. (...).»
Source : conventions.coe.int/Treaty/fr/treaties/Html/189.htm
=> Toyota's killer firmware: Bad design and its consequences. 28/10/2013. «On Thursday October 24, 2013, an Oklahoma court ruled
against Toyota in a case of unintended acceleration that lead to the death of one the occupants. Central to the trial was the Engine
Control Module's (ECM) firmware. (...).»
Source : www.edn.com/design/automotive/4423428/Toyota-s-killer-firmware--Bad-design-and-its-consequences
Billets en relation :
31/10/2013. Un bogue logiciel de la Toyota Camry cause la mort d'une dame : www.developpez.com/actu/63561/Un-bogue-logiciel-dela-Toyota-Camry-cause-la-mort-d-une-dame-le-constructeur-japonais-condamne-a-verser-3-millions-de-dollars-en-dedommagement/
31/10/2013. Des bugs dans le logiciel d’une voiture Toyota ont bien entraîné la mort de son conducteur :
www.nikopik.com/2013/10/des-bugs-dans-le-logiciel-dune-voiture-toyota-ont-bien-entraine-la-mort-de-son-conducteur.html
=> Le Sénat passe en revue les investissements dédiés à la cybercriminalité. 29/10/2013. «Dans son récent rapport consacré aux
investissements réalisés dans le cadre des activités de la police et de la gendarmerie (PDF), le sénateur écologiste Jean-Vincent Placé
revient tout particulièrement sur les efforts de modernisation engagés en matière de cybercriminalité ou de « commissariat électronique
». Explications. (...).»
Source : www.pcinpact.com/news/84160-le-senat-passe-en-revue-investissements-dedies-a-cybercriminalite.htm
Billets en relation :
22/10/2013. Rapport d'information sur les investissements dans la police et la gendarmerie : www2.senat.fr/rap/r13-091/r13-0911.pdf
29/10/2013. Un rapport sénatorial prône un moratoire sur la vidéosurveillance : www.pcinpact.com/news/84159-un-rapport-senatorialprone-moratoire-sur-videosurveillance.htm
=> La géolocalisation au cours de l’enquête préliminaire et la vie privée. 29/10/2013. «Il se déduit de l'article 8 de la Convention
européenne des droits de l'homme que la technique dite de " géolocalisation " constitue une ingérence dans la vie privée dont la gravité
nécessite qu'elle soit exécutée sous le contrôle d'un juge. (...).»
Source : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/24/FA/document_actu_jur.phtml
Billets en relation :
29/10/2013. La cour de cassation oblige à légiférer sur l’usage de la géolocalisation : www.contexte.com/article/numerique/la-cour-decassation-oblige-a-legiferer-sur-l-usage-de-la-geolocalisation.html
=> Liberté de la preuve pour un courriel produit pour établir un fait . 29/10/2013. «Dans un arrêt du 25 septembre 2013, la Cour de
cassation a rappelé que les articles 1316-1 et suite du code civil « ne sont pas applicables au courrier électronique produit pour faire la
preuve d’un fait, dont l’existence peut être établie par tous moyens de preuve, lesquels sont appréciés souverainement par les juges du
fond » (...).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=3896
=> Contrôle de l’activité des salariés et respect de la vie privée. 29/10/2013. «Eric Barbry, interviewé dans le cadre de l’émission du
Blogueur « Rendez-moi ma vie privée ! », diffusée sur Arte le 27 octobre 2013, a évoqué les sanctions encourues par les salariés
consécutivement à l’usage abusive d’internet à des fins non -professionnelles (...).»
Source : www.alain-bensoussan.com/avocats/controle-activite-des-salaries-et-respect-de-la-vie-privee/2013/10/29
Billets en relation :
27/10/2013. Rendez-moi ma vie privée ! : www.arte.tv/sites/fr/leblogueur/2013/10/27/cette-semaine-rendez-moi-ma-vie-privee/
=> Banques, Facebook et FranceInfo. 30/10/2013. «J’ai été interviewé par France Info sur des pratiques d’organismes du milieu
bancaires, aux Etats-Unis, qui se renseignent sur leurs clients au moyen des réseaux sociaux. (...).»
Source : www.donneespersonnelles.fr/banques-facebook-et-franceinfo
Billets en relation :
30/10/2013. Etats-Unis: quand les banquiers scrutent vos profils Facebook : www.franceinfo.fr/player/exportreecouter?content=1193197
=> Piratage : les FAI britanniques bloquent l'accès à 21 sites. 30/10/2013. «Les fournisseurs d'accès à Internet au Royaume-Uni ont
l'ordre de bloquer l'accès à une vingtaine de sites soupçonnés d'être liés à du téléchargement illégal de musique (...).»
Source : www.generation-nt.com/fai-royaume-uni-site-pirate-telechargement-illegal-actualite-1807962.html
Billets en relation :
30/10/2013. La RIAA dévoile sa « liste noire » des sites pirates : www.pcinpact.com/news/84158-la-riaa-devoile-sa-liste-noire-sitespirates.htm
30/10/2013. Les FAI britanniques bloquent l'accès à 21 sites de partages : www.developpez.com/actu/63506/Les-FAI-britanniquesbloquent-l-acces-a-21-sites-de-partages-suite-a-une-decision-de-justice-prise-par-la-Haute-cour/
=> La LPM et le contrôle du renseignement. 31/10/2013. «La loi de programmation militaire (LPM) pour les années 2014 à 2019 a été
votée en première lecture au Sénat, introduisant, dans son chapitre II, de nouveaux articles de loi concernant les services de
renseignement (...).»
Source : alliancegeostrategique.org/2013/10/31/la-lpm-et-le-controle-du-renseignement/
Billets en relation :
29/10/2013. La déclinaison des orientations du livre blanc dans le projet de loi de programmation militaire :
www.sgdsn.gouv.fr/site_article132.html
=> Que justice soit faite : le cloud, les adresses IP et le reverse engineering à la barre ! . 31/10/2013. «Dans nos métiers ce sont les
jurisprudences qui font avancer le droit, et ce mois d’octobre a été plutôt bon sur le sujet. Je me propose de pointer trois décisions qui
m’ont semblées très intéressantes, sur différents sujets (...).» Retour sur 3 actualités juridiques déjà précédemment évoquées (la
semaine dernière) dans ce billet.
Source : www.orange-business.com/fr/blogs/securite/actualites-et-evenements/que-justice-soit-faite-le-cloud-les-adresses-ip-et-lereverse-engineering-a-la-barre
Billets en relation :
11/10/2013. Intervention de M. Jean-Marc Sauvé vice-président du Conseil d’État, lors du colloque de la Société de législation comparée,
au Conseil d'État, le vendredi 11 octobre 2013 : www.conseil-etat.fr/fr/discours-et-interventions/le-cloud-computing.html
01/11/2013. Le cloud computing, véritable nébuleuse juridique : securitedessystemesjuridiques.blogspot.fr/2013/11/le-cloudcomputing-veritable-nebuleuse.html
=> La résolution Castex sur la copie privée doit prendre en compte le partage. 31/10/2013. «La commission « affaires juridiques »
(JURI) du Parlement européen examinera lundi 4 novembre le projet de résolution de l'eurodéputée Françoise Castex sur la copie privée.
