Bonjour/soir à tous La brève de la semaine
Transcription
Bonjour/soir à tous La brève de la semaine écoulée à parcourir pour attaquer cette nouvelle semaine. Il y a pas mal d'actualités, hors du champ de la brève, qui stupéfient, indignent, agacent, sidèrent. Je ne les ignore pas, mais elles n'ont pas la place dans les brèves, traitant d'actualités numériques généralistes, sécuritaires, juridiques, etc. Pas évident parfois de ne pas commenter des nouvelles effroyables. Le monde est fou, ou plutôt dramatiquement rationnel et politique. Sur un ton plus léger, deux records ont été battus. Le projet Solar Impulse qui effectue le premier vol intercontinental à énergie solaire (voir le dossier sur Futura-sciences), et un saut d'un hélicoptère à plus de 700m d'altitude, sans parachutes, avec atterrissage sur cartons (en combinaison Wingsuit), par Gary Connery. Impressionnant, je vous laisse consulter les images du saut (2e vidéo ici, impressionnante aussi par son angle de vue). Place à la brève. Toujours déclinée sur les trois supports habituels : La Mare, Zebulon, et en PDF. Voir le billet La mécanique de la brève pour voir comment je m’y prends. Pour rappel de l’objet de cette démarche de brève hebdomadaire. Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris ^^), rien n’est automatique. Actus Sécurité Grand public => ANZUS 2.0 : la cybersécurité au coeur de la relation USA/Australie. 21/05/2012. «En septembre 2011, alors que se fêtait le 60ème anniversaire de la signature du traité de défense de l'ANZUS, l'Australie et les États-Unis annonçaient que leur alliance s'étendait dorénavant au cyberespace (...).» Source : si-vis.blogspot.fr/2012/05/anzus-20-la-cybersecurite-au-coeur-de.html Billets en relation : 21/05/2012. 8’000 entreprises sont eligibles pour le projet Cyber Guard des Etats-Unis : www.secuinsight.fr/2012/05/21/8000-entreprises-sont-eligibles-pour-leprojet-cyber-guard-des-etats-unis/ => Un protocole BitTorrent serait attaqué. 21/05/2012. «Selon un rapport d'une agence polonaise de sécurité informatique, le protocole uTP mis en oeuvre dans µTorrent pour accélérer les échanges de fichiers sur BitTorrent serait exploité par des hackers pour saboter certains échanges de fichiers (...).» Suite de l'histoire évoquée déjà la semaine dernière. Source : www.numerama.com/magazine/22664-un-protocole-bittorrent-serait-attaque.html => Worm 2.0, or LilyJade in action. 21/05/2012. «It is quite rare to analyze a malicious file written in the form of a cross-platform browser plugin. It is, however, even rarer to come across plugins created using cross-browser engines. In this post, we will look into a Facebook worm that was written using the Crossrider system – a system still in beta testing (...).» Source : www.securelist.com/en/blog/706/Worm_2_0_or_LilyJade_in_action => Beta Version of Spytool App for Android Steals SMS Messages. 21/05/2012. «During my investigation of mobile threats in the wild, I discovered a spytool, which is currently available on Google Play, that is actively being discussed on certain hacker forums. This tool’s beta version is available on the site since March 11 (...).» Source : blog.trendmicro.com/beta-version-of-spytool-app-for-android-steals-sms-messages/ => Ransomware : Ordinateur bloqué par système de contrôle automatique informationnel. 22/05/2012. «Une nouvelle variante des Trojan.Winlock / Trojan.Ransomware : Virus Police avec un message : Votre ordinateur a été bloqué par le système de contrôle automatique informationnel (...).» Source : www.malekal.com/2012/05/22/ransomware-ordinateur-bloque-par-systeme-de-controle-automatique-informationnel/ => La cyber-peur plus forte que la terreur terrorisante. 22/05/2012. «Tout a une fin, même les campagnes politiques poussant le culte de la peur et de l’omniprésence terroriste, puisque, si l’on en croit une récente étude réalisée par le cabinet Lieberman commanditée par Unisys, le citoyen Américain craint plus les Anonymous, les cyber-attaques et le « big one » numérique que les poseurs de bombe barbus (...).» Retour sur un rapport déjà évoqué dans une précédente brève. Source : www.cnis-mag.com/la-cyber-peur-plus-forte-que-la-terreur-terrorisante-2.html Billets en relation : 14/05/2012. Unisys Security Index : www.wired.com/images_blogs/threatlevel/2012/05/UnisysSecurityIndex_1H2012_Report.pdf => Another Perl IRC Bot that have DoS/DDoS functions. 22/05/2012. «Yesterday, I wrote an article about my new archive which is a Perl IRC bot that has malicious functions like udpflood and tcpflood functions written by Pitbul then modded by w3tw0rk and today I will add another text archive that has similar functions to Pitbul’s bot but doesn’t have sql flood, mailer, bug dorking, and automatic log cleaner functions.It’s another Perl IRC Bot written by an Indonesian (...).» Source : www.theprojectxblog.net/another-perl-irc-bot-that-have-dosddos-functions/ => Hadopirates des bacs a sable . 22/05/2012. «De nombreuses arnaques usurpant l'identité de la Hadopi ont fleuri depuis son lancement. (...).» Source : phishing-initiative.blogspot.fr/2012/05/hadopirates-des-bacs-sable.html => “Catch Me If You Can” Trojan Banker Zeus Strikes Again (Part 2 of 5). 22/05/2012. «This is the second blog in this series of blogs. The previous blog provided a general overview of the attack (...).» Source : blog.spiderlabs.com/2012/05/catch-me-if-you-can-trojan-banker-zeus-strikes-again-part-2-of-5-1.html => The Amnesty International UK website was compromised to serve Gh0st RAT [Update] . 22/05/2012. «Websense® ThreatSeeker® Network detected that the Amnesty International Hong Kong sister website was also compromised to serve Gh0st RAT over the weekend, and the malicious codes are still live and active (...).» Source : community.websense.com/blogs/securitylabs/archive/2012/05/11/amnesty-international-uk-compromised.aspx => Top 5 WordPress Issues and Vulnerabilities Exploited by Hackers. 22/05/2012. «Since the end of 2004, the US National Vulnerability Database has recorded 389 types of WordPress issues and vulnerabilities. With more than 73 million websites, WordPress has become one of the most preferred exploitation destinations for hackers across the globe (...).» Source : www.websitedefender.com/wordpress-security/fix-wordpress-issues/ => Acheter et vendre des exploits - part2 . 23/05/2012. «Ce second post va reparcourir les sept points soulevées par Charlie Miller en les adaptant à la situation actuelle (...).» Poursuite. Source : exploitability.blogspot.fr/2012/05/acheter-et-vendre-des-exploits-part2.html => SpyEye espionne ses victimes via leur webcam. 23/05/2012. «Les experts en sécurité de chez Kaspersky ont découvert une nouvelle version du célèbre banking trojan SpyEye qui cette fois-ci reflète vraiment bien son nom. En effet, cette nouvelle version embarque un plugin qui observe ses victimes en utilisant leurs propres webcams (...).» Voir aussi la partie 'actu sécu confirmé'. Source : www.crazyws.fr/hacking/spyeye-espionne-ses-victimes-via-leur-webcam-5QP8Z.html Billets en relation : 22/05/2012. Banking Malware Monitors Victims by Hijacking Webcams and Microphones, Researchers Say : www.pcworld.com/businesscenter/article/255979/banking_malware_monitors_victims_by_hijacking_webcams_and_microphones_researchers_say.html => Malware RATs can steal your data and your money, your privacy too. 23/05/2012. «How serious can a malicious software infection be these days? Short answer = Very. The video below is a 16 minute answer to that question using pictures of what a malware infection looks like to the bad guy who manages to get a RAT installed on a victim machine. That's R.A.T. for Remote Access Tool which is one of the most popular categories of "crimeware" being deployed by cybercriminals today (...).» Source : blog.eset.com/2012/05/23/malware-rats-can-steal-your-data-and-your-money-your-privacy-too => La cyberdéfense, un marché en plein boom?. 24/05/2012. «Le marché de la cyberdéfense, vraie opportunité ou trompe-l’œil ? (...).» Source : cyber-defense.fr/blog/index.php?post/2012/05/24/La-cyberdefense%2C-un-march%C3%A9-en-plein-boom Billets en relation : 23/05/2012. Eugene Kaspersky appelle à une convention internationale sur les cyber-armes : www.lemagit.fr/article/kaspersky/11097/1/eugene-kaspersky-appelleune-convention-internationale-sur-les-cyber-armes/ 24/05/2012. Opérations offensives dans le cyberespace : une offre d'emploi et quelques réflexions : si-vis.blogspot.fr/2012/05/operations-offensives-dans-le.html 26/05/2012. Le cyberespace est-il intangible ? : www.egeablog.net/dotclear/index.php?post/2012/05/26/Le-cyberespace-est-il-intangible 27/05/2012. Cyberwarfare and the Principle of Deterrence : hackmageddon.com/2012/05/27/cyberwarfare-and-the-principle-of-deterrence/ => Malvertising : les bons et mauvais points. 24/05/2012. «Comme vous avez pu le constater, les derniers billets parlent des malvertising – les publicités qui redirigent vers du contenu malicieux – histoire donc de donner un aperçu de ce phénomène en plein boom notamment pour refourguer du Trojan.Winlock / Trojan.Ransomware : Virus Police. En rapportant ici les malvertising, j’ai aussi tenté de contacter les régies de publicités afin de les faire retirer. Parfois le résultat est positif et parfois vous allez voir c’est assez navrant…. un petit tour dans l’envers du décor (...).» Source : www.malekal.com/2012/05/24/malvertising-les-bons-et-mauvais-points/ => Google s'engage dans la traque de DNSChanger. 24/05/2012. «Après le FBI, c'est au tour de Google de s'engager dans la traque du malware DNSChanger, qui risque de couper du Net des centaines de milliers d'internautes. La firme de Mountain View va afficher des alertes aux utilisateurs infectés sur les pages de résultats de son moteur de recherche (...).» Source : www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-492888-google-engage-traquednschanger.html Billets en relation : 22/05/2012. Notifying users affected by the DNSChanger malware : googleonlinesecurity.blogspot.fr/2012/05/notifying-users-affected-by-dnschanger.html 23/05/2012. Has Google said your PC is infected with DNS Changer malware? : nakedsecurity.sophos.com/2012/05/23/google-malware/ 24/05/2012. DNSChanger Lingers: 330k Systems Still Infected, 77,000 In The U.S. : threatpost.com/en_us/blogs/dnschanger-lingers-330k-systems-still-infected77000-us-052412 26/05/2012. DNSChanger Infections (2012-01-01 to 2012-03-31) [video] : www.youtube.com/watch?v=A3wBR5DT7BU => Google Patches 13 Flaws in Chrome 19. 24/05/2012. «Just a few days after releasing Chrome 19, Google has updated the browser again, fixing 13 vulnerabilities, including two critical bugs (...).» Source : threatpost.com/en_us/blogs/google-patches-13-flaws-chrome-19-052412 => Security Expert Fools, Records Fake Antivirus Scammers. 24/05/2012. «Phony AV scammers posing as Microsoft dialed the wrong number when they inadvertently phoned a security researcher at home -- who exposed their obvious lack of technical know-how (...).» Source : www.darkreading.com/threat-intelligence/167901121/security/client-security/240001025/security-expert-fools-records-fake-antivirus-scammers.html Billets en relation : 24/05/2012. The Breakdown of a Fake AV Scammer [VIDEO] : www.youtube.com/watch?v=jb69H7l0vJA 25/05/2012. Source : twitter.com/MalwareScene/statuses/206113974251556864 => [INFOGRAPHIC] APT Myths and Challenges. 24/05/2012. «Do standard security solutions work against advanced persistent threats (APTs)? Are APTs crafted to extract specific files from an organization? Are data breaches caused by APTs? IT groups today face the challenge of protecting/shielding their networks against APTs—computer intrusions by threat actors that aggressively pursue and compromise targets. To help organizations formulate strategies against APTs, TrendLabs prepared an infographic that illustrates the different stages of intrusion (...).» Source : blog.trendmicro.com/infographic-apt-myths-and-challenges/ => La justice arménienne a condamné à quatre ans de prison le créateur du botnet Bredolab. 25/05/2012. «C'est la première fois qu'une cour arménienne condamne un cybercriminel. Une condamnation à quatre années de prison qui est tombée sur le nez de Georgiy Avanesov, le créateur du botnet Bredolab (...).» Source : www.generation-nt.com/bredolab-prison-createur-botnet-actualite-1583821.html Billets en relation : 23/05/2012. Armenian Bredolab Creator Jailed For Computer Sabotage : threatpost.com/en_us/blogs/armenian-bredolab-creator-jailed-computer-sabotage-052312 23/05/2012. Le créateur d’un virus informatique condamné à 4 ans de prison : www.armenews.com/article.php3?id_article=79725 23/05/2012. Bredolab: Jail for man who masterminded botnet of 30 million computers : nakedsecurity.sophos.com/2012/05/23/bredolab-jail-botnet/ 25/05/2012. Le pirate à l'origine de Bredolab écope de 4 ans de prison : www.crazyws.fr/hacking/le-pirate-origine-de-bredolab-ecope-de-ans-de-prison-E50IN.html => Dishigy dishes out the DDoS and we dig deeper.... 25/05/2012. «The May edition of the Microsoft Malicious Software Removal Tool saw the inclusion of two new malware families: Win32/Unruy and Win32/Dishigy. Let's dig a bit deeper into Dishigy and the nature of Denial of Service (...).» Source : blogs.technet.com/b/mmpc/archive/2012/05/25/dishigy-dishes-out-the-ddos-and-we-dig-deeper.aspx => Spotting malicious JavaScript in a page . 25/05/2012. «While large blobs of obfuscated JavaScript at the top of the page are easy to spot, malicious JavaScript can often be hard to spot on hijacked sites. Some attackers go to great lengths to make their malicious code invisible to webmasters and security tools alike. In this post, I'll illustrate some of the places more commonly used to hide code and just how to spot them (...).» Source : research.zscaler.com/2012/05/spotting-malicious-javascript-in-page.html => The Dangers of Exploits and Zero-Days, and Their Prevention.. 25/05/2012. «You don’t need to hear it from me that the Internet is a really interesting phenomenon, and mega-useful for all those who use it. But at the same time its openness and uncontrollability mean that a ton of unpleasantness can also await users – not only on dubious porno/warez sites, but also completely legitimate, goody-two-shoes, butter- wouldn’t-melt-in-mouth sites. And for several years already the Internet has been a firm fixture on the list of the main sources of cyber-infections: according to our figures, in 2012 33% of users have at least once been attacked via the web (...).» Source : eugene.kaspersky.com/2012/05/25/the-dangers-of-exploits-and-zero-days-and-their-prevention/ => Iranian anti-censorship software ‘Simurgh’ circulated with malicious backdoor. 25/05/2012. «Simurgh is an Iranian stand-alone proxy software for Microsoft Windows. It has been used mainly by Iranian users to bypass censorship since 2009. The downloadable file is less than 1 MB and can be downloaded within a reasonable amount of time even with a slow internet connection, which makes it convenient for many users in Iran. Simurgh runs without prior installation or administrator privileges on the computer and therefore, can be copied and used from a USB flash drive on any shared computer (i.e Internet cafes) (...).» Source : citizenlab.org/2012/05/iranian-anti-censorship-software-simurgh-circulated-with-malicious-backdoor-2/ => What the... . 26/05/2012. «Got contacted yesterday, about a threat. A ransomware who target german people use actually a crypter... and a message was leaved to me on the stub... (...).» Xylit0l très apprécié ^^ Source : www.xylibox.com/2012/05/what.html => System Protection Tools . 27/05/2012. «System Protection Tools is a fake security software (rogue) (...).» La veille de S!Ri, avec Windows Multi Control System, Windows Pro Safety , Windows Private Shield. Source : siri-urz.blogspot.fr/2012/05/system-protection-tools.html Rapports, études, slides et publications => IT Threat Evolution: Q1 2012. 21/05/2012. «According to KSN data, Kaspersky Lab products detected and neutralized almost 1 billion malicious objects in Q1 2012. This is 28 percentage points more than the previous quarter. Online malware penetration attempts accounted for 50% of all attacks. This is up 10 percentage points on the previous quarter. 95,080,549 URLs serving malicious code were detected, which is 61 percentage points more than in Q4 2011 (...).» Source : www.securelist.com/en/analysis/204792231/IT_Threat_Evolution_Q1_2012 => Tempest, l’art d’écouter aux portes électromagnétiques. 21/05/2012. «Cryptome publie plusieurs liens et documents directement liés aux écoutes « tempest », en d’autres termes aux extractions d’information pouvant « fuir » d’un local sous forme de rayonnements électromagnétiques, de signaux optiques, de vibrations mécaniques et ainsi de suite (...).» Date initiale du 14, mais ne l'avais pas vu. Intéressant. Source : www.cnis-mag.com/tempest-l%E2%80%99art-d%E2%80%99ecouter-aux-portes-electromagnetiques.html Billets en relation : 10/05/2012. NSA TEMPEST Document : cryptome.org/nsa-tempest.htm => Hybrid analysis and control of malicious code [pdf]. 21/05/2012. «In this dissertation, we develop static and dynamic techniques and combine them in a hybrid algorithm that preserves the respective strengths of these techniques while mitigating their weaknesses. (...).» Source : pages.cs.wisc.edu/~roundy/dissertation.pdf Billets en relation : 21/05/2012. Source : twitter.com/#!/WawaSeb/statuses/204487967752994816 => User-Driven Access Control: Rethinking Permission Granting in Modern Operating Systems. 21/05/2012. «In this paper, we take the approach of user-driven access control, whereby permission granting is built into existing user actions in the context of an application, rather than added as an afterthought via manifests or system prompts. To allow the system to precisely capture permission-granting intent in an application's context, we introduce access control gadgets (ACGs) (...).» Source : research.microsoft.com/apps/pubs/default.aspx?id=161188 Billets en relation : 21/05/2012. User-Driven Access Control: Rethinking Permission Granting in Modern Operating Systems [pdf] : research.microsoft.com/pubs/161188/paper.pdf => Next Generation Honeynet Technology by Mark Schloesser - SIGINT 2012 [slides]. 21/05/2012. «The Honeynet Project, Malware Collection, Malware Analysis, Data sharing / Automation (...).» Publié au 18. Source : program.sigint.ccc.de/fahrplan/system/attachments/17/original/slides.pdf Billets en relation : 22/05/2012. Source : twitter.com/2gg/statuses/205031962845528064 => Android Analysis Framework dexter by Matenaar, Schulz, Galauner, Schlösser [pdf]. 21/05/2012. «Motivation: Analyze Android Applications. 1. Malware - 2. Reverse Engineering - 3. Vulnerability Identification (...).» Source : program.sigint.ccc.de/fahrplan/system/attachments/27/original/dexlabs.pdf Billets en relation : 05/05/2012. DXQL - Dexter Query Language : dexlabs.org/blog/dxql 26/05/2012. Source : twitter.com/andremoulu/statuses/206330804454952960 => Memory Forensics Cheat Sheet Pocket reference Guide. 21/05/2012. «I recently wrote on my personal blog about some of the new updates to the SANS Forensics 508 course and included a link to a new memory forensics cheat sheet. (...).» En date du 25/04. Source : computer-forensics.sans.org/blog/2012/04/25/cheat-sheet Billets en relation : 21/05/2012. Source : twitter.com/nicolasbrulez/statuses/206133727129108480 => Advanced Malware Analysis - Unveiling the Cost . 22/05/2012. «While it doesn’t deliver a tightly defined set of best practices, Securosis’ “Malware Analysis Quant Research Project” does the next best thing. Based on researching more than 50 companies, it details the universe of malware analysis steps that companies take and ascribes typical times, resources and costs to these steps (...).» Source : blog.sourcefire.com/2012/05/advanced-malware-analysis-unveiling.html Billets en relation : 22/05/2012. Source : twitter.com/ChadChoron/statuses/205032128004628482 22/05/2012. Securosis Malware Analysis Report : info.sourcefire.com/SecurosisWhitepaper.html => DC404 Slides. 22/05/2012. «Last Saturday DC404 in Atlanta hosted Doug Burks presenting Security Onion and myself presenting the Security Onion Splunk app (...).» Source : eyeis.net/2012/05/dc404-slides/ Billets en relation : 22/05/2012. Security Onion is a Linux distro for IDS (Intrusion Detection) and NSM (Network Security Monitoring) : securityonion.blogspot.fr/ 22/05/2012. DC404 – Splunkin the Onion [pdf] : eyeis.net/wp-content/uploads/2012/05/DC404-Splunkin-the-Onion.pdf 23/05/2012. Security Onion 1.0 for Splunk : eyeis.net/2012/05/security-onion-1-0-for-splunk/ => The quest to replace passwords. 22/05/2012. «As any computer user already knows, passwords are a usability disaster: you are basically told to “pick something you can’t remember, then don’t write it down“, which is worse than impossible if you must also use a different password for every account. Moreover, security-wise, passwords can be shoulder-surfed, keylogged, eavesdropped, brute-forced and phished. Notable industry insiders have long predicted their demise. Over the past couple of decades, dozens of alternative schemes have been proposed. Yet here we are in 2012, still using more and more password-protected accounts every year. Why? Can’t we do any better? Don’t the suggested replacements offer any improvements? (...).» Source : www.lightbluetouchpaper.org/2012/05/22/the-quest-to-replace-passwords/ Billets en relation : 22/05/2012. Technical Report [pdf] : www.cl.cam.ac.uk/techreports/UCAM-CL-TR-817.pdf 22/05/2012. The Quest to Replace Passwords:A Framework for Comparative Evaluation of Web Authentication Schemes [pdf] : www.cl.cam.ac.uk/~fms27/papers/2012-BonneauHerOorSta-password--oakland.pdf => Courrier indésirable au premier trimestre 2012. 22/05/2012. «La part de courrier indésirable a atteint en moyenne 76,6 % du trafic de messagerie. Ce chiffre est en recul de 3 % par rapport aux résultats du quatrième trimestre 2011. Une fois de plus la majorité du courrier indésirable provient d'Asie (44 %) et d'Amérique latine (21 %). La part de messages contenant des pièces jointes malveillantes a augmenté de 0,1 % par rapport au trimestre précédent pour atteindre 3,3 %. La part de messages d'hameçonnage a représenté en moyenne 0,02% du trafic de messagerie (...).» Source : www.viruslist.com/fr/analysis?pubid=200676285 => Recompositions stratégiques - Un bilan de l'année 2011. 22/05/2012. «Un monde de polarités différenciées, remettant en scène des pivots régionaux dans un jeu plus ouvert où l’initiative internationale fait l’objet d’une redistribution : voilà qui sonnera moins simple qu’un « choc des civilisations » ou qu’un nouveau « G2 américano-chinois ». C’est néanmoins l’un des résumés possibles qui émerge de cet entre-deux stratégique qui prévalait jusqu’alors (...).» Source : www.defense.gouv.fr/irsem/page-accueil/vient-de-paraitre/recompositions-strategiques-un-bilan-de-l-annee-2011 Billets en relation : 22/05/2012. Recompositions stratégiques - Un bilan de l'année 2011 [pdf] : www.defense.gouv.fr/content/download/164735/1768216/file/Recompositions%20strat%C3%A9giques%20-%20Bilan%202011.pdf => Static Analysis of x86 Assembly: Certification and Robustness Analysis [pdf]. 22/05/2012. «Static analysis is a widespread method to gain confidence in the reliability of software. Such analyses are Mainly carried out on source code but Reps et al. highlight the relevance of analysing executables because Of what they call the WYSINWYX phenomenon. They have therefore designed the value-set analysis and Implemented it in CodeSurfer/x??, their tool for analysing x?? executables. However executables may Be obfuscated, i.e. made hard to analyse (...).» Date de juin 2011. Source : dumas.ccsd.cnrs.fr/docs/00/63/64/45/PDF/Laporte.pdf Billets en relation : 22/05/2012. Source : twitter.com/Ge0bidouille/statuses/205202694787436544 => McAfee Labs Threat Report for Q1 2012: Threats Gone Wild. 23/05/2012. «McAfee Labs has just released the McAfee Threats Report, First Quarter 2012, and I’m proud of it. I am cribbing from the intro to this quarter’s report, but it kinda says it all (...).» Source : blogs.mcafee.com/mcafee-labs/mcafee-labs-threat-report-for-q1-2012-threats-gone-wild Billets en relation : 23/05/2012. McAfee Threats Report, First Quarter 2012 [pdf] : www.mcafee.com/us/resources/reports/rp-quarterly-threat-q1-2012.pdf => Anatomy of a LulzSec Attack 'Singles Out' Web 2.0 Weakness. 23/05/2012. «A new report analyzing a recent attack on a military dating site underscores the need for stronger safeguards on social networks (...).» Source : threatpost.com/en_us/blogs/anatomy-lulzsec-attack-singles-out-web-20-weakness-052312 Billets en relation : 23/05/2012. Dissecting A Hacktivist Attack [pdf] : www.imperva.com/download.asp?id=315 23/05/2012. Dissecting A Hacktivist Attack : blog.imperva.com/2012/05/dissecting-a-hacktivist-attack.html => HITB Amsterdam Wrap-Up Day #1 . 