Celui-ci propose que la Commission européenne et les Vingt-huit étudient « la possibilité d'une légalisation du partage d'œuvres à des
fins non commerciales, afin de garantir aux consommateurs un accès à une grande variété de contenus et un choix réel en matière de
diversité culturelle » (...).»
Source : www.laquadrature.net/fr/la-resolution-castex-sur-la-copie-privee-doit-prendre-en-compte-le-partage
Billets en relation :
20/09/2013. La résolution Castex songe à la légalisation du partage non marchand : www.pcinpact.com/news/82483-la-resolutioncastex-songe-a-legalisation-partage-non-marchand.htm
09/10/2013. Projet de rapport sur les redevances pour copie privée : www.europarl.europa.eu/sides/getDoc.do?pubRef=//EP//NONSGML+COMPARL+PE-519.560+02+DOC+PDF+V0//FR&language=FR
=> Pôle emploi peut désormais consulter le fichier des comptes bancaires. 31/10/2013. «Un arrêté, publié au Journal officiel, ajoute
Pôle Emploi à la liste des organismes autorisés à interroger le Fichier national des comptes bancaires et assimilés (Ficoba) (...).»
Source : pro.01net.com/editorial/606698/pole-emploi-peut-desormais-consulter-le-fichier-des-comptes-bancaires/
Billets en relation :
29/10/2013. Pôle Emploi autorisé à consulter le fichier des comptes bancaires (Ficoba) : m.cbanque.com/actu/41045/pole-emploiautorise-a-consulter-le-fichier-des-comptes-bancaires
29/10/2013. Arrêté du 17 octobre 2013 modifiant l'arrêté du 14 juin 1982 relatif à l'extension d'un système automatisé de gestion du
fichier des comptes bancaires :
www.legifrance.gouv.fr/affichTexte.do;jsessionid=EFCDBD7AED88BC45B57102889159F848.tpdjo03v_2?cidTexte=JORFTEXT000028130
061&dateTexte=&oldAction=rechJO&categorieLien=id&idJO=JORFCONT000028129896
=> Liberty Reserve Co-Founder Vladimir Kats Pleads Guilty. 01/11/2013. «41-year-old Vladimir Kats has pleaded guilty to operating an
unlicensed money transmitting business and money laundering. Kats is the co-founder of Liberty Reserve, the Costa Rica- based payment
processor that’s said to have helped numerous criminals with laundering money and making illegal transactions anonymously (...).»
Source : news.softpedia.com/news/Liberty-Reserve-Co-Founder-Vladimir-Kats-Pleads-Guilty-to-Money-Laundering-396463.shtml
=> Juricaf, un modèle de base de jurisprudence. 02/11/2013. «Un article à lire et relire, car il en contient, des idées et des trucs
pratiques à glaner et réutiliser. Les documentalistes aussi gagnent à le lire, car Juricaf me semble être une sorte de modèle de ce qu’il est
possible de faire : un état de l’art. (...).»
Source : www.precisement.org/blog/Juricaf-un-modele-de-base-de.html
Billets en relation :
15/01/2013. Retour d’expérience sur Juricaf, la base de données de jurisprudence francophone :
www.revuegeneraledudroit.eu/blog/2013/01/30/retour-dexperience-sur-juricaf-la-base-de-donnees-de-jurisprudence-francophone/
02/11/2013. Juricaf : www.juricaf.org/
Réseaux sociaux et communautaires
=> Facebook : activer Graph Search. 27/10/2013. «Graph Search est une nouvelle fonctionalité de Facebook, pas encore disponible en
France, mais accessible en passant Facebook en anglais (...). Il sensuit une légère modification de l’interface, dans laquelle on découvre la
nouvelle barre de recherche (...).» En date initiale du 27/09.
Source : calypt.com/blog/index.php/graph-search-ou-comment-espionner-efficacement-sur-facebook/
Billets en relation :
11/10/2013. How to use new graph search on Facebook? : blog.avast.com/2013/10/11/how-to-use-new-graph-search-on-facebook/
31/10/2013. Beware what you share : blog.avast.com/2013/10/31/beware-what-you-share/
=> Facebook, Twitter...la dictature de l'ego . 27/10/2013. «Nombre de followers sur Twitter ou d'amis sur Facebook, la quantification
du moi a envahi nos vies. Que dit-elle d'une société libérale où les liens sont de plus en plus virtuels et les évaluations, de plus en plus
artificielles ? Enquête de Marianne, alors qu'une vague d'essais paraissent sur le sujet. (...).»
Source : www.marianne.net/Facebook-Twitter-la-dictature-de-l-ego_a233142.html
=> Comment Facebook aide à traquer les fraudes à l’assurance maladie de la Sécu en Italie. 28/10/2013. «En croisant les données de
l'assurance-maladie et du réseau social, l'assurance-maladie italienne débusque bien plus d'abus que par le passé. La France y viendra-telle? (...).»
Source : www.challenges.fr/economie/20131028.CHA6225/comment-le-big-data-aide-a-traquer-les-fraudes-a-l-assurance-maladie-dela-secu.html
Billets en relation :
29/10/2013. Et si la Sécu cherchait les fraudeurs sur Facebook ? : www.numerama.com/magazine/27363-et-si-la-secu-cherchait-lesfraudeurs-sur-facebook.html
=> Comment les ministres doivent gérer leur compte Twitter. Et les insultes qu'ils reçoivent. 28/10/2013. «Les insultes publiées par
Cécile Duflot, ce week-end, sur son compte Twitter ont fait le tour de la Toile. La ministre du Logement a partagé sur le réseau social les
nombreuses injures qu'elle reçoit lorsqu'elle poste un commentaire de 140 signes. Et ce n'est pas la seule. Le respect de la fonction
ministérielle n'impressionne plus les internautes. Plutôt que d'y faire attention, mieux vaut les ignorer. (...).»
Source : www.latribune.fr/technos-medias/internet/20131028trib000792869/comment-les-ministres-doivent-gerer-leur-comptetwitter.-et-les-insultes-qu-ils-recoivent.html
=> The Myth of the War of the Worlds Panic. 28/10/2013. «Orson Welles’ infamous 1938 radio program did not touch off nationwide
hysteria. Why does the legend persist? (...).» A l'occasion du 75e anniversaire de La Guerre des mondes.
Source :
www.slate.com/articles/arts/history/2013/10/orson_welles_war_of_the_worlds_panic_myth_the_infamous_radio_broadcast_did.html
Billets en relation :
30/10/2013. Orson Welles - War Of The Worlds - Radio Broadcast 1938 - Complete Broadcast : r00tme.over-blog.com/2013/10/orsonwelles-war-of-the-worlds-radio-broadcast-1938-complete-broadcast.html
31/10/2013. Non, «La Guerre des mondes» d'Orson Welles n'a pas paniqué les Etats-Unis : www.slate.fr/story/79512/guerre-mondeswelles-panique
=> Facebook Android Flaws Enable Any App to Get User’s Access Tokens. 29/10/2013. «A researcher has discovered serious
vulnerabilities in the main Facebook and Facebook Messenger apps for Android that enable any other app on a device to access the
user’s Facebook access token and take over her account. (...).»
Source : threatpost.com/facebook-android-flaws-enable-any-app-to-get-users-access-tokens/102724
=> Votre couple va-t-il durer? Demandez à Facebook. 29/10/2013. «Non content de connaître à peu près toute votre vie privée,
Facebook peut désormais deviner avec qui vous partagez votre vie et prédire avec plus ou moins de fiabilité combien de temps ça va
durer. Comment c’est possible? Grâce à un nouvel algorithme mis au point par Lars Backstrom de Facebook et John Kleinberg de la
Cornell University. (...).»
Source : www.slate.fr/life/79414/facebook-algorithme-longevite-relation-amoureuse
Billets en relation :
24/10/2013. Romantic Partnerships and the Dispersion of Social Ties: A Network Analysis of Relationship Status on Facebook :
arxiv.org/pdf/1310.6753v1.pdf
28/10/2013. Facebook peut deviner avec qui vous partagez votre vie : www.numerama.com/magazine/27348-facebook-peut-devineravec-qui-vous-partagez-votre-vie.html
28/10/2013. Facebook researchers are trying to predict when you and your spouse will break up :
www.theverge.com/2013/10/28/5038830/facebook-researchers-predict-relationship-failure
=> Oubliez les 6 degrés de séparation : ils ne sont plus que 4. 29/10/2013. «Qui n'a jamais croisé ce célèbre concept des 6 degrés de
séparation, théorisant le fait qu'à l'heure de la mondialisation, de ses réseaux et interconnexions, il n'y aurait au maximum que cinq
intermédiaires entre nous et n'importe qui dans le monde ? Et bien, avec Facebook, ce nombre a été presque divisé par deux : c'est ce
qu'annoncent des chercheurs Taïwanais relayés par Fast Co.Exist. Une illustration concrète de la désintermédiation de la société par les
outils numériques. (...).»
Source : www.rslnmag.fr/post/2013/10/29/Oubliez-les-6-degres-de-separation-ils-ne-sont-plus-que-4.aspx
Billets en relation :
28/10/2013. You Are Connected To Everyone On Earth By Just 4 Degrees Now : www.fastcoexist.com/3020687/you-are-connected-toeveryone-on-earth-by-just-4-degrees-now
=> Google+ : URL personnalisée pour les pages & profils. 30/10/2013. «Nous évoquions les vanity URL Google+ pour la première fois en
mars 2012. La firme de Mountain View déploie enfin la tant attendue fonctionnalité sur son réseau social. Souhaitons la bienvenue à
l’URL personnalisée (...).»
Source : www.weblife.fr/actus/google-url-personnalisee-les-pages-profils
Billets en relation :
30/10/2013. Google dévoile une nouvelle salve de nouveautés pour Google + : www.01net.com/editorial/606606/google-devoile-unenouvelle-salve-de-nouveautes-pour-google-plus
30/10/2013. Google+ : des nouveautés pour les photos, pour les vidéos et pour les Hangouts : www.presse-citron.net/google-desnouveautes-pour-les-photos-pour-les-videos-et-pour-les-hangouts
=> Twitter rend son fil d'infos plus visuel en y intégrant photos et vidéos. 30/10/2013. «La dernière mise à jour de Twitter va mettre un
peu de couleur et de peps au fil de messages publiés. On peut désormais y insérer facilement des photos et vidéos en provenance de
Vine. (...).» Et ça grogne dans les TL contre ces dispositions.
Source : www.01net.com/editorial/606602/twitter-rend-son-fil-dinfos-plus-visuel-en-y-integrant-photos-et-videos/
Billets en relation :
30/10/2013. Twitter sur mobile : miniatures dans votre flux et édition de vidéos pour Vine : www.pcinpact.com/news/84129-twitter-surmobile-miniatures-dans-votre-flux-et-edition-videos-pour-vine.htm
31/10/2013. How to hide Twitter preview images with AdBlock : www.zdnet.com/how-to-hide-twitter-preview-images-with-adblock7000022639/
31/10/2013. Did you know? You can resize or turn off image previews : twitter.com/TweetDeck/status/395944162555465729/photo/1
=> Twitter Unrestricted File Upload Vulnerability. 30/10/2013. «Security expert Ebrahim Hegazy has found another serious vulnerability
in Twitter, he has discovered an Unrestricted File Upload Vulnerability. (...).»
Source : securityaffairs.co/wordpress/19259/hacking/twitter-unrestricted-file-upload-vulnerability.html
=> Facebook Messenger exige votre numéro de téléphone, comment l'éviter. 30/10/2013. «Facebook Messenger n’a pas évolué depuis
un certain temps, mais le réseau social prépare une importante mise à jour. Disponible depuis hier à un nombre restreint d’utilisateurs
Android, la nouvelle application se veut non seulement beaucoup plus pratique, mais également rénovée dans sa présentation. Elle n'est
par contre pas sans poser quelques problèmes. (...).»
Source : www.pcinpact.com/news/84178-facebook-messenger-exige-votre-numero-telephone-comment-eviter.htm
Billets en relation :
31/10/2013. Facebook repasse à l'offensive et veut voir votre carte d'identité : neosting.net/facebook-identite-verification
31/10/2013. Le mobile est désormais le meilleur ami de Facebook : www.latribune.fr/technosmedias/internet/20131031trib000793396/le-mobile-est-desormais-le-meilleur-ami-de-facebook.html
01/11/2013. Facebook veut aussi votre carte d'identité en France ! : neosting.net/facebook-identite-france
=> Le surprenant onglet « Explore » d'Instagram. 30/10/2013. «Combien d’entre vous a été surpris par les photos remontant dans
l’onglet « Explore » d’Instagram ? Et combien se sont demandé à quoi cette page pouvait servir ? (...).»
Source : www.rslnmag.fr/post/2013/10/30/Le-surprenant-onglet-171;-Explore-.aspx
=> Nintendo suspend sa messagerie sur 3DS. 01/11/2013. «Depuis 3 heures du matin, les possesseurs d'une Nintendo 3DS ne peuvent
plus s'envoyer de messages en utilisant la "boîte aux lettre Nintendo". L'éditeur japonais a décidé de suspendre sa messagerie, en
découvrant que des mineurs utilisaient le service pour s'échanger "du contenu offensant" (...).» Comme certains le font remarquer dans
les commentaires, cela signifie bien que tous les contenus sont observés.