24/05/2012. «I’m back in Amsterdam for the third time to attend the Hack in the Box security conference! Thanks to the organizers, I received again a press pass to cover the event. Thanks to them! So, here is my wrap-up of the first day (...).» Source : blog.rootshell.be/2012/05/24/hitb-amsterdam-wrap-up-day-1/ Billets en relation : 24/05/2012. VMDK Has Left the Building — Some Nasty Attacks Against VMware vSphere 5 Based Cloud Infrastructures : www.insinuator.net/2012/05/vmdk-hasleft-the-building/ 25/05/2012. HITB2012AMS Day 2 – Ghost in the Allocator : www.corelan.be/index.php/2012/05/25/hitb2012ams-day-2-ghost-in-the-allocator/ 25/05/2012. Hitbsecconf2012ams/materials : conference.hitb.org/hitbsecconf2012ams/materials/ 25/05/2012. HITB2012AMS Day 2 – Attacking XML Processing : www.corelan.be/index.php/2012/05/25/hitb2012ams-day-2-attacking-xml-processing/ 25/05/2012. HITB Amsterdam Wrap-Up Day #2 : blog.rootshell.be/2012/05/25/hitb-amsterdam-wrap-up-day-2/ => Carberp Gang Evolution: CARO 2012 presentation. 24/05/2012. «We have already published and highlighted many publications about Carberp activity in our blog and we published a summary report on the beginning of this year (When You’re in a Black Hole, Stop Digging). But in our preso “Carberp Evolution and BlackHole: Investigation Beyond the Event Horizon” we present new investigation results and botnet details (...).» Source : blog.eset.com/2012/05/24/carberp-gang-evolution-at-caro-2012 Billets en relation : 24/05/2012. Public version of slides “Carberp Evolution and BlackHole: Investigation Beyond the Event Horizon” : blog.eset.com/wp-content/media_files/CarberpEvolution-and-BlackHole-public.pdf => New Study Published on Mobile Malware. 24/05/2012. «Researchers at NCSU have started the Android Malware Genome Project, which is designed to identify and classify known malware samples for study. The researchers' results were recently presented and published at the Proceedings of the 33rd IEEE Symposium on Security and Privacy in San Francisco, California. The paper, entitled Dissecting Android Malware: Characterization and Evolution, analyzes the 1,200 samples collected between August, 2010 and October, 2011 (...).» Source : www.infosecisland.com/blogview/21404-New-Study-Published-on-Mobile-Malware.html Billets en relation : 24/05/2012. Source : twitter.com/ChadChoron/statuses/205579593799835648 24/05/2012. Dissecting Android Malware: Characterization and Evolution, by Zhou and Jiang [pdf] : www.csc.ncsu.edu/faculty/jiang/pubs/OAKLAND12.pdf => The Alarming Trend of Cybersecurity Breaches and Failures in the U.S. Government. 24/05/2012. «The number of cybersecurity attacks on, and breaches within, the United States government has been growing. The U.S. Senate is now gearing up to debate cybersecurity legislation—and will have to vote on whether the federal government should regulate cybersecurity measures of the private sector as well as those of government. The government’s track record on cybersecurity does not inspire confidence that it can devise effective cybersecurity regulations for the private sector. Cybersecurity for the nation should be a cooperative effort between the private sector and the government, with each contributing in its own way. Onerous regulations are not the solution to the ever-expanding reality of cyberthreats (...).» Source : www.heritage.org/research/reports/2012/05/the-alarming-trend-of-cybersecurity-breaches-and-failures-in-the-us-government Billets en relation : 24/05/2012. The Alarming Trend of Cybersecurity Breaches and Failures in the U.S. Government [pdf] : thf_media.s3.amazonaws.com/2012/pdf/bg2695.pdf 25/05/2012. Source : twitter.com/MalwareScene/statuses/206034216427847680 => Slides & notes for my talk "Uncovering Zero-Days and advanced fuzzing" at AthCon 2012. 24/05/2012. «How to successfully get the tools to unlock UNIX and Windows Servers (...).» Source : kingcope.wordpress.com/2012/05/24/4/ Billets en relation : 27/05/2012. Source : twitter.com/sbrabez/statuses/206848414401576961 => KiwiParty 2012, un succès sans pépins. 25/05/2012. «La KiwiParty 2012 que nous avons eu la joie d'organiser cette année encore, a eu lieu le 4 mai à Strasbourg. Pour résumer l'événement en quelques chiffres, nous fûmes 150 participants, 15 orateurs, 9 organisateurs et 73 oeufs pour le goûter. (...).» Les 'slides' des présentations sont en fin de billet. Source : www.alsacreations.com/actu/lire/1448-kiwiparty-2012-compte-rendu.html => Off-Path TCP Sequence Number Inference Attack - How Firewall Middleboxes Reduce Security [pdf]. 25/05/2012. «In this paper, we report a newly discovered “offpath TCP sequence number inference” attack enabled by Firewall middleboxes. It allows an off-path (i.e., not man-inthe-Middle) attacker to hijack a TCP connection and inject Malicious content, effectively granting the attacker write-only Permission on the connection (...).» Source : web.eecs.umich.edu/~zhiyunq/pub/oakland12_TCP_sequence_number_inference.pdf Billets en relation : 21/05/2012. Smartphone hijacking vulnerability affects AT&T, 47 other carriers : arstechnica.com/security/2012/05/smartphone-hijacking-on-att-47-other-carriers/ 25/05/2012. Un pare-feu peut aider les pirates : www.crazyws.fr/securite/un-pare-feu-peut-aider-les-pirates-CB7V9.html => Implementation of Runtime PE-Crypter [slides PDF] - Christian Ammann - BerlinSidesx03. 27/05/2012. «Presentation of the Hyperion runtime encrypter for portable executables (...).» Source : nullsecurity.net/papers/belial_bsides_2012_slides.pdf Billets en relation : 27/05/2012. Practical taint analysis for protecting buggy binaries - Erik Bosman - BerlinSides0x3 [pdf] : minemu.org/minemu_slides_berlinsides_0x3.pdf 27/05/2012. Hyperion: Implementation of a PE crypter [pdf] : nullsecurity.net/papers/nullsec-pe-crypter.pdf => Privacy and Cryptography. 27/05/2012. «In this section you'll find a collection of documents an packages on various topics like: cryptography, privacy, anonimity, cryptanalysis... (...).» Je profite d'une mise à jour de la page pour en rappeler le lien. Source : quequero.org/Privacy_and_Cryptography Actus Sécurité Confirmé(s) => Police ransomware - la roue de la fortune. 21/05/2012. «Il y a peu d'informations sur Win32/Weelsof.A. DNS enregistrés au 16 février 2012 ; la campagne débute immédiatement. Microsoft a utilisé "WEELSOFFORTUNE.INFO" pour nommer le composant (...).» J'y apprends que le Ransom habituel n'est pas tout et qu'il y a surtout un vol de données derrière. Pourquoi ne l'ais-je pas lu quelque part avant ? Source : internetpol.fr/wup/?Police+Ransomware+-+La+roue+de+la+fortune#436340be33b6c53774868b97d947519f => Big Brother. 21/05/2012. «It seems that development of the main module of SpyEye stopped with last autumn’s version 1.3.48 – and this is now the dominant strain of SpyEye malware (...).» Source : www.securelist.com/en/blog/208193513/Big_Brother Billets en relation : 22/05/2012. SpyEye living up to its name : blog.gdatasoftware.com/blog/article/spyeye-living-up-to-its-name.html => ZeuS Ransomware Feature: win_unlock. 21/05/2012. «Earlier today, while doing our daily data mining, we came across a new variant of ZeuS 2.x. It includes a new backdoor command called: win_unlock. Very interesting, turns out this slightly modified ZeuS 2.x includes a ransomware feature (...).» Source : www.f-secure.com/weblog/archives/00002367.html => Analysis & pownage of herpesnet botnet. 21/05/2012. «We received a new sample from our submit mecanism. This sample is a botnet HTTP client called HerpesNet. The md5 of the sample is db6779d497cb5e22697106e26eebfaa8. We started the analysis when we found a way to manage the command & control... (...).» Source : code.google.com/p/malware-lu/wiki/en_analyse_herpnet => The anatomy of Flashfake. Part 2. 24/05/2012. «In the first part of our analysis we looked at the distribution and infection mechanisms used by the Flashfake (a.k.a. Flashback) malicious program, which by the end of April 2012 had infected over 748,000 Mac OS X computers. In this second part we’ll look at its other functions and how the cybercriminals behind Flashfake are cashing in on the botnet they have created (...).» Source : www.securelist.com/en/analysis/204792232/The_anatomy_of_Flashfake_Part_2 Billets en relation : 19/04/2012. The anatomy of Flashfake. Part 1 : www.securelist.com/en/analysis/204792227/The_anatomy_of_Flashfake_Part_1 => Carberp Gang Evolution: CARO 2012 presentation. 24/05/2012. «This year we have continued our investigation into the Carberp group with Dmitry Volkov, of Group-IB, and have presented the results of subsequent research. The Carberp cybercrime group is one of the most complex and powerful groups working in the banking fraud field and concentrating on attacks on major Russian banks and payment systems, or rather their clients (...).» Je doublonne cette actu entre 'publications' et 'confirmé', certains lecteurs ne lisant qu'une seule catégorie précise. :) Source : blog.eset.com/2012/05/24/carberp-gang-evolution-at-caro-2012 => A technical analysis of Adobe Flash Player CVE-2012-0779 Vulnerability. 24/05/2012. «We had a chance to analyze how the malware (sha1: e32d0545f85ef13ca0d8e24b76a447558614716c) works and here are the interesting details we found during the investigation (...).» Source : blogs.technet.com/b/mmpc/archive/2012/05/24/a-technical-analysis-of-adobe-flash-player-cve-2012-0779-vulnerability.aspx => Strange Case of W32.Xpaj.B: Patient Zero. 24/05/2012. «A number of days ago, we observed a new variant of the W32.Xpaj.B virus and we blogged all of the initial details about its new features and how the outbreak sample is the patient zero of the infection. We have now done more analysis and the conclusion is in: there is no outbreak and W32.Xpaj.B is not coming back, at least for now (...).» Source : www.symantec.com/connect/blogs/strange-case-w32xpajb-patient-zero => Plite Bootkit Spies on Gamers. 24/05/2012. «While some are dropping their rootkit components, others are designing new ones from scratch, in hopes of staying hidden from most AV software – and sometimes they almost succeed. A team of Bitdefender reasearchers (Balazs Biro, Cristian Istrate and Mircea Pavel) has recently come across just such an example of misapplied ingenuity (...).» Source : labs.bitdefender.com/2012/05/plite-rootkit-spies-on-gamers/ Billets en relation : 24/05/2012. Source : twitter.com/MalwareScene/statuses/205704955661791233 => Yahoo Axis Chrome Extension Leaks Private Certificate File. 24/05/2012. «Preamble: The tl;dr for users is to not install (in my opinion) the Yahoo! Axis extenion for Chrome until this issue is clarified. See update below about disclosing this issue (...).» Source : nikcub.appspot.com/posts/yahoo-axis-chrome-extension-leaks-private-certificate-file => Malware dropper/Fixing exploit. 25/05/2012. «I love it when a plan comes together, malware analysts too. Recently I had to analyze some pieces of malware droppers, all of them were using the CVE-2010-3333 vulnerability for Microsoft Office (Stack-based buffer overflow in Microsoft Office allows remote attackers to execute arbitrary code via crafted RTF data, aka "RTF Stack Buffer Overflow Vulnerability.) (...).» Source : code.google.com/p/malware-lu/wiki/en_malware_fixing_exploit => ZTE Score M Scores a Backdoor Vulnerability. 25/05/2012. «Recently ZTE acknowledged the existence of a vulnerability in its Android-based smartphone Score M. The said vulnerability, if exploited, can allow attackers to operate with root privileges—a scenario that can mean an attacker will have complete control over the affected phone. We have taken some time to analyze this backdoor in order to help affected users remove it from their Score M handsets (...).» Retour sur une actu. Source : blog.trendmicro.com/zte-score-m-scores-a-backdoor-vulnerability/ Billets en relation : 27/05/2012. ZTE Backdoor Finder : es.appbrain.com/app/zte-backdoor-finder/com.pcl.ztebd Actus Généralistes => Un pas vers la recherche sémantique : Google Knowledge Graph. 21/05/2012. «Google vient d’annoncer le lancement de « Knowledge Graph » (le graphique de la connaissance) (...).» Source : www.easi-ie.com/2012/05/21/pas-vers-la-recherche-semantique-google-knowledge-graph/ => Les data en forme. 22/05/2012. «Cette semaine, les journalistes de données d'OWNI vous parlent de couteau suisse, de police utile, d'entrecôte-béarnaise-frites, de législatives et du côté obscur des données. Mais surtout, surtout... Ils vont vous faire chanter (...).» Info sur l'opendata, les data plus généralement, et les 'Apps'. Source : owni.fr/2012/05/22/les-data-en-forme-episode31/ Billets en relation : 22/05/2012. BOX-OFFICE. Les 270 films les plus vus de l'année dans les salles françaises : www.data-projet.com/box-office/ 23/05/2012. Créez de jolis graphiques facilement : korben.info/creez-de-jolis-graphiques-facilement.html 23/05/2012. [datavisualisation] Découvrez le présent et l’avenir des tendances technologiques. : graphism.fr/datavisualisation-dcouvrez-le-prsent-lavenir-destendances-technologiques 25/05/2012. Tim Berners-Lee va codiriger l’Open Data Institute britannique : www.silicon.fr/tim-berners-lee-open-data-institute-75060.html 25/05/2012. Manuel Lima et le pouvoir des réseaux : www.rslnmag.fr/post/2012/05/25/Manuel-Lima-et-le-pouvoir-des-reseaux.aspx 25/05/2012. Semaine européenne de l'open data : que de chemin parcouru en deux ans : pro.01net.com/editorial/566757/semaine-europeenne-de-lopen-data-quede-chemin-parcouru-en-deux-ans/ 27/05/2012. OpenDataFail : www.opendatafail.fr/projet/ => À quand le vote électronique à distance? . 