Source : www.numerama.com/magazine/27387-nintendo-suspend-sa-messagerie-sur-3ds-les-enfants-se-montraient-leur-zizi.html
Billets en relation :
01/11/2013. Nintendo vient de couper le service de messagerie de la 3DS : www.journaldugamer.com/?p=97516
01/11/2013. Informations concernant les services du logiciel "boîte aux lettres Nintendo" de la Nintendo 3DS :
www.nintendo.fr/Jeux/Jeux-a-telecharger-sur-Nintendo-3DS/Boite-aux-lettres-Nintendo-275317.html
01/11/2013. Comment paramétrer le contrôle parental sur la Nintendo 3DS ? : www.nintendo.fr/Service-Consommateurs/Nintendo-
3DS-XL-/Foire-Aux-Questions/S-eacute-curit-eacute-/Comment-parametrer-le-controle-parental-sur-la-Nintendo-3DS-/Commentparametrer-le-controle-parental-sur-la-Nintendo-3DS--244145.html
=> Facebook Tests Software to Track Your Cursor on Screen. 01/11/2013. «Facebook Inc. is testing technology that would greatly
expand the scope of data that it collects about its users, the head of the company’s analytics group said Tuesday. (...).» Arf... Comment
peut-on tolérer autant de choses en utilisant ce service... Quittez le !
Source : blogs.wsj.com/cio/2013/10/30/facebook-considers-vast-increase-in-data-collection/
Billets en relation :
31/10/2013. Facebook songe à espionner votre souris ! : www.presse-citron.net/facebook-songe-a-espionner-votre-souris
02/11/2013. Facebook cherche à pister les mouvements de la souris : www.numerama.com/magazine/27394-facebook-cherche-apister-les-mouvements-de-la-souris.html
Rapports, études, slides et publications
=> {Hacker Disassembling Uncovered}. 27/10/2013. «If you’re looking for {Hacker Disassembling Uncovered} for free it’s here (...).»
Source : twitter.com/kris_kaspersky/status/394446242282885120
=> BCE: Extracting Botnet Commands from Bot Executables [PDF] . 27/10/2013. «In this paper, we present a tool called BCE for
automatically extracting botnet-command information from bot executables (...).»
Source : research.cs.wisc.edu/wpis/papers/tr1668.pdf
Billets en relation :
27/10/2013. Source : twitter.com/CERT_Polska_en/status/394466134352613376
=> Metamorphism and Self-Compilation in JavaScript. 27/10/2013. «Metamorphism for viruses is a technique to change the internal
structure of a code to obtain highly-obfuscated new generations. This is done by getting information of the virus-code in a metalanguage which is designed to allow derivation of logically equivalent but structurally different code. (...).» Date de décembre 2012, mais
je voulais l'insérer dans mon index.
Source : vxheaven.org/lib/vsp45.html
Billets en relation :
27/10/2013. Source : twitter.com/vxheavenorg/status/394419199902089216
=> Hard disk hacking. 27/10/2013. «Apart from this article, I also gave a talk at OHM2013 about this subject. The video of that talk
(minus the first few minutes) is now online. so I decided I wanted to look into how hard disks work on the non-mechanical level. Research
like this has been done before for various bits of hardware: from PCI extension cards to embedded controllers in laptops to even Apple
keyboards. Usually the research has been done in order to prove the hackability of these devices can lead to compromised software, so I
decided to take the same approach: for this hack, I wanted to make a hard disk that could bypass software security (...).»
Source : spritesmods.com/?art=hddhack
Billets en relation :
27/09/2013. Implementation and Implications of a Stealth Hard-Drive Backdoor : s3.eurecom.fr/docs/acsac13_zaddach.pdf
25/10/2013. Source : twitter.com/hackerschoice/status/393688479269281792
=> 1-15 October 2013 Cyber Attacks Timeline. 27/10/2013. «It’s time to review the list of the main cyber attacks happened during the
first half of October. (...).»
Source : hackmageddon.com/2013/10/27/1-15-october-2013-cyber-attacks-timeline/
Billets en relation :
19/10/2013. HoneyMap : map.honeynet.org/
19/10/2013. A beautiful picture of nefarious computers at work in a real-time cyberattack map : qz.com/17414/a-beautiful-picture-ofnefarious-computers-at-work-in-a-real-time-cyberattack-map/
28/10/2013. Web Intelligence Shows Early Signs of OpNSA Cyber Campaign, DDoS Attacks Planned for November 5 :
analysisintelligence.com/cyber-defense/nsa-website-hacked-nov-5-ddos/
28/10/2013. China 'Launched' Cyber Attack on Israeli Defence Targets : www.ibtimes.co.uk/articles/517546/20131028/cyber-attackisrael-iran-china-hezbollah-hack.htm
30/10/2013. Attaques informatiques et acteurs étatiques 2 : www.huyghe.fr/actu_1185.htm
=> Digital Forensics as a Big Data Challenge. 27/10/2013. «What is digital forensics? I’d like to report here one of the most useful
definitions of digital forensics formulated. It was developed during the first Digital Forensics Research Workshop in 2001 and it is still
very much relevant today (...).»
Source : www.studioag.pro/en/2013/10/big-data-e-digital-forensics/
Billets en relation :
23/10/2013. Slides - ISSE2013 - Digital Forensics as a Big Data Challenge : www.studioag.pro/wp-
content/uploads/2013/10/dfbigdata.pdf
27/10/2013. Digital Forensics as a Big Data Challenge : www.studioag.pro/wp-content/uploads/2013/10/DigitalForensicsBigData.pdf
=> Home Field Advantage: Employing Active Detection Techniques. 27/10/2013. «The defensive measures used today by most
enterprises have been repeatedly proven ineffective by adversaries who are actively attempting to bypass them. A shift from simply
responding to alerts to employing more active techniques for intrusion detection is needed. This paper will discuss methods to detect
intruders via tools such as internally facing honeypots, darknets, and other electronic booby traps (...).»
Source : www.sans.org/reading-room/whitepapers/attacking/home-field-advantage-employing-active-detection-techniques-34395
=> Estimating the Relative Utility of Networks for Predicting User Activities. 27/10/2013. «Link structure in online networks carry
varying semantics. For example, Facebook links carry social semantics while LinkedIn links carry professional semantics. It has been
shown that online networks are useful for predicting users’ future activities. In this paper, we introduce a new related problem: given a
collection of networks, how can we learn the relative importance of each network for predicting user activities? (...).»
Source : research.microsoft.com/apps/pubs/default.aspx?id=198257
Billets en relation :
27/10/2013. Estimating the Relative Utility of Networks for Predicting User Activities : dromero.org.s3-website-us-east1.amazonaws.com/Predicting_User_Activities.pdf
=> Bypassing all of the things. 28/10/2013. «In between drinks we'll be walking through the discovery and exploitation of some of these
'vulnerability' things that are all the rage. Reliable exploits for some Adobe bugs I found (stack-based buffer overflow and memory
disclosure) will be dropped for Windows XP, 7, and 8. I'll show how to bypass /GS, SafeSEH, full process ASLR (high entropy or whatever),
DEP, SEHOP, and the ENHANCED Mitigation Experience Toolkit (EMET) 3.0/3.5/4.0. (...).»
Source : www.exodusintel.com/files/Aaron_Portnoy-Bypassing_All_Of_The_Things.pdf
=> Analysis Report Backdoor.Win32.Banito. 28/10/2013. «The analyzed sample, detected as Backdoor.Win32.Banito, is multi-threaded
malware that infects files on the disk, communicates to a remote server under the domain ns.dns3-domain.com and provides extended
spying and system control functionalities. Its code is obfuscated and it implements a row of anti-analysis measures. It was in-the-wild
around late 2010 / early 2011 and its origins are believed to be Chinese. (...).» En date initiale du 31/03/2013.
Source : docs.google.com/file/d/0B5hBKwgSgYFaVmxTaFk3OXl4cjg/
Billets en relation :
20/01/2013. Encouraging female reverse engineers : addxorrol.blogspot.kr/2013/01/encouraging-female-reverse-engineers.html
31/03/2013. Congratulations Marion ! : addxorrol.blogspot.co.at/2013_03_01_archive.html
=> Analyze This! 145 Questions for Data Scientists in Software Engineering. 28/10/2013. «In this paper, we present the results from
two surveys related to data science applied to software engineering (...).»
Source : research.microsoft.com/apps/pubs/default.aspx?id=204250
Billets en relation :
28/10/2013. Analyze This! 145 Questions for Data Scientists in Software Engineering : research.microsoft.com/pubs/204250/MSR-TR2013-111.pdf
=> Poison Ivy RAT : configuration & communications. 29/10/2013. «Ce document n’a pas pour but de présenter une énième fois le
malware en lui-même (les documents existants étant déjà très détaillés), et se focalise principalement sur la localisation et la
compréhension de la configuration du malware (principalement pour extraire sa clé de chiffrement symétrique), ainsi que sur le
déchiffrement et l’interprétation de ses communications sur un réseau compromis. (...).»
Source : blog.conixsecurity.fr/?p=1291
Billets en relation :
29/10/2013. Poison Ivy RAT : configuration & communications : blog.conixsecurity.fr/wp-content/uploads/2013/10/Poison-Ivy-RATconf-comms.pdf
=> New Security Intelligence Report, new data, new perspectives. 29/10/2013. «Today, Microsoft released volume 15 of the Microsoft
Security Intelligence Report (SIRv15). The report analyzes malware, exploits and more based on data from more than a billion systems
worldwide and some of the Internet’s busiest online services. (...).»
Source : blogs.technet.com/b/mmpc/archive/2013/10/29/new-security-intelligence-report-new-data-new-perspectives.aspx
Billets en relation :
29/10/2013. New cybersecurity report details risk of running unsupported software :
blogs.technet.com/b/microsoft_on_the_issues/archive/2013/10/29/new-cybersecurity-report-details-risk-of-running-unsupportedsoftware.aspx
29/10/2013. Infection rates and end of support for Windows XP : blogs.technet.com/b/mmpc/archive/2013/10/29/infection-rates-andend-of-support-for-windows-xp.aspx
29/10/2013. New Cybersecurity report now available from Microsoft : blogs.technet.com/b/microsoft_blog/archive/2013/10/29/newcybersecurity-report-now-available-from-microsoft.aspx
29/10/2013. Regional Threat Assessment : download.microsoft.com/download/5/0/3/50310CCE-8AF5-4FB4-83E203F1DA92F33C/Microsoft_Security_Intelligence_Report_Volume_15_Regional_Threat_Assessment_English.pdf
29/10/2013. Key Findings : download.microsoft.com/download/5/0/3/50310CCE-8AF5-4FB4-83E203F1DA92F33C/Microsoft_Security_Intelligence_Report_Volume_15_Key_Findings_Summary_English.pdf
29/10/2013. Worldwide Threat Assessment : download.microsoft.com/download/5/0/3/50310CCE-8AF5-4FB4-83E203F1DA92F33C/Microsoft_Security_Intelligence_Report_Volume_15_Worldwide_Threat_Assessment_English.pdf
29/10/2013. Les données France extraites du SIR V15 : lamaredugof.fr/blog/wpcontent/uploads/2013/10/Microsoft_SIV_V15_France.pdf
29/10/2013. Microsoft Security Intelligence Report (SIRv15) : www.microsoft.com/security/sir/default.aspx
=> Python Documentation Network. 29/10/2013. «PyDoc.net is an online open source package library for Python language. It aims to
provide ease of navigation through their source code in a better and organized way. (...).»
Source : pydoc.net/
Billets en relation :
29/10/2013. Source : twitter.com/zataz/status/395218408318705664
=> Spam in September 2013. 29/10/2013. «After the September cold snap we recorded a lot of mass mailings about offers to cut
heating bills and keep homes warm. They often appeared in both Russian and English-language spam. A large proportion of September
mass mailings offered auto insurance services and adverts for printing services, particularly calendars for 2014. Festive spam in
September was mainly in English and was dedicated to Halloween. (...).»
Source : www.securelist.com/en/analysis/204792309/Spam_in_September_2013
=> Guide « Vulnérabilités 0-Day, prévention et bonnes pratiques » [grand public] ANSSI. 29/10/2013. «Pour mieux aider les DSI et les
RSSI à répondre aux risques propres à ce type de vulnérabilité, l’ANSSI publie le guide « Vulnérabilités 0-Day, prévention et bonnes
pratiques ». (...).»
Source : www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-du-poste-de-travail-et-des-serveurs/vulnerabilites0-day-prevention-et-bonnes-pratiques.html
Billets en relation :
29/10/2013. Disclosure Policies vs. Security Researchers : malwarejake.blogspot.fr/2013/10/disclosure-policies-vs-security.html
29/10/2013. Guide « Vulnérabilités 0-Day, prévention et bonnes pratiques » : www.ssi.gouv.fr/IMG/pdf/guide_vulnerabilites_0day.pdf
=> A Tour Through The Chinese Underground. 29/10/2013. «The Chinese underground has played host to many cybercriminals over the
years. In the research brief titled Beyond Online Gaming Cybercrime: Revisiting the Chinese Underground Market, we provide some
details of the current state of the Chinese underground economy. Last year, we looked into this underground sector, and this brief is a
continuation of those efforts. (...).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/a-tour-through-the-chinese-underground/
Billets en relation :
29/10/2013. Beyond Online Gaming Cybercrime: Revisiting the Chinese Underground Market : www.trendmicro.com/cloudcontent/us/pdfs/security-intelligence/white-papers/wp-beyond-online-gaming-cybercrime.pdf
=> Surveillance des données, Bruxelles pointe les pays espions en Europe. 29/10/2013. «Un rapport du Parlement européen indique
que le Royaume-Uni, la France, l’Allemagne, la Suède et, très bientôt, les Pays-Bas effectuent des opérations de surveillance des données
à grande échelle. (...).»