22/05/2012. «Les systèmes de vote à distance sont en revanche amenés à se répandre étant donné la pénétration des ordinateurs et téléphones mobiles. Il est aberrant, voire archaïque, qu'on ne puisse pas aujourd'hui voter à distance sur Internet alors qu'on peut y payer ses impôts (...).» Poursuite du débat et les dangers du vote électronique. Premier sujet que je vois passer clairement en faveur. Je n'adhère pas, mais cela a le mérite de changer de point de vue, les billets en relation sont éloquents et clairement défavorables. Source : www.huffingtonpost.fr/nicolas-hunsinger/vote-electronique-france_b_1533363.html Billets en relation : 22/05/2012. Un article en faveur du vote électronique - Un condensé de la pire propagande : seenthis.net/messages/70091 23/05/2012. Le vote électrocuté : owni.fr/2012/05/23/vote-internet-francais-etranger/ 25/05/2012. Le vote électronique, suite technique… : www.paulds.fr/2012/05/le-vote-electronique-suite-technique/ 25/05/2012. Des failles de sécurité découvertes dans le vote par internet aux législatives : www.numerama.com/magazine/22708-des-failles-de-securite-decouvertesdans-le-vote-par-internet-aux-legislatives.html 25/05/2012. Vote par internet : cryptographie avancée ? oh really ? : hardkor.info/vote-par-internet-cryptographie-avancee-oh-really/ 26/05/2012. Vote sur Internet : l'opération déminage du gouvernement : www.numerama.com/magazine/22714-vote-sur-internet-l-operation-deminage-dugouvernement.html => FBI quietly forms secretive Net-surveillance unit. 22/05/2012. «CNET has learned that the FBI has formed a Domestic Communications Assistance Center, which is tasked with developing new electronic surveillance technologies, including intercepting Internet, wireless, and VoIP communications (...).» Source : news.cnet.com/8301-1009_3-57439734-83/fbi-quietly-forms-secretive-net-surveillance-unit/ Billets en relation : 25/05/2012. Le FBI se dote discrètement d’une unité de surveillance d’Internet : www.lemagit.fr/article/etats-unis-fbi-ecoutes/11121/1/le-fbi-dote-discretement-uneunite-surveillance-internet/ => Vodafone UK : carte SIM pour surveiller les enfants à distance. 22/05/2012. «Le système Bemilo, proposé par Vodafone (indisponible en France), permet aux parents d'avoir un contrôle à distance des téléphones mobiles de leurs enfants, par exemple pour leur interdire de téléphoner à certaines heures (...).» Inquiétant. Quand les particuliers se seront habitués à ces technologie de surveillance à destination de leurs enfants pour les 'prôtéger', ils ne verront aucun mal à ce que les institutions en fassent de même à terme (si ce n'est pas déjà le cas). Source : www.linformaticien.com/actualites/id/24898/nouveau-la-carte-sim-controlable-a-distance-pour-surveiller-ses-enfants.aspx Billets en relation : 22/05/2012. The safest mobile networ : www.bemilo.com/about.html => Le Québec vibre. 22/05/2012. «Le Québec tranquille c'est fini. La Belle Province se rebelle avec force, dans la rue et sur les réseaux, contre des articles de loi dignes d'un État policier. Avec Twitter comme point de convergence. Défiant la police, les québécois crient leur colère depuis la loi liberticide de vendredi dernier. Récit (...).» Source : owni.fr/2012/05/22/le-quebec-vibre/ Billets en relation : 25/05/2012. [humour] La police canadienne a demandé aux étudiants de Montréal d'envoyer le tracé de leur manif. Voici la réponse : twitpic.com/9p32e3 27/05/2012. Québec: une révolte ? aperçus géopolitiques : www.egeablog.net/dotclear/index.php?post/2012/05/27/Qu%C3%A9bec%3A-une-r%C3%A9volte => Grandeur et Décadence de Bitcoin. 23/05/2012. «Au delà de la fabuleuse histoire de Bitcoin que vous propose Fhimt.com aujourd’hui, le concept et les bases technologiques posées par son invention et la première expérimentation « grandeur nature » d’une monnaie P2P chiffrée de ce type dessine un avenir pour l’industrie bancaire – qu’il s’agisse des banques privées ou des banques centrales – aussi radieux que celui que le P2P annonçait à l’industrie du disque lors de son apparition, à la fin des années 90 (...).» Source : www.fhimt.com/2012/05/23/grandeur-et-decadence-de-bitcoin/ Billets en relation : 23/11/2011. The Rise and Fall of Bitcoin : www.wired.com/magazine/2011/11/mf_bitcoin/all/1 24/04/2012. FBI - Bitcoin Virtual Currency: unique features present distinct challenges for deterring illicit activity [pdf] : cryptome.org/2012/05/fbi-bitcoin.pdf 06/05/2012. The Future of electronic currency : blog.cryptographyengineering.com/2012/05/future-of-electronic-currency.html => Panne informatique géante à Pôle emploi. 23/05/2012. «Paralysées par un vaste bug informatique ces derniers jours, les agences tentent de rattraper leur retard (...).» Source : www.leparisien.fr/economie/panne-informatique-geante-a-pole-emploi-23-05-2012-2012826.php Billets en relation : 24/05/2012. Un bug paralyse Pôle emploi pendant deux jours : www.lemagit.fr/article/bugs-pole-emploi/11106/1/un-bug-paralyse-pole-emploi-pendant-deux-jours/ => Les USA piratent les sites d'Al-Qaïda à des fins de propagande. 24/05/2012. «Lors d'un discours prononcé au commandement des opérations spéciales, Hillary Clinton a reconnu l'existence d'une équipe au sein du département d'Etat chargée de contrer la propagande de la mouvance Al-Qaïda. Le piratage de sites web est l'un de ses moyens d'action (...).» Source : www.numerama.com/magazine/22696-les-usa-piratent-les-sites-d-al-qaiumlda-a-des-fins-de-propagande.html Billets en relation : 23/05/2012. Secretary Hillary Clinton: We Hacked Yemen Al Qaeda Sites : abcnews.go.com/blogs/headlines/2012/05/secretary-clinton-we-hacked-yemen-al-qaedasites/ 24/05/2012. US Trolls Al-Qaida with Anti-Terror Ads on Yemeni Tribal Sites : threatpost.com/en_us/blogs/us-trolls-al-qaida-anti-terror-ads-yemeni-tribal-sites-052412 24/05/2012. Hillary Clinton boasts of US cyberwar against al-Qaeda : www.telegraph.co.uk/news/worldnews/al-qaeda/9286546/Hillary-Clinton-boasts-of-UScyberwar-against-al-Qaeda.html 27/05/2012. Les Etats-Unis ont détourné des sites Internet d’al-Qaïda dans la péninsule arabique : www.opex360.com/2012/05/27/les-etats-unis-ont-detourne-dessites-internet-dal-qaida-dans-la-peninsule-arabique/ => Le « jeu vidéo », un terme à redéfinir ?. 24/05/2012. «Dans son ouvrage Philosophie des jeux vidéo, Mathieu Triclot imagine une conversation plutôt inattendue entre Socrate et Super Mario. L’objet de leurs bavardages ? Tenter de définir ce qu’est un jeu vidéo. Conclusion de cet échange surréaliste : impossible de donner une définition précise de ce qu’est le jeu vidéo, terme qui recouvre un ensemble de créations qui n’ont, parfois, pas grand chose à voir (...).» Source : www.rslnmag.fr/post/2012/05/24/Le-171;-jeu-video-187;-un-terme-a-redefinir.aspx Billets en relation : 14/05/2012. Lexique du jeu vidéo (infographie) : www.netpublic.fr/2012/05/lexique-du-jeu-video-infographie/ => Droit d'auteur : Google efface une adresse web toutes les 2 secondes !. 25/05/2012. «Le mois dernier, Google a reçu plus de 1,2 million de demandes de suppression de résultats de son moteur de recherche, pour des URL qui conduisaient à des contenus protégés par des droits d'auteur. Microsoft est le plus gros demandeur de ces suppressions, tandis que FilesTube est le site le plus visé par les demandes. Chaque jour, Google traite plus de 40 000 demandes. 12 fois par minute, Google efface un lien menant à un contenu de Microsoft piraté (...).» Source : www.numerama.com/magazine/22698-droit-d-auteur-google-efface-une-adresse-web-toutes-les-2-secondes.html => Une nouvelle voix pour soutenir les datacenters européens . 25/05/2012. «A l’occasion du congrès Datacentres 2012 de Nice, 70 opérateurs, fournisseurs de services et clients, ont officialisé la naissance de l’association Européenne des Datacentres (EUDCA). Objectif : devenir la voie unique de l’industrie des centres de calculs en Europe. Le tout, sur fond de transformation d’un secteur. (...).» Source : www.lemagit.fr/article/datacenter-europe-cloud-computing/11117/1/une-nouvelle-voix-pour-soutenir-les-datacenters-europeens/ => Siri : le mouchard d’Apple écoute les secrets d’entreprise . 25/05/2012. «Au royaume du secret d’entreprise, de la charte de confidentialité plus engageante qu’un pacte avec le diable et du mutisme roi, on exècre deux choses : les fuites et les petits divulgateurs. Pourtant des oreilles indiscrètes espionnent en toute impunité les bureaux de ces faiseurs du futur. Un iPhone en smoking bondien (...).» Source : web-tech.fr/siri-le-mouchard-dapple-ecoute-les-secrets-dentreprise/ Billets en relation : 21/05/2012. IBM Faces the Perils of "Bring Your Own Device" : www.technologyreview.com/business/40324/ 22/05/2012. IBM Outlaws Siri, Worried She Has Loose Lips : www.wired.com/wiredenterprise/2012/05/ibm-bans-siri/ 24/05/2012. IBM interdit l'utilisation de Siri à ses salariés : www.01net.com/editorial/566603/ibm-interdit-lutilisation-de-siri-a-ses-salaries/ 25/05/2012. Apple Siri et IBM : infomars.fr/forum/index.php?showtopic=4242 => 22 Mars devient Tactilize et filialise Owni. 25/05/2012. «Le site d'information va prendre son autonomie. Les deux nouvelles entités, Tactilize et Owni SAS devraient boucler une levée de fonds avant l'été (...).» Source : www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202082005978-22-mars-devient-tactilize-et-filialise-owni-327294.php Billets en relation : 25/05/2012. Owni se déchire (en deux) pour mieux redémarrer : www.rue89.com/2012/05/25/owni-se-dechire-en-deux-pour-mieux-redemarrer-232480 => Anonymous se ligue contre Amesys-Bull. 27/05/2012. «Rejoignant les appels d’Anonymous Tunisia – la branche la plus virulente d’Anonymous sur le territoire tunisien -, le collectif Anonymous Francophone se joint à l’operation Revolution404 et dénonce, dans la foulée de OpBull - l’obscurité qui entoure les usages faits des technologies de surveillance (...).» Source : reflets.info/anonymous-se-ligue-contre-amesys-bull/ Billets en relation : 21/05/2012. Cyberespace « MENA » : un nouvel ensemble géopolitique virtuel : www.mestrategicperspectives.com/2012/05/21/cyberespace-mena-un-nouvelensemble-geopolitique-virtuel/ 23/05/2012. Cyberdissidence et changement socio-économique : les sociétés de l’information libre ? : www.intelligence-strategique.eu/2012/cyberdissidence-etchangement-socio-economique-les-societes-de-linformation-libre/ 24/05/2012. Anonymous n’est pas une menace pour la sécurité nationale : www.fhimt.com/2012/05/24/anonymous-nest-pas-une-menace-pour-la-securitenationale/ Outils/Services/Sites à découvrir ou à redécouvrir => Python - Searching With VirusTotal . 21/05/2012. «Did you know that you can search VirusTotal? You don’t have to submit a file, but you can search for the report of a file has been submitted before. You use a cryptographic hash (MD5, SHA1, SHA256) to identify the file (...).» Source : blog.didierstevens.com/2012/05/21/searching-with-virustotal/ => La crème sérieuse du web de la semaine . 21/05/2012. «Le web regorge d’informations utiles. Partager avec le maximum pour que chacun puisse apporter contribution fait partie de ses principes. Au milieu de cette toile, trouver une information relève parfois du parcours du combattants au milieu de sites à l’intérêt totalement absent à part faire rire (...).» Revues, brèves et veilles. Source : web-tech.fr/la-creme-serieuse-du-web-de-la-semaine/ Billets en relation : 21/05/2012. A lire ailleurs du 14/05/2012 au 21/05/2012 : www.internetactu.net/2012/05/21/a-lire-ailleurs-du-14052012-au-21052012/ 21/05/2012. EG-Actu – 2012, Semaine 21 : www.emmanuelgeorjon.com/eg-actu-2012-semaine-21-5080/ 24/05/2012. Nono's Vrac 67 : blog.m0le.net/2012/05/24/nonos-vrac-67/ 25/05/2012. Vendredi c’est Graphism : owni.fr/2012/05/25/vendredi-cest-graphism-signaletique-sonore/ 25/05/2012. Avis d'expert : semaine du 14 au 20 Mai 2012 : blog.xmco.fr/index.php?post/2012/05/25/Avis-d-expert-%3A-semaine-du-14-au-20-Mai-2012 26/05/2012. La revue de web de la semaine (26 mai) : www.erwanngaucher.com/RSS,0.media?a=917 27/05/2012. Mon best of AGS du 21 au 27.05.2012 : electrosphere.blogspot.fr/2012/05/mon-best-of-ags-du-21-au-27052012.html 27/05/2012. [Veille]-Lectures de la semaine du 21-05-2012 : philippe.scoffoni.net/veille-lectures-de-la-semaine-du-21-05-2012/ 27/05/2012. Sunday Coffee #40 : jailbreak iOS 5.1.1 untethered, Leap Motion, Facebook Camera : www.fredzone.org/sunday-coffee-40-jailbreak-ios-5-1-1-leapmotion-facebook-camera-782 => Les 1713 sociétés et associations exonérées de copie privée. 