Source : cybercriminalite.wordpress.com/2013/10/29/surveillance-des-donnees-bruxelles-pointe-les-pays-espions-en-europe-2/
Billets en relation :
16/09/2013. Note - The US Surveillance Programmes and Their Impact on EU Citizens' Fundamental Rights :
www.europarl.europa.eu/committees/en/libe/studiesdownload.html?languageDocument=EN&file=97010
29/10/2013. Le renseignement de masse français à la traîne : www.lemagit.fr/actualites/2240208070/Le-renseignement-de-massefrancais-a-la-traine
29/10/2013. C’est maintenant que ça commence à devenir intéressant… : blog.hajnalka-vincze.com/2013/10/cest-maintenant-que-cacommence-devenir.html
29/10/2013. Study - National Programmes for mass surveillance of personal data in EU Member States and their compatibiliy with EU
law : www.europarl.europa.eu/RegData/etudes/etudes/join/2013/493032/IPOL-LIBE_ET%282013%29493032_EN.pdf
30/10/2013. Snowden, l'Europe et le défi Internet - TRIBUNE de Julien Nocetti : international.blogs.ouestfrance.fr/archive/2013/10/30/snowden-europe-internet-prism-obama-ifri-10544.html
=> Mozilla publie son référentiel de compétences web à acquérir. 29/10/2013. «Alors que les iPad ne permettent même plus de
regarder le code source d'une page web, Mozilla publie la version 1.0 de son Référentiel de Compétences Web, qui liste les savoirs que
l'internaute devrait acquérir pour se dire alphabétisé dans l'univers numérique. Non seulement savoir lire, mais aussi savoir écrire, et
collaborer (...).»
Source : www.numerama.com/magazine/27361-mozilla-publie-son-referentiel-de-competences-web-a-acquerir.html
Billets en relation :
28/10/2013. « Web Literacy Standard » : webmaker.org/fr/standard
31/10/2013. Référentiel de compétences Web (par Mozilla) : www.netpublic.fr/2013/10/referentiel-de-competences-web/
=> Melani - Rapport semestriel 2013/1. 29/10/2013. «Le dix-septième rapport semestriel de la Centrale d'enregistrement et d'analyse
pour la sûreté de l'information MELANI traite en particulier de la plus grave attaque DDoS de l'histoire d'Internet, des attaques contre l'ebanking dues aux chevaux de Troie pour téléphones mobiles, et des nombreux actes d'espionnage ciblés. (...).»
Source : www.melani.admin.ch/dienstleistungen/archiv/01558/index.html?lang=fr
Billets en relation :
24/10/2013. Melani - Rapport semestriel 2013/1 :
www.melani.admin.ch/dokumentation/00123/00124/01555/index.html?lang=fr&download=NHzLpZeg7t,lnp6I0NTU042l2Z6ln1ae2IZn4
Z2qZpnO2Yuq2Z6gpJCDdXt4hGym162epYbg2c_JjKbNoKSn6A-30/10/2013. L'attaque DDoS contre Spamhaus a été l'une des plus graves, selon Melani : www.lemondeinformatique.fr/actualites/lire-lattaque-ddos-contre-spamhaus-a-ete-l-une-des-plus-graves-selon-melani-55522.html
30/10/2013. Listes de contrôle et instructions : www.melani.admin.ch/dienstleistungen/00132/index.html?lang=fr
=> Guide Pensez cybersécurité pour les petites et moyennes entreprises. 29/10/2013. «En tant que petite ou moyenne entreprise, il est
facile de croire que vous n'avez pas assez d'importance pour que les cybercriminels s'intéressent à vous. En fait, les cybercriminels visent
maintenant activement les petites entreprises, car ils croient que leurs ordinateurs sont vulnérables. (...).» Guide en ligne et hors ligne
canadien. Vu par un tweet. En français ou en anglais.
Source : www.pensezcybersecurite.gc.ca/cnt/rsrcs/pblctns/smll-bsnss-gd/index-fra.aspx
Billets en relation :
29/10/2013. Cybersécurité: le gouvernement accompagne les PME : www.directioninformatique.com/cybersecurite-le-gouvernementaccompagne-les-pme/22608
31/10/2013. Cyber Safe Guide for Small and Medium Businesses : www.getcybersafe.gc.ca/cnt/rsrcs/pblctns/smll-bsnss-gd/indexeng.aspx
31/10/2013. Cyber Safe Guide for Small and Medium Businesses : www.getcybersafe.gc.ca/cnt/rsrcs/pblctns/smll-bsnss-gd/smll-bsnssgd-eng.pdf
31/10/2013. Guide Pensez cybersécurité pour les petites et moyennes entreprises :
www.pensezcybersecurite.gc.ca/cnt/rsrcs/pblctns/smll-bsnss-gd/smll-bsnss-gd-fra.pdf
31/10/2013. Source : twitter.com/iteanu/status/395823953161494529
=> ENISA - Algorithms, Key Sizes and Parameters Report . 29/10/2013. «This document collates a series of recommendations for
algorithms, keysizes, and parameter recommendations. It addresses the need for a minimum level of requirements for cryptography
across European Union (EU) Member States (MSs) in their effort to protect personal and sensitive data of the citizens (...).»
Source : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report
Billets en relation :
29/10/2013. Algorithms, Key Sizes and Parameters Report. 2013 recommendations : www.enisa.europa.eu/activities/identity-andtrust/library/deliverables/algorithms-key-sizes-and-parameters-report/at_download/fullReport
31/10/2013. Crypto protocols mostly crocked says euro infosec think-tank ENISA :
www.theregister.co.uk/2013/10/31/most_security_protocols_insecure_suggests_enisa/
31/10/2013. ENISA Publishes Crypto Recommendations : www.infosecurity-magazine.com/view/35364/enisa-publishes-cryptorecommendations/
=> Revue de la Gendarmerie Nationale - Gendarmerie et enseignement supérieur. 29/10/2013. «Ce qui m'a intéressé dans ce numéro :
la partie intelligence économique, le retour sur le parcours professionnel de M. Lemoine, l'évocation du FIC, l'article de M. Freyssinet à
propos de la lutte contre la cybercriminalité. (...).»
Source : www.defense.gouv.fr/gendarmerie/revue/revue-246
Billets en relation :
28/09/2013. Profession : expert en investigation numérique : blogs.mediapart.fr/blog/margaux-duquesne/280913/profession-expert-eninvestigation-numerique
=> Europe : Criminalité organisée, corruption et blanchiment de capitaux. 30/10/2013. «A nouveau, le Parlement européen s’illustre
par la qualité de ses travaux. Il avait institué une commission spéciale sur la criminalité organisée, la corruption et le blanchiment de
capitaux (CRIM) chargée d'évaluer l'ampleur du phénomène en Europe, et les conclusions ne sont pas tristes (...).»