21/05/2012. «Depuis la loi du 20 décembre 2011, les professionnels doivent payer la rémunération pour copie privée, puis déposer un dossier pour espérer un remboursement. Un article de la loi prévoit cependant qu’il est possible de signer un accord d’exonération afin d’éviter à faire cette avance et les démarches administratives consécutives (...).» Source : www.pcinpact.com/news/71038-copie-privee-liste-societes-exonerations.htm => Lancement de la 2ème édition de l’enquête « Toile de fond technologique » Afnic. 21/05/2012. «L’Afnic met en ligne la deuxième édition de son enquête « Toile de fond technologique ». (...).» Source : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/5979/show/lancement-de-la-2eme-edition-de-l-enquete-toile-de-fond-technologiqueafnic.html => Les Français parlent aux Français... Hong-Kong n°4. 21/05/2012. «Les travaux du XIIIème Symphosium d'Acome se terminent ici à Hong-Kong... 200 personnes y ont participé.. Elus, fonctionnaires territoriaux, industriels de la filière "fibre optique", etc... (...).» Source : billaut.typepad.com/jm/2012/05/thd-gilles-quinquenel-et-le-s%C3%A9nateur-maurey-alertent-legouvernement-publi%C3%A9-le21-mai-2012parjean-pierrejambes-gilles.html Billets en relation : 22/05/2012. Les Français parlent aux Français... Hong-Kong n°5 (et dernier) : billaut.typepad.com/jm/2012/05/les-fran%C3%A7ais-parlent-aux-fran%C3%A7ais-hongkong-n4-21-mai-2012.html => La puissance des REGEX. 21/05/2012. «Pour ceux qui ne savent pas ce que c’est, les expressions régulières, combinées à des fonctions de certains langages (php, bash, javascript et même HTML5 !) permettent de faire des recherches et de la reconnaissance sur des chaines de caractères. Extraire des numéro de téléphone d’une page web, ou vérifier que l’email que l’internaute rentre dans un formulaire, ressemble bien à un email… C’est très puissant ! L’article a pour but de vous (me) rappeler la syntaxe… (...).» Source : buzut.fr/2012/05/21/la-puissance-des-regex/ => Leap Motion. 21/05/2012. «La société Leap Motion a mis au point un petit boitier USB assez impressionnant qui permet de contrôler son ordinateur, un peu comme si vous êtiez Tom Cruise dans Minority Report (...).» Impressionnant. Source : korben.info/boitier-leapmotion.html Billets en relation : 21/05/2012. Le futur de l’interaction avec son ordinateur avec Leap Motion : www.tobechanged.com/1115-le-futur-de-linteraction-avec-son-ordinateur-avec-leapmotion.html 22/05/2012. Le Leap Motion, un pas de géant vers Minority Report : neosting.net/materiel/leap-motion.html => Des humanoïdes volants au-dessus de New York. 21/05/2012. «En référence au film Chronicle (que j’ai enfin regardé hier) des petits gars se sont amusés à « décorer » des avions de modélisme de type RC avec un fuselage à forme humanoïde (...).» Vidé un peu ancienne, mais je ne l'avais pas encore croisée. Source : pix-geeks.com/geeks/homme-volant-new-york/ => Pastemon Update. 21/05/2012. «Pastebin.com Content Monitoring Tool (...).» Source : github.com/xme/pastemon Billets en relation : 17/01/2012. Monitoring pastebin.com within your SIEM : blog.rootshell.be/2012/01/17/monitoring-pastebin-com-within-your-siem/ 21/05/2012. Pastemon.pl Upgrade : blog.rootshell.be/2012/05/21/pastemon-pl-upgrade/ => BFM : Thème : Les entreprises face à la cybercriminalité : quels moyens de riposte ?. 21/05/2012. «François Bernard Huyghe Chercheur à l'IRIS (Institut de Relations Internationales et Stratégiques), Laurent Heslaut, Directeur des technologies de sécurité pour Symantec Europe de l'Ouest et Guillaume Tissier,Directeur Général de CEIS (Compagnie Européenne d'Intelligence Stratégique) (...).» Emission du 19. Source : podcast.bfmbusiness.com/channel7/20120521_business_1.mp3 Billets en relation : 21/05/2012. CEIS parle des ripostes possibles contre la cybercriminalité sur BFM Business : www.secuinsight.fr/2012/05/21/ceis-parle-des-ripostes-possibles-contrela-cybercriminalite-sur-bfm-business/ 22/05/2012. BFM - Émission "Paris d'Avenir", consacrée à l'ouverture des nouvelles extensions : podcast.bfmbusiness.com/channel203/20120523_pa_1.mp3 => Brute force generator: créez vos dictionnaires à la volée. 21/05/2012. «C’est donc avec une certaine satisfaction que j’ai découvert qu’un courageux avait modifié Hydra pour ajouter un module de génération de dictionnaire à la volée. Nouveau nom de baptême pour cette version modifiée : BFG (...).» Source : blogs.orange-business.com/securite/2012/05/brute-force-generator-creez-vos-dictionnaires-a-la-volee.html Billets en relation : 21/05/2012. BFG (Brute Force Generator) for thc-hydra : bfg.houbysoft.com/ => Simple Runtime Framework by Example . 21/05/2012. «These days we are simply surrounded by different software frameworks. Just to name a few: Java, .Net and, actually, many more. Have you ever wondered how those work or have you ever wanted or needed to implement one? In this article, I will cover a simple or even trivial runtime framework (...).» Source : syprog.blogspot.fr/2012/05/simple-runtime-framework-by-example.html Billets en relation : 21/05/2012. Source : twitter.com/#!/WawaSeb/statuses/204497533471432704 => Nmap 6 Released. 21/05/2012. «The Nmap Project is pleased to announce the immediate, free availability of the Nmap Security Scanner version 6.00 (...).» Source : nmap.org/6/ Billets en relation : 22/05/2012. NMAP version 6 : blogs.orange-business.com/securite/2012/05/nmap-version-6.html 22/05/2012. Nmap 6.0 compatible IPv6 et nouvel outil Nping : www.crazyws.fr/securite/nmap-6-0-compatible-ipv6-et-nouvel-outil-nping-6MSNV.html => Où est Shaarli ?. 21/05/2012. «Cette page regroupe par ordre alphabétique les différents Shaarli que nous avons trouvé sur Internet. Cette liste n'est pas exhaustive. Si vous connaissez des shaarlis non répertoriés ici, que vous souhaitez y voir apparaître le vôtre ou au contraire qu'il en soit retiré, merci de nous contacter (...).» Beau succès de l'outi de Sebsauvage. Source : porneia.free.fr/pub/bazaar/shaarli_online.html => Analyzing Binaries with Hopper’s Decompiler. 21/05/2012. «This is aimed at beginners in static analysis. The binary we examine is non-malicious and nonobfuscated, and is not run through the highest optimization settings of the compiler. We will start at line one and proceed linearly, just to get a feel for how to read decompiled code (...).» Source : abad1dea.tumblr.com/post/23487860422/analyzing-binaries-with-hoppers-decompiler => L’IDE Arduino passe en version 1.0.1 avec les support du Leonardo et l’ajout des traductions linguistiques. 21/05/2012. «On devait s’attendre à découvrir quelques nouveautés supplémentaires avec l’arrivée de la carte Arduino Leonardo, c’est le cas de l’IDE Arduino qui passe avec version 1.0.1 avec la gestion de cette nouvelle carte et l’intégration d’une traduction linguistique dont le français (...).» Source : www.semageek.com/lide-arduino-passe-en-version-1-0-1-avec-les-support-du-leonardo-et-lajout-des-traductions-linguistiques/ Billets en relation : 21/05/2012. Arduino Software Release Notes : arduino.cc/en/Main/ReleaseNotes => CyberStory. 21/05/2012. «Le 4 décembre dernier, la chaine de TV GameOne a diffusé un documentaire baptisé CyberStory qui cause du hacking, de l'hacktivisme mais aussi un peu du p(i/a)r(a)tage... (...).» Source : korben.info/cyberstory-un-reportage-a-ne-pas-manquer.html => Un livret pour cuisiner malin. 21/05/2012. «La Ville de Paris met à votre disposition un livret de vingt recettes équilibrées, faciles à réaliser et à la portée de tous (...).» Date de début mai. A l'initiative de la ville de Paris, et à destination des étudiants et salariés vivant en chambre de bonne ou presque, avec bouilloire et microondes. A destination peut-être aussi de quelques geeks ^^ Un livret pour cuisiner intelligemment, avec les moyens du bord. Pas idiot comme initiative je trouve :) Source : www.paris.fr/accueil/accueil-paris-fr/un-livret-cuisiner-malin/rub_1_actu_113735_port_24329 Billets en relation : 21/05/2012. Cuisiner Malin, le livret [pdf] : labs.paris.fr/commun/pdf/Livret_Cuisiner_Malin.pdf => Etude comparative web sémantique : Google Vs Bing. 22/05/2012. «Victor Vidal Valera, propriétaire du blog elcontentcurator.com, nous livre sa vision du web sémantique dans une étude comparative adaptée et traduite par Hugo Zunzarren d'idinteligencia. Connaissez vous le web sémantique ? nous non plus : Étude comparative de moteurs de recherche traditionnels, bookmarker et sémantiques. (...).» Source : www.portail-ie.fr/actualites-sectorielles/tic-et-systemes-information/1765-etude-comparative-web-semantique.html => [Pratique] GitHub : un client sous Windows, modification de l'interface web. 22/05/2012. «GitHub, le célèbre service d'hébergement de dépôts Git, vient d'annoncer la mise en ligne de son client pour Windows. Une initiative qui pourrait couper l'herbe sous le pied de projets tels que Msysgit / Tortoise Git qui étaient principalement utilisés par les développeurs ? Pas vraiment (...).» Source : www.pcinpact.com/news/71064-github-client-windows-powershell-msysgit.htm Billets en relation : 22/05/2012. Github : un client pour Windows : www.fredzone.org/github-un-client-pour-windows-902 => Shinken : quand un Python rencontre Nagios . 22/05/2012. «Nagios est encore aujourd’hui la star des logiciels de supervision open source, même si de sérieux concurrents le talonnent. Si ses qualités sont indéniables, il souffre tout de même de problèmes dans la gestion des très grands environnements qui sont dus principalement à son implémentation actuelle. Le projet Shinken est une nouvelle implémentation de Nagios qui tente de lever ce problème et d’apporter un nouveau souffle à ce projet. Regardons son histoire et ce qu’il propose (...).» Poursuite de l'ouverture numérique des anciens articles papier des éditions Diamond Source : www.unixgarden.com/index.php/gnu-linux-magazine-hs/shinken-quand-un-python-rencontre-nagios-2 => Thug, le Honeypot Client Web modulaire à faibles interactions du projet Honeynet. 22/05/2012. «Publié en open source lors du Honeynet Project Security Workshop 2012, Thug est un Honeypot Client à faibles interactions. Simulant des versions d'Internet Explorer, il se caractérise par son aspect modulaire, son support Javascript Google V8 et sa compatibilité partielle avec W3C HTML et DOM (...).» Source : www.secuobs.com/news/22052012-thug_honeyclient_low_interaction.shtml => Faut-il être l'esclave de la racine ?. 22/05/2012. «Joli titre, non ? Il fait référence à un débat récurrent chez les opérateurs DNS : faut-il qu'un résolveur DNS récupère la zone racine et la serve, afin d'être indépendant des serveurs racine et, ainsi, pouvoir survivre à une panne de ceux-ci ? (...).» Source : www.bortzmeyer.org/slaving-the-root.html => La zorglumobile de Franquin en vrai. 22/05/2012. «Un passionné Belge alias papy kilowatt , a réalisé la zorglumobile de Franquin, ou pour l'instant une maquette d'1m25 , et la version de 2m pour plus tard. Il est intéressant de constater qu'il n'a pas touché au dessin de Franquin et que la machine vole (...).» Vieux sujet de 2008 que je n'avais jamais vu. Impressionnant, la page de l'auteur explique toute la démarche. Source : www.koreus.com/modules/newbb/topic78548.html Billets en relation : 22/05/2012. Source : twitter.com/marcolanie/statuses/204954524283191296 => SPIP 3.0 : SPIP passe la troisième. 22/05/2012. «En matière de web, et plus précisément de CMS, beaucoup de développeurs ne jurent que par WordPress, Drupal ou encore Dotclear. Toutefois, ce ne sont pas les seuls outils qui sont disponibles sur le marché et, en face, on trouve également le très bon SPIP qui marche pas mal lui aussi (...).» Source : www.fredzone.org/spip-3-spip-783 => Wireshark? 1.6.8 and 1.4.13 have been released. 22/05/2012. «The current stable release of Wireshark is 1.6.8. It supersedes all previous releases, including all releases of Ethereal. You can also download the latest development release (1.7.1) and documentation (...).» Source : www.wireshark.org/ Billets en relation : 23/05/2012. Wireshark updates close DoS security holes : www.h-online.com/security/news/item/Wireshark-updates-close-DoS-security-holes-1582717.html => Mandiant Introduces Reverse-Proxy Open Source Tool. 22/05/2012. «Today, Mandiant™ is making available a highly efficient reverse HTTP(S) proxy called simply ‘RProxy™’. We are releasing RProxy as an open sources tool to encourage the general community to participate in its evolution (...).» Source : blog.mandiant.com/archives/2678 Billets en relation : 22/05/2012. RProxy : github.com/mandiant/RProxy 26/05/2012. Rproxy, un reverse proxy traitant 6 000 transactions SSL à la seconde avec un Intel i7 quad-core : www.secuobs.com/news/26052012rproxy_reverse_proxy_ssl_mandiant.shtml => Robot-journalisme: y a-t-il un humain derrière cet article ?. 22/05/2012. «Des prévisions de résultats de plusieurs sociétés, sur l'actualité boursière d'Abercrombie & Fitch, Limited Brands ou encore Saks, publiés sur Forbes.com, dans un style très factuel, que n'auraient pas dénié les agences AP ou Reuters, signés... par un certain Narrative Science (...).» Source : blog.miscellanees.net/post/2012/05/22/Robot-journalisme => Restaurer les URL normales des liens de recherches dans Google. 22/05/2012. «Si vous faites des recherches sur Google, vous avez très certainement fait cette expérience malsaine de faire un clic droit pour essayer de copier l'adresse officielle du lien que vous voulez partager ou ouvrir, et de découvrir que l'URL est franchement bien crade... (...).» Source : neosting.net/aide-tutoriel/restaurer-les-url-normales-des-liens-de-recherches-dans-google.html => The Listening Machine. 22/05/2012. «The Listening Machine is an automated system that generates a continuous piece of music based on the activity of 500 Twitter users around the United Kingdom. Their conversations, thoughts and feelings are translated into musical patterns in real time, which you can tune in to at any point through any web-connected device (...).» Source : www.thelisteningmachine.org/ => Laissez-moi mon menu « Démarrer » !. 22/05/2012. «Microsoft nous fait croire qu'il écoute ses utilisateurs et que les innovations de Windows 8 sont pour le bien de tous. Et si nous n'étions pas d'accord ? (...).» Source : www.01net.com/editorial/566439/laissez-moi-mon-menu-demarrer/ => Une thèse ? Et tu travailles sur quoi ?. 22/05/2012. «Pour ceux qui l’ignorent, je suis thésard en informatique à l’Inria. Et lorsque je me présente ainsi, vient fatalement la question « et tu travailles sur quoi ? ». Outch. J’aime autant vous dire que si la question tient en 5 mots, la réponse est loin d’être simple à formuler… (...).» Source : leblocnotesdegee.wordpress.com/2012/05/22/une-these-et-tu-travailles-sur-quoi/ => A Tale of Two Pwnies (Part 1). 22/05/2012. «Just over two months ago, Chrome sponsored the Pwnium browser hacking competition. We had two fantastic submissions, and successfully blocked both exploits within 24 hours of their unveiling. Today, we’d like to offer an inside look into the exploit submitted by Pinkie Pie (...).» Source : blog.chromium.org/2012/05/tale-of-two-pwnies-part-1.html Billets en relation : 24/05/2012. Anatomy of an exploit - six, in fact - as Google reveals details of Pwnium hack against Chrome : nakedsecurity.sophos.com/2012/05/24/anatomy-of-anexploit-six-in-fact-as-google-reveals-details-of-pwnium-hack-against-chrome/ => Observing the Enemy : CVE-2012-0754 PDF Interactions. 22/05/2012. «Earlier today I was tipped off that CVE-2012-0754 had made its way into a PDF document and got ahold of a sample to reverse. This sample was obtained from the public PDF X-RAY repository by searching for "MyComputer". Below I will quickly outline my analysis of the document and then jump over to some of the cooler aspects (...).» Source : blog.9bplus.com/observing-the-enemy-cve-2012-0754-pdf-interac Billets en relation : 21/05/2012. Malicious PDF used in APT attacks exploiting new variants of CVE-2012-0754 : blog.xecure-lab.com/2012/05/malicious-pdf-used-in-apt-attacks.html 23/05/2012. CVE-2012-0754 exploitability in PDF : blog.malwaretracker.com/2012/05/cve-2012-0754-exploitability-in-pdf.html => Chameau d'acier. 22/05/2012. «Emile Leray a modifié des chameaux d'acier (surnom donné à la 2 CV) en moto et en bateau. Ce docteur en mécanique africaine, diplomé des garages et concessions automobiles de Nouakchott, Bamako et Kakoulou s'est spécialisé dans la métamorphose automobile... (...).» Lien assez ancien qui a pas mal circulé sur twitter cette semaine. Assez incroyable de lire ses récits et transformations (hack) de 2CV en situation extrême. Source : chameaudacier.free.fr/index.html => Source Code Analysis Laboratory (SCALe). 23/05/2012. «The folks at CERT recently released the report Source Code Analysis Laboratory (SCALe) that describes how feasible it is to test source code against secure coding standards. Here's how they describe the contents of this report (...).» Source : superconductor.voltage.com/2012/05/source-code-analysis-laboratory-scale.html Billets en relation : 23/05/2012. Source Code Analysis Laboratory (SCALe) : www.sei.cmu.edu/library/abstracts/reports/12tn013.cfm 24/05/2012. SCALe ou la mise en conformité des systèmes aux standards CERT de sécurité : www.secuobs.com/news/25042012scale_cert_conformance_testing.shtml => Futur en Seine 2012. 23/05/2012. «Festival biennal créé par Cap Digital en 2009, devenu annuel en 2012, Futur en Seine est un festival international qui présente chaque année durant dix jours les dernières innovations numériques françaises et internationales aux professionnels et au grand public (...).» Source : www.futur-en-seine.fr/le-festival/ Billets en relation : 23/05/2012. Le monde numérique de demain à l'affiche du festival Futur en Seine : www.reseaux-telecoms.net/actualites/lire-le-monde-numerique-de-demain-a-laffiche-du-festival-futur-en-seine-24004.html => SSTIC 2012 en approche. 23/05/2012. «L'été arrive et avec lui un bon lot de conférences sur la sécurité informatique, parmi lesquelles le SSTIC version 2012. Si tout se passe bien je devrai avoir la chance d'y assister (coté public exclusivement cette année) et il faut bien avouer que j'ai hâte. Bien que certains regrettent les choix réalisés par le comité de programme j'ai personnellement déjà repéré quelques conférences tout particulièrement intéressantes... (...).» Source : www.ozwald.fr/index.php?post/2012/05/23/SSTIC-2012-en-approche => Comprimer les données qu'envoie le serveur HTTP Apache. 23/05/2012. «Faut-il comprimer les fichiers qu'Apache envoie au navigateur Web ? Il y a du pour et du contre et la réponse dépend de pas mal de facteurs. En tout cas, après quelques tests, j'ai augmenté l'usage de la compression sur ce blog. Voici pourquoi et comment (...).» Source : www.bortzmeyer.org/gzip-compression-apache.html => Researchers Unveil New Way to Trust Certificates. 23/05/2012. «Two independent researchers are proposing an extension for TLS to provide greater trust in certificate authorities, which have become a weak link in the entire public key infrastructure after some big breaches involving fraudulent SSL certificates (...).» Source : threatpost.com/en_us/blogs/cryptographers-unveil-new-way-trust-certificates-052312 Billets en relation : 23/05/2012. Trust Assertions for Certificate Keys : tack.io/draft.html 25/05/2012. Une extension au protocole TLS permettent plus de sécurité : www.secuinsight.fr/2012/05/25/une-extension-au-protocole-tls-permettent-plus-desecurite/ => Le recrutement à la Française.... 23/05/2012. «Sam & Max, deux développeurs/bloggueurs que vous connaissez peut-être, on publié un petit article sur les différences entre le recrutement d'informaticiens en France et le recrutement d'informaticiens aux Etats-Unis, avec cette belle image comme exemple (...).» Source : blog.howtommy.net/post/2012/05/23/Le-recrutement-a-la-Francaise.aspx Billets en relation : 21/05/2012. La différence entre une offre d’emploi française et américaine : sametmax.com/la-difference-entre-une-offre-demploi-francaise-et-americaine/ => The AI Challenge. 23/05/2012. «The AI Challenge is all about creating artificial intelligence, whether you are a beginning programmer or an expert. Using one of the easy-to-use starter kits, you will create a computer program (in any language) that controls a colony of ants which fight against other colonies for domination (...).» Source : aichallenge.org/ => Un langage de développement open source destiné à la sécurité réseau. 23/05/2012. «Mené conjointement par Arkoon, acteur français de la sécurité réseau, Open Wide, société de services spécialisée dans l’intégration de composants open source et Télécom ParisTech, le projet Haka vise à créer un langage de développement dévolu à la sécurité réseau (...).» Source : pro.01net.com/editorial/566501/un-langage-de-developpement-opensource-destine-a-la-securite-reseau/ Billets en relation : 14/05/2012. Communiqué de presse Arkoon [pdf] : www.actusnews.com/documents_communiques/ACTUS-0-27871-Arkoon.pdf => DLL Injection and Hooking. 23/05/2012. «In this article we will learn about DLL Injection and then using it to perform Inline Hooking in remote process with practical step by step illustrations. This is the part of our free "Reverse Engineering & Malware Analysis Course" (...).» Source : securityxploded.com/dll-injection-and-hooking.php Billets en relation : 22/05/2012. Security Training : securityxploded.com/security-training.php 23/05/2012. Source : twitter.com/bartblaze/statuses/205201127577358336 => Debugging a Crash, Found a Trojan. 23/05/2012. «In this particular dump, the machine crashed with Bugcheck 0xA (IRQL_NOT_LESS_OR_EQUAL) because we got a Page Fault at dispatch level, also known as DPC Level (IRQL 2). Windows system architecture governs that we cannot have a page fault at dispatch level because paging requires I/O, I/O requires a wait, and we cannot wait while the IRQL is above dispatch level. So when this anomaly happens Windows will intentionally crash the machine (...).» Source : blogs.msdn.com/b/ntdebugging/archive/2012/05/23/debugging-a-crash-found-a-trojan.aspx => La nouvelle phalange macédonienne ?. 24/05/2012. «L’arrivée du système FELIN (Fantassin à Equipements et Liaisons INtégrées) a pu laisser certains évoquer l’expression d’ “hoplite numérique“. Alors que le système est actuellement essayé en Afghanistan, et qu’il le sera certainement sous d’autres cieux, d’autres innovations permettent d’envisager des évolutions encore plus radicales. Si l’introduction de ce système peut être comparé à l’apparition de la radio dans Cavalerie blindée, il faudrait peut être voir encore plus loin, et imaginer une recréation de la phalange macédonnienne… (...).» Exercice de prospection et d'imagination, en regard de certaines avancées technologiques. Intéressant. Source : alliancegeostrategique.org/2012/05/24/la-nouvelle-phalange-macedonienne/ => 5 Go de stockage en ligne, ça vous dit ? Avec stockage et partage de fichiers, galerie en ligne, jukebox web MP3, calendrier.... 24/05/2012. «5 Go de stockage en ligne, ça vous dit ? Avec stockage et partage de fichiers, galerie en ligne, jukebox web MP3, calendrier... (...).» Source : sebsauvage.net/rhaa/index.php?2012/05/24/09/48/27-5-go-gratuits-en-ligne => PrivacyScore. 24/05/2012. «En complément de Collusion, une extension Firefox qui permet de visualiser le tracking global que chaque internaute subit lors de son surf, je vous invite à tester aussi PrivacyScore (...).» Source : korben.info/privacyscore.html => RSA SecureID software token update. 24/05/2012. «There has been a healthy reaction to our initial post on our research into the RSA SecureID Software Token. A number of readers had questions about certain aspects of the research, and I thought I'd clear up a number of concerns that people have (...).» Source : www.sensepost.com/blog/7090.html => NetAnalysis v1.54 Released. 24/05/2012. «We are pleased to announce the release of NetAnalysis v1.54. This version brings a number of new features as well as providing some improvements to existing features. There has been many changes to the top five browsers over the past few months; NetAnalysis v1.54 supports all of the latest versions of Google Chrome, Mozilla Firefox, Opera, Microsoft Internet Explorer and Apple Safari (...).» Source : blog.digital-detective.co.uk/2012/05/netanalysis-v154-released.html => Salut à toi mélomane, téléchargeur, pirate, pseudo-criminel…. 24/05/2012. «Benn Jordan est musicien et président fondateur du modeste label indépendant Alphabasic Records. En janvier 2008, et contrairement à ce qu’il se produisait d’habitude, il fut surpris de constater l’absence de son nouvel album sur les sites de torrents et P2P ! Alors il décida de prendre lui-même les devants en téléversant ses propres fichiers audios sur les sites de partage, mais en les accompagnant d’un court texte que nous avons décidé de traduire ci-dessous tant il nous semble original et révélateur de la situation actuelle (...).» Source : www.framablog.org/index.php/post/2012/05/24/salut-a-toi-pirate Billets en relation : 23/05/2012. Culture : la palme du flou ? : www.alain-bazot.fr/index.php/culture-la-palme-du-flou/ => GPP Password Retrieval with PowerShell . 