Source : lesactualitesdudroit.20minutes-blogs.fr/archive/2013/10/29/europe-criminalite-organisee-corruption-et-blanchiment-deca.html
Billets en relation :
26/09/2013. Criminalité organisée, corruption et blanchiment de capitaux :
www.europarl.europa.eu/committees/fr/crim/reports.html#menuzone
=> Kaspersky Lab Report: Java under attack – the evolution of exploits in 2012-2013. 30/10/2013. «In our new study we decided to
focus on Oracle Java. This choice reflects the huge increase in attacks on this product over the past year, as shown in the table below.
(...).»
Source :
www.securelist.com/en/analysis/204792310/Kaspersky_Lab_Report_Java_under_attack_the_evolution_of_exploits_in_2012_2013
=> Report : « EU Cybersecurity: Ensuring Trust in the European Digital Economy » (EN). 30/10/2013. «The FIC Observatory organised a
round table in Brussels on 15 October 2013 to further integrate the perspective of the European Union into the discussions of the next
Forum to be held on the 21 & 22 January 2014. This event aimed to question the follow-up of the recent initiatives undertaken by the
European institutions. The objective was also to analyse the policy rationale behind the increasing involvement of the EU. (...).»
Source : www.observatoire-fic.com/report-eu-cybersecurity-ensuring-trust-in-the-european-digital-economy-en/
Billets en relation :
30/10/2013. [Rapport]: Cybersécurité et stratégie numérique européenne : ceis.eu/fr/bureau-europeen/actu/rapport-cybersecurite-etstrategie-numerique-europeenne
=> Propriété intellectuelle : publication par l’APIE d’un cahier pratique. 30/10/2013. «La collection « Ressources de l’immatériel » de
l’Agence du patrimoine immatériel de l’État (APIE) s’est enrichie d’un nouveau cahier pratique intitulé « Propriété intellectuelle Foire aux
questions ». Il vient compléter notamment un précédent cahier intitulé « L’administration et les droits de propriété intellectuelle », publié
par l’APIE en avril 2010 (...).» Arf.
Source : www.alain-bensoussan.com/avocats/propriete-intellectuelle-apie-cahier-pratique/2013/10/30
Billets en relation :
30/10/2013. Ce que les communautés créatives ouvertes tendent à oublier à propos des licences libres : ils.sont.la/post/communautescreatives-ouvertes-licences-libres
30/10/2013. Les publications de la thématique : Propriété intellectuelle : www.economie.gouv.fr/apie/propriete-intellectuellepublications-agence-patrimoine-immateriel-letat-apie
30/10/2013. Le patrimoine immatériel ... : www.economie.gouv.fr/apie
=> Le jeu vidéo protégé. 30/10/2013. «Dans le cadre de sa mission d’observation, l’Hadopi publie une étude incluant phases qualitative
et quantitative sur le jeu vidéo (...) Dans ce contexte, l'Hadopi a conduit une étude permettant de mieux comprendre les usages de cette
population grandissante de joueurs français, dont les profils variés présentent souvent la particularité d’allier des usages technophiles à
des comportements licites. (...).» Constatant que les 'joueurs' auraient des 'usages technophiles plus licites', la Hadopi les scrute pour
mieux les comprendre... A mettre en relatio avec le PGW. D'ailleurs, 'no comment' sur le (volontaire certainement) buzz avec l'émeute
pour CoD évoqué un peu partout.
Source : www.hadopi.fr/actualites/actualites/le-jeu-video-protege
Billets en relation :
26/10/2013. Jean Guesdon, le "père" du prochain Assassin's Creed : www.lepoint.fr/jeux-video/jean-guesdon-le-pere-du-prochainassassin-s-creed-26-10-2013-1748226_485.php
29/10/2013. Paris Games Week : "Le regard de la société sur le jeu vidéo a évolué" : www.lepoint.fr/jeux-video/paris-games-week-leregard-de-la-societe-sur-le-jeu-video-a-evolue-29-10-2013-1749552_485.php
30/10/2013. Hadopi: les gamers ne sont pas des pirates, bien au contraire : www.bfmtv.com/high-tech/hadopi-gamers-ne-sont-paspirates-bien-contraire-635268.html
30/10/2013. La Hadopi dévoile son étude sur le jeu vidéo protégé : www.pcinpact.com/news/84181-la-hadopi-devoile-son-etude-surjeu-video-protege.htm
31/10/2013. Les incontournables de la Paris Games Week 2013 : www.01net.com/editorial/606668/les-incontournables-de-la-parisgames-week-2013/
=> CloudFlare vs Incapsula: Round 2 – Comparative Penetration Testing Analysis Report. 30/10/2013. «This document contains the
results of a second comparative penetration test conducted by a team of security specialists at Zero Science Lab against two cloud-based
Web Application Firewall (WAF) solutions: Incapsula and Cloudflare (...).»
Source : zeroscience.mk/blog/10/2013/cloudflare-vs-incapsula-round-2-comparative-penetration-testing-analysis-report/
Billets en relation :
20/02/2013. CloudFlare vs Incapsula vs ModSecurity – A Comparative Penetration Testing Analysis Report Round 1 :
zeroscience.mk/files/wafreport2013.pdf
20/02/2013. CloudFlare vs Incapsula vs ModSecurity – A Comparative Penetration Testing Analysis Report Round 1 :
zeroscience.mk/blog/02/2013/cloudflare-vs-incapsula-vs-modsecurity-a-comparative-penetration-testing-analysis-report/
30/10/2013. CloudFlare vs Incapsula: Round 2 : zeroscience.mk/files/wafreport2013v2.pdf
=> Baromètre Internet Fixe : Qui avait le plus gros débit au premier semestre 2013 ?. 30/10/2013. «Le site DegroupTest vient de
publier son baromètre semestriel des connexions ADSL et FTTx pour les opérateurs français. L'occasion de constater que l'opérateur Free
reste encore premier sur de nombreux points, mais également que les débits moyens tendent à une légère augmentation (...).»
Source : www.generation-nt.com/barometre-internet-fixe-free-premier-debit-descendant-adsl-orange-domine-tres-haut-debit-
actualite-1807912.html
Billets en relation :
24/10/2013. Baromètre des connexions fixes du premier semestre 2013 : www.fhsarl.com/communiques/degrouptest/DegroupTestbarometre-connexions-S1-2013.pdf
24/10/2013. Baromètre des connexions fixes du premier semestre 2013 : www.degrouptest.com/publications/10/Barometre-desconnexions-Internet-fixes-du-premier-semestre-2013/1
=> 16th annual global information security survey E&Y. 31/10/2013. «Our 16th annual global information security survey explores the
actions organizations have taken to address current threats, how leading organizations are preparing for cyber risks that may be on the
horizon, and how new technologies and an innovative approach can help organizations proactively prepare for the future (...).»