24/05/2012. «The following Get-GPPPassword PowerShell script can be used by penetration testers to elevate to local administrator privileges (on your way to Domain Admin) by downloading the "groups.xml" file from the domain controller and passing it to the script (...).» Source : www.obscuresecurity.blogspot.fr/2012/05/gpp-password-retrieval-with-powershell.html Billets en relation : 24/05/2012. Source : twitter.com/Ivanlef0u/statuses/205811750493364225 => Il veut construire l'Enterprise (Star Trek) d'ici 2032. 25/05/2012. «Un ingénieur en systèmes et électricité surnommé BTE Dan est mu par un projet insensé : construire le vaisseau Enterprise de la cultissime série télévisée Star Strek d'ici 2032 (...).» Source : electrosphere.blogspot.fr/2012/05/il-veut-construire-lenterprise-star.html Billets en relation : 25/05/2012. BuildTheEnterprise : www.buildtheenterprise.org/ => #Toolbox : dans la boite à outils des journalistes #3. 25/05/2012. «Troisième volet de notre série consacrée aux outils des journalistes, avec Johan Weisz-Myara, directeur de la publication de StreetPress (...).» Source : www.siliconmaniacs.org/toolbox-dans-la-boite-a-outils-des-journalistes-3/ => Malware Analysis Tutorial 27: Stealthy Loading of Malicious DLL . 25/05/2012. «This tutorial discusses one stealthy DLL loading behavior of Max++. It is something that we know we don't know. The analysis starts from 0x3C230F (...).» Poursuite de la série. Source : fumalwareanalysis.blogspot.fr/2012/05/malware-analysis-tutorial-27-stealthy.html Billets en relation : 25/05/2012. Toute la série 'Malware Analysis Tutorials: a Reverse Engineering Approach' : fumalwareanalysis.blogspot.fr/p/malware-analysis-tutorials-reverse.html => Une collection gratuite d’objets en CSS3. 25/05/2012. «CSS Deck est un site recensant une très grande collection d’objets en CSS 3 (...).» Source : www.spawnrider.net/blogs/2012/05/25/une-collection-gratuite-dobjets-en-css3/ => STAR WARS. La vie secrète des Stormtroopers. 25/05/2012. «Qui ne connaît pas les Stormtroopers, ces "troupes de choc" qui ont terrorisé des générations de spectateurs de Star Wars ? La saga cinématographique de George Lucas achevée, la célèbre figure impériale est désormais tombée dans les mains de la culture web, qui révèle l'humain derrière l'armure. Portrait en images (...).» Source : tempsreel.nouvelobs.com/galeries-photos/photo/20120525.OBS6589/star-wars-la-vie-secrete-des-stormtroopers.html => Kick #22 - votre navigateur en dit trop . 25/05/2012. «Depuis 2010, l'EFF : Electronic Frontier Foundation mène une étude sur l'empreinte des navigateurs Internet. L'idée est de déterminer si le comportement de votre navigateur est suffisamment spécifique pour permettre son identification sans passer par l'intermédiaire de Cookies (...).» Un rappel, parce que l'étude existe depuis longtemps et j'avais du évoquer le service en ligne dans une lointaine brève. L'idée étant que paradoxalement, moins on est 'commun' par les traces laissées, plus on est repérable. Ce qui est vrai ici pour le navigateur l'est aussi pour d'autres éléments. Source : blogs.orange-business.com/securite/2012/05/slurps-securite-kick-22-votre-navigateur-en-dit-trop-bigbrother.html => Navigateurs Web et sécurité : faire le bon choix et comparer ce qui est comparable. 25/05/2012. «Ceci est une grosse mise à jour d’un article précédent. Pour ceux qui l’ont déjà lu, la mise à jour concerne le recensement des bulletins de sécurité et des vulnérabilités avec l’ajout de nouvelles versions des navigateurs, la mise à jour du graphique sur les vulnérabilités des plug-ins les plus courants plus quelques ressources complémentaires. Sur la sécurité du navigateur, il est commun d'entendre tout et son contraire. Les afficionados du navigateur X ne seront jamais à cours d'arguments pour critiquer les navigateurs Y ou Z (...).» Source : blogs.technet.com/b/stanislas/archive/2012/05/25/navigateurs-web-et-s-233-curit-233-faire-le-bon-choix-et-comparer-ce-qui-est-comparable-mise-224jour-25-mai-2012.aspx => Facebook et la sécurité : un autre âge. 25/05/2012. «Tout a commencé par la lecture de la fameuse faille de sécurité qui existait chez Hotmail, à savoir le contournement des règles de sécurité par le module complémentaire de Firefox Data Tamper. M'est alors venu l'envie de tester les règles de réinitialisation d'Hotmail et de Facebook. Autant celles d'Hotmail peuvent être un chouïa compliquée, autant celles de Facebook semblent être venues d'un autre âge (...).» Source : www.hackersrepublic.org/outils/facebook-et-la-s%C3%A9curit%C3%A9-un-autre-%C3%A2ge => Ssdeep 2.8 Released . 25/05/2012. «I have published version 2.8 of the ssdeep tool for fuzzy hashing. This is a bug-fix release, most notably quashing an issue on Win32 regarding spurious spaces in filenames (...).» Source : jessekornblum.livejournal.com/282280.html => Absinthe 2.0 Jailbreak for iOS 5.1.1 Devices Released. 25/05/2012. «A group of developers has released a new untethered jailbreak for devices running iOS 5.1.1. The hack allows users to run unsigned apps on their devices, something that Apple doesn't like so much (...).» Source : threatpost.com/en_us/blogs/absinthe-20-jailbreak-ios-511-devices-released-052512 Billets en relation : 25/05/2012. Absinthe 2.0 has arrived : greenpois0n.com/?p=324 => 9 fausses bonnes idées en SEO. 25/05/2012. «Aujourd’hui on va donc travailler à ne pas se planter quand on a une nouvelle idée, puisque certaines peuvent avoir des conséquences plutôt négatives (...).» Source : noviseo.fr/2012/05/9-fausses-bonnes-idees-en-seo/ => PDLT Podcast - Ethnographie de l'internaute en temps de campagne. 26/05/2012. «Nous allons observer comment les internautes se sont emparés du sujet politique : les lieux et formes de débats, les outils mobilisés pour ces débats. Car au fond, s’il y a nouveauté, elle est peut-être là, dans la manière dont les réseaux font de la politique, plus que dans la manière dont la politique use des réseaux (...).» Source : www.franceculture.fr/emission-place-de-la-toile-ethnographie-de-l-internaute-en-temps-de-campagne-2012-05-26 => SCP Containment Breach. 26/05/2012. «Je suis tombé hier (soir, c’est important de le préciser ici) sur un jeu d’horreur bien particulier. SCP Containment Breach, c’est pour le moment une Alpha (version 0.2) mais je n’avais jamais vu un tel gameplay auparavant donc… je partage avec vous ce jeu gratuit (...).» Source : identitools.fr/actu/scp-containment-breach => Comment supprimer son compte sur des réseaux sociaux et outils en ligne. 26/05/2012. «Comment supprimer son compte sur les réseaux sociaux, des services en ligne, webmails, outils connectés ? La procédure est souvent fastidieuse et complexe. Aussi, repérer la procédure de désinscription et de suppression de compte sur les différents services n’est pas souvent aisée. Le site Comment supprimer son compte liste les façons de supprimer son compte sur bien des outils Web et permet de commenter les procédures service par service (...).» Source : www.netpublic.fr/2012/05/comment-supprimer-son-compte-reseaux-sociaux-outils-en-ligne/ Billets en relation : 26/05/2012. Comment supprimer son compte : www.supprimer-compte.com/ => Instant PDF Password Remover. 26/05/2012. «Instant PDF Password Remover is the FREE tool to quickly remove Password of protected PDF file. It can remove both User and Owner password along with all PDF file restrictions such as Copying, Printing, Signing etc (...).» J'ai eu besoin de déverrouiller un PDF, l'outil a fait le job. Source : nagareshwar.securityxploded.com/2012/05/26/new-tool-instant-pdf-password-remover/ => Comment je suis tombé dans la marmite de l'open source quand j'étais petit. 26/05/2012. «Les règles d’un jeu, les règles du jeu, ne sont pas inscrites dans le marbre. Et il est toujours possible, pour les plus audacieux, de faire un pas de côté pour les améliorer. Telle est l’expérience fondatrice de Jeremy enfant au contact de son ami Bruce, véritable petit hacker en herbe. On pourra certes objecter que cet état d’esprit bidouilleur et inventif n’a pas attendu l’open source pour exister mais il s’en trouve fortement stimulé par les potentialités nouvelles qu’offre Internet (...).» Source : www.framablog.org/index.php/post/2012/05/26/decouverte-open-sourcE => JIT Spraying Primer and CVE-2010-3654. 26/05/2012. «The concept of JIT spraying was first introduced by Dion Blazakis in his Black Hat presentation (better read the paper), where he focused on Adobe Flash Player, and the Adobe ActionScript Virtual Machine (AVM2). Alexey Sintsov continued Dion’s work, providing some source code along the way. We now describe how to perform the JIT spray, with Adobe Flash Player 9 (standalone version) as an example, using ActionScript and SWF files (...).» Source : badishi.com/jit-spraying-primer-and-cve-2010-3654/ => Some VMware images. 26/05/2012. «VMware lets you run another computer in your computer. Try out another operating system, test a different platform, preview a new distro. Hopefully this page of VMware images, or "Virtual Appliances" is useful. (...).» Source : www.thoughtpolice.co.uk/vmware/ Billets en relation : 26/05/2012. Source : twitter.com/2gg/statuses/206566527867170816 => PowerSploit - A PowerShell Post-Exploitation Framework . 26/05/2012. «PowerSploit is a series of Microsoft PowerShell scripts that can be used in postexploitation scenarios during authorized penetration tests. PowerSploit is comprised of the following scripts (...).» Source : github.com/mattifestation/PowerSploit Billets en relation : 26/05/2012. Source : twitter.com/andremoulu/statuses/206510144010457088 => Du Social Engineering au NeuroMarketing. 26/05/2012. «Ce court billet n’entrera pas dans des détails poussés mais a pour but d’alarmer les lecteurs sur un gros problème qui se profile à l’horizon : le neuromarketing qui, d’ailleurs, est un danger même en dehors de l’informatique (...).» Source : secufd.frogz.fr/post/2012/05/26/Du-Social-Engineering-au-NeuroMarketing.aspx => What is the Deep Web? A Trip into the Abyss.... 26/05/2012. «The Deep Web (or Invisible web) is the set of information resources on the World Wide Web not reported by normal search engines. According several researchers, the principal search engines index only a small portion of the overall web content, the remaining part is unknown to the majority of web users (...).» Source : www.infosecisland.com/blogview/21431-What-is-the-Deep-Web-A-Trip-into-the-Abyss.html Billets en relation : 12/04/2012. Le Deep Web - Immersion dans la face cachée d’Internet : lecollectif.orange.fr/debats/deep-web 11/05/2012. #OpDarknetV2 - Kindzazachan hacked : pastebin.com/DhaARxRj 18/05/2012. Darknet, la face cachée d'Internet : www.nouvo.ch/2012/05/darknet-la-face-cach%C3%A9e-dinternet => Useful Computer Security Resources . 26/05/2012. «Computer security is a diverse subject that is rapidly evolving. No single resource can cover all the information in full depth. Below is a comprehensive list of helpful and useful resources where you can learn more about the subject (...).» Source : www.selectrealsecurity.com/useful-security-resources Billets en relation : 26/05/2012. Source : twitter.com/ChadChoron/statuses/206600436482969600 => Ssexy. 26/05/2012. «Translate regular Assembly into Extended Instructions . Convert x86 Instruction into their SSE equivalent (...).» Source : github.com/jbremer/ssexy => LOL Annonces. 27/05/2012. «Chaque jour, LOL Annonces vous présente le meilleur et le pire des petites annonces (...).» Via les LIDD de PCI. Source : lolannonces.fr/ Billets en relation : 27/05/2012. 379ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/71179-lidd-379-liens-idiots-dimanche.htm => Une série britannique qui expose le côté obscur de nos gadgets technologiques. 27/05/2012. «Cela faisait un moment que je voulais prendre le temps d’écrire un article sur la série britannique Black Mirror, qui je trouve est assez méconnue et qui pourtant mérite que l’on s’y attarde, surtout si l’on s’intéresse de près aux nouvelles technologies (...).» Source : www.nikopik.com/2012/05/une-serie-britannique-qui-expose-le-cote-obscur-de-nos-gadgets-technologiques.html => Traitement de texte ATLANTIS . 27/05/2012. «Atlantis est un logiciel de traitement de texte novateur et puissant vous offrant toutes les fonctions traditionnelles de traitement de texte, et bien plus encore, le tout dans une interface conviviale et sans complications inutiles (...).» Ne connais pas, tombé dessus par hasard. A tester peut-être. Source : www.atlantiswordprocessor.com/fr/ => Wine 1.4 / 1.5.5. 