Source : www.ey.com/GL/en/Services/Advisory/Cyber-security
Billets en relation :
29/10/2013. EY : La cybercriminalité représente la plus grande menace mondiale pour la survie des organisations aujourd’hui :
www.bfmtv.com/economie/ey-cybercriminalite-represente-plus-grande-menace-mondiale-survie-organisations-aujourd-and-8217-hui634262.html
29/10/2013. 16th annual global information security survey E&Y : www.ey.com/Publication/vwLUAssets/EY__2013_Global_Information_Security_Survey/$FILE/EY-GISS-Under-cyber-attack.pdf
30/10/2013. La cybercriminalité, une menace bien réelle : www.enderi.fr/La-cybercriminalite-une-menace-bien-reelle_a154.html
01/11/2013. 2013 – The Impact of Cybercrime : resources.infosecinstitute.com/2013-impact-cybercrime/
01/11/2013. Untrained staff and low budgets leave 96% of businesses feeling “unprepared” for cyberattack :
www.welivesecurity.com/2013/11/01/untrained-staff-and-low-budgets-leave-96-of-businesses-feeling-unprepared-for-cyberattack/
=> Guide du routard de l'intelligence économique. 31/10/2013. «Élaboré à l'initiative de la D2IE,avec le soutien de plusieurs
partenaires, le "Guide du routard de l'intelligence économique" a été présenté le 4 octobre dernier, à l'occasion du 67ème congrès
national de l'ordre des experts-comptables. Cet ouvrage pédagogique et adapté à toutes les entreprises est téléchargeable gratuitement
(...).» En date initiale du 23/01. Etais passé à côté à l'époque. Un tweet me l'a indiqué.
Source : www.intelligence-economique.gouv.fr/actualites/telechargez-le-guide-du-routard-de-lintelligence-economique
Billets en relation :
31/10/2013. Source : twitter.com/lemoine_vincent/status/395817273895563264
=> MISC N°70 – Novembre/Décembre 2013. 31/10/2013. «Tt (...).» La sortie des différents numéros des éditions Diamond o/
Source : www.unixgarden.com/index.php/misc/misc-n70-novembredecembre-2013-en-kiosque
Billets en relation :
31/10/2013. Linux Pratique N°80 – Novembre/Décembre 2013 : www.unixgarden.com/index.php/linux-pratique/linux-pratique-n80novembredecembre-2013-en-kiosque
31/10/2013. GNU/Linux Magazine Hors-Série N°69 – Novembre/Décembre 2013 : www.unixgarden.com/index.php/gnu-linux-magazinehs/gnulinux-magazine-hors-serie-n69-novembredecembre-2013-en-kiosque
=> Contactless payments - researcher intercepts card data from a metre away. 31/10/2013. «Your mission, should you choose to
accept it, is to intercept contactless payment data at distances of up to 90cm using a backpack, shopping trolley, and a small antenna.
Mission: Impossible? Apparently not (...).»
Source : nakedsecurity.sophos.com/2013/10/31/contactless-payments-researcher-intercepts-card-data-from-a-metre-away/
Billets en relation :
05/02/2013. Formal Security Analysis of NFC M-coupon Protocols using Casper/FDR : epubs.surrey.ac.uk/745433/
31/10/2013. Smartphone “contactless” payment systems may be at risk from snooper devices, researchers warn :
www.welivesecurity.com/2013/10/31/smartphone-contactless-payment-systems-may-be-at-risk-from-snooper-devices-researcherswarn/
31/10/2013. Eavesdropping near-field contactless payments: a quantitative analysis : digitallibrary.theiet.org/content/journals/10.1049/joe.2013.0087
=> SAP Security in Figures – a global survey 2013. 31/10/2013. «The purpose of this annual report is to show a high level overview of
SAP security in figures so that the problem area is not just theoretically comprehensible but based on actual numbers and metrics – from
the information about the number of found issues and their popularity to the number of vulnerable systems, all acquired as a result of a
global scan. (...).»
Source : erpscan.com/publications/sap-security-in-figures-a-global-survey-2013/
Billets en relation :
31/10/2013. SAP Security in Figures – a global survey 2013 : erpscan.com/wp-content/uploads/2013/10/SAP-Security-in-Figures-AGlobal-Survey-2013.pdf
01/11/2013. New malware variant suggests cybercriminals targeting SAP users : www.networkworld.com/news/2013/110113-newmalware-variant-suggests-cybercriminals-275515.html
=> VirusTotal Feed Collector script. 31/10/2013. «VT Int Feed Collector (...).»
Source : github.com/kevthehermit/Scripts/blob/master/vt_feed.py
=> Première année de quinquennat : Les préoccupations des députés via l'analyse des questions écrites au gouvernement.
31/10/2013. «TBWA\Corporate a analysé les 33 840 questions écrites des députés lors de la première année du quinquennat (3 juillet
2013 au 23 juillet 2013, sur la base du Journal Officiel). Outil d’interpellation, d’alerte, d’opposition, marqueur politique ou reflet des
inquiétudes des Français, l’agence a passé au crible le reflet des préoccupations des parlementaires… (...).»
Source : www.tbwa-corporate.com/2013/10/premiere-annee-de-quinquennat-les-preoccupations-des-deputes/
Billets en relation :
31/10/2013. Baromètre TBWA\Corporate de l'activité parlementaire : 1ère année de quinquennat, les préoccupations des députés :
fr.slideshare.net/TBWA_Corporate/baromtre-de-lactivit-parlementaire-par-tbwa
=> Network Analysis of Third Party Tracking: User Exposure to Tracking Cookies through Search. 01/11/2013. «We show a consistent
network structure across markets, with a dominant connected component that, on average, includes 92.8% of network vertices and
99.8% of the connecting edges. There is 99.5% chance that a user will become tracked by all top 10 trackers within 30 clicks on search
results. Finally, the third party networks exhibit properties of the small world networks. This implies a high-level global and local
efficiency in spreading the user information and delivering targeted ads (...).» Le document n'est pas publié encore, mais à surveiller.
Source : research.microsoft.com/apps/pubs/default.aspx?id=201586
Billets en relation :
31/10/2013. Cookies may disappear, but privacy isn't coming back : www.zdnet.com/cookies-may-disappear-but-privacy-isnt-comingback-7000022680/
=> Valhalla 4. 02/11/2013. «Here is the forth issue of Valhalla to close this Year in celebration. In this new release we are presenting
some of the most Incredible creations of all times (...).»
Source : spth.virii.lu/v4/
Billets en relation :
02/11/2013. Source : twitter.com/Xylit0l/status/396692664852045824
02/11/2013. Valhalla 4 download : hh86.virii.lu/Valhalla_4.rar
Le billet en ligne annonçant ce document.