27/05/2012. «The Wine development release 1.5.5 is now available. (...).» Source : www.icewalkers.com/Linux/Software/53560/Wine.html => Hardware Assurance and its importance to National Security. 27/05/2012. «UK officials are fearful that China has the capability to shut down businesses, military and critical infrastructure through cyber attacks and spy equipment embedded in computer and telecommunications equipment (...) We developed breakthrough silicon chip scanning technology to investigate these claims. We chose an American military chip that is highly secure with sophisticated encryption standard, manufactured in China. Our aim was to perform advanced code breaking and to see if there were any unexpected features on the chip. We scanned the silicon chip in an affordable time and found a previously unknown backdoor inserted by the manufacturer (...).» Source : www.cl.cam.ac.uk/~sps32/sec_news.html#Assurance Billets en relation : 27/05/2012. Source : twitter.com/57UN/statuses/206873076074426368 => Joern: Fuzzy AST and CFG Extraction. 27/05/2012. «Today, I'm releasing joern, a new tool for robust analysis of source code. When pointed to a directory, it parses anything that "kind of looks like" C/C++ code and constructs Abstract Syntax Trees (ASTs), Control Flow Graphs (CFGs) as well as a searchable index. Joern allows you to implement quick-and-dirty language aware static analysis tools without requiring a complicated API to be learned or a plugin for an existing IDE to be written. Joern simply mirrors the existing directory structure and exposes information via text files and serialized Python objects (...).» Source : codeexploration.blogspot.de/2012/05/joern-fuzzy-ast-and-cfg-extraction.html Billets en relation : 27/05/2012. Source : twitter.com/sbrabez/statuses/206848489194397697 => Colombiana.py Alpha . 27/05/2012. «A recursive reverse hasher in python (...).» Source : sourceforge.net/projects/colombiana/ Billets en relation : 27/05/2012. Source : twitter.com/nicolasbrulez/statuses/206882847057907712 Actus Législatives et juridiques => Libye: enquête sur la société Amesys . 21/05/2012. «Une information judiciaire a été ouverte à Paris pour complicité d'actes de torture en Libye visant la société Amesys, filiale de Bull, ont annoncé la Fédération internationale des droits de l'homme (FIDH) et la Ligue des droits de l'homme (LDH) dans un communiqué (...).» Source : www.lefigaro.fr/flash-actu/2012/05/21/97001-20120521FILWWW00701-libye-enquete-sur-la-societe-amesys.php Billets en relation : 18/05/2012. Jamming Tripoli: Inside Moammar Gadhafi’s Secret Surveillance Network : www.wired.com/threatlevel/2012/05/ff_libya/all/1 21/05/2012. Amesys : le parquet ouvre une enquête pour complicité de torture : www.numerama.com/magazine/22668-amesys-le-parquet-ouvre-une-enquete-pourcomplicite-de-torture.html 21/05/2012. Enquête sur une société française pour complicité de torture en Libye : www.lemonde.fr/libye/article/2012/05/21/enquete-sur-une-societe-francaisepour-complicite-de-torture-en-libye_1705038_1496980.html 21/05/2012. OpBull s02e01 « Complicité d’actes de torture » : www.fhimt.com/2012/05/21/opbull-s02e01-complicite-dactes-de-torture/ 21/05/2012. La justice française saisie du dossier Amesys : www.fidh.org/La-justice-francaise-saisie-du 22/05/2012. Juridique : Amesys, un « précédent » prometteur ? : www.cnis-mag.com/juridique-amesys-un-%C2%AB-precedent-%C2%BB-prometteur.html 22/05/2012. Libye : Enquête ouverte sur Amesys : www.arretsurimages.net/vite.php?id=13873 22/05/2012. Amesys et la torture en Libye : la justice s’en mèle. Et après ? : reflets.info/amesys-et-la-torture-en-libye-la-justice-sen-mele-et-apres/ 22/05/2012. Bull de nouveau confronté au scandale Amesys : www.lemonde.fr/libye/article/2012/05/22/bull-de-nouveau-confronte-au-scandaleamesys_1705412_1496980.html 23/05/2012. Amesys (groupe Bull) est-elle complice de torture en Libye ? : www.silicon.fr/amesys-groupe-bull-est-elle-complice-de-torture-en-libye-74971.html 23/05/2012. Amesys : enquête sur une possible complicité d’actes de tortures en Libye : www.pcinpact.com/news/71077-amesys-enquete-complicite-actes-tortureslib.htm 27/05/2012. Amesys, la justice et la morale : reflets.info/amesys-la-justice-et-la-morale/ => 675 000 dollars d'amende pour 30 chansons piratées : sanction confirmée. 21/05/2012. «Joel Tenenbaum devra bien payer 675 000 dollars parce qu'il a, un jour, laissé tourner Kazaa avec 30 chansons partagées sur le réseau P2P sans l'autorisation des maisons de disques. La Cour Suprême des Etats-Unis a refusé d'examiner le recours qu'avait déposé l'accusé (...).» Source : www.numerama.com/magazine/22667-675-000-dollars-d-amende-pour-30-chansons-piratees-sanction-confirmee.html Billets en relation : 22/05/2012. Joël Tenenbaum condamné à 675 000 $ pour 30 chansons : www.pcinpact.com/news/71066-tenenbaum-condamnation-peine-cour-supreme.htm => Abus de position dominante : l'Europe offre une porte de sortie à Google. 21/05/2012. «Accusé par plusieurs entreprises européennes d’abus de position dominante (antitrust) dans divers secteurs (principalement la recherche et la publicité), Google fait l’objet d’une enquête de la Commission européenne depuis désormais plus d’un an et demi. Sans pour autant être sous le coup de sanctions à court terme, l'enquête étant encore en cours, Google peut néanmoins craindre le pire selon les conclusions de la Commission. Cette dernière vient cependant de tendre la main à Google en l’incitant à présenter des propositions afin de mettre un terme à son enquête et à toutes sanctions potentielles (...).» Source : www.pcinpact.com/news/71039-abus-position-dominante-europe-google.htm Billets en relation : 21/05/2012. Google sommé d'assouplir sa stratégie anti-concurrentielle en Europe : www.numerama.com/magazine/22665-google-somme-d-assouplir-sa-strategieanti-concurrentielle-en-europe.html => Le Parti Pirate privé du droit de contrôler le scrutin pour 700 000 électeurs. 21/05/2012. «Les Français de l'étranger pourront voter à partir de mercredi aux élections législatives, à travers une procédure inédite de vote par internet. Mais alors que la loi donne aux délégués désignés par les candidats la possibilité de contrôler ces opérations de vote électronique, ceux désignés par le Parti Pirate n'ont pas eu l'autorisation de vérifier le code source de l'urne virtuelle conçue par une société privée. Les autres partis, exception faite d'un candidat du Front de Gauche, n'ont même pas fait la démarche de contrôler le bureau de vote électronique destiné à 700 000 électeurs (...).» Source : www.numerama.com/magazine/22666-le-parti-pirate-prive-du-droit-de-controler-le-scrutin-pour-700-000-electeurs.html Billets en relation : 21/05/2012. Pour les législatives, la France dépouillera à huis clos : lehollandaisvolant.net/?d=2012/05/21/19/19/39-pour-les-legislatives-la-france-depouillera-ahuis-clos => Le mauvais procès du gardien de la paix. 22/05/2012. «Ce mardi 12 mai, le Tribunal de grande instance de Paris juge le commandant de police Philippe Pichon, mis à la retraite d'office pour avoir aidé un journaliste à porter sur la place publique les problèmes posés par le Système de traitement des infractions constatées (STIC), le plus gros de tous les fichiers policiers français. L'homme se définit comme un gardien de la paix, au sens propre (...).» Source : owni.fr/2012/05/22/le-mauvais-proces-du-gardien-de-la-paix/ Billets en relation : 22/05/2012. L’arrière-chambre de la presse : owni.fr/2012/05/22/larriere-chambre-de-la-presse/ 23/05/2012. Salon de massage : deux anciens de la DST condamnés pour corruption : www.lepoint.fr/societe/salon-de-massage-deux-anciens-de-la-dst-condamnespour-corruption-23-05-2012-1464490_23.php => Le procès suggestif de Google. 23/05/2012. «Le contentieux visant la fonction Google Suggest, mise en cause pour associer le mot "juif" au nom de certaines personnalités françaises, devrait évoluer vers une négociation. Alors qu'une audience doit se dérouler aujourd'hui, un médiateur pourrait intervenir pour régler ce différend, en toute confidentialité. Au plan du droit, il s'agit de déterminer ce qu'il est acceptable d'afficher dans un moteur de recherche, et sur quels critères (...).» Source : owni.fr/2012/05/23/le-vrai-faux-proces-google-suggest-juif/ Billets en relation : 24/05/2012. Suggestion du mot « juif » : médiation entre Google et les associations : www.pcinpact.com/news/71115-google-suggest-association-termes-juif.htm => Le gendarme des marchés compte examiner l'entrée en bourse de Facebook. 23/05/2012. «Les premiers pas de Facebook en bourse sont catastrophiques. En trois jours, le cours de Facebook est passé de 42 à 31 dollars. Le gendarme américain des marchés compte examiner l'entrée en bourse du réseau social, qui a été affectée par plusieurs problèmes vendredi dernier (...).» Source : www.numerama.com/magazine/22681-le-gendarme-des-marches-compte-examiner-l-entree-en-bourse-de-facebook.html Billets en relation : 21/05/2012. CHERS INVESTISSEURS – Une fausse lettre de Mark Zuckerberg : bigbrowser.blog.lemonde.fr/2012/05/21/chers-investisseurs-une-fausse-lettre-dezuckerberg-aux-investisseurs/ 23/05/2012. Facebook : juges et avocats entrent en scène : www.linformaticien.com/actualites/id/24926/facebook-juges-et-avocats-entrent-en-scene.aspx 23/05/2012. Facebook : le ratage pourrait tourner au scandale : www.lemonde.fr/economie/article/2012/05/23/facebook-le-ratage-pourrait-tourner-auscandale_1705796_3234.html 23/05/2012. Facebook, le cafouillage boursier le plus cher du monde : www.01net.com/editorial/566555/facebook-le-cafouillage-boursier-le-plus-cher-du-monde/ 23/05/2012. [dessins] Facebook - J’aime, moi non plus : www.urtikan.net/n-49/facebook-j-aime-moi-non-plus/ => Droit d’auteur, responsabilité et documentation en pratique. 23/05/2012. «Dans la présentation faite hier, répondre à quelques questions posées par des étudiants de l’INTD a permis d’évoquer en 2 heures certaines règles juridiques déjà reprises dans d’autres présentations (...).» Source : paralipomenes.net/wordpress/archives/8145 => La CNIL juge Google incomplet et approximatif sur la confidentialité. 24/05/2012. «La CNIL a déploré les réponses approximatives et incomplètes de Google à son questionnaire sur les nouvelles règles de confidentialité de l'entreprise américaine. L'autorité de contrôle a donc adressé de nouvelles questions au géant américain. Google a jusqu'au 8 juin pour y répondre (...).» Source : www.numerama.com/magazine/22688-la-cnil-juge-google-incomplet-et-approximatif-sur-la-confidentialite.html Billets en relation : 23/05/2012. La CNIL adresse un questionnaire complémentaire à Google suite à ses réponses insuffisantes sur ses nouvelles règles de confidentialité : www.cnil.fr/nc/la-cnil/actualite/article/article/la-cnil-adresse-un-questionnaire-complementaire-a-google-suite-a-ses-reponses-insuffisantes-sur/ 24/05/2012. Insatisfaite, la CNIL soumet un nouveau questionnaire à Google : www.pcinpact.com/news/71121-google-cnil-reponses-questionnaireconfidentialite.htm => Dure loi des cookies. 25/05/2012. «En Grande-Bretagne, les sites web affichant des bandeaux publicitaires encourent une amende de 500 000 livres. En France, l'amende est de 300 000 euros. Une directive européenne oblige maintenant les sites à demander aux internautes la permission d'envoyer des "cookies" dans leurs ordinateurs. Inapplicable, la loi n'est… pas appliquée. Mais fait trembler le marketing et la pub en ligne (...).» Source : owni.fr/2012/05/25/aucun-site-ou-presque-ne-respecte-la-loi/ => Une société est déclarée en liquidation par erreur, des effets destructeurs, à la vitesse d’internet. 25/05/2012. «La mésaventure de la société ECA illustre les conséquences de la diffusion instantanée de l'information économique sur internet. Le 22 Mai 2012 est en effet publiée au BODACC l'avis de sa liquidation simplifié (...).» Source : www.itrmanager.com/articles/132776/societe-est-declaree-liquidation-erreur-effets-destructeurs-vitesse-internet.html => La lettre de l'UFC aux eurodéputés appelant au rejet d'ACTA. 26/05/2012. «L’accord anti contrefaçon ACTA sera voté en commissions au Parlement européen la semaine prochaine. Une semaine décisive puisque ces dernières étapes vont orienter l'adoption ou le rejet d'ACTA par tout le Parlement et donc l'Union européenne. Après la CNIL européenne, après le projet de rapport de Dimitrios Droutsas, un nouveau coup est porté à cet accord décrié : l’UFC-Que Choisir vient d’adresser un courrier à l’ensemble des eurodéputés membres des commissions parlementaires concernées (ITRE, LIBE, JURI, INTA et DEVE) pour dénoncer les points noirs d’ACTA (...).» Source : www.pcinpact.com/news/71172-acta-eurodeputes-rejet-ufc-consommateurs.htm Billets en relation : 23/05/2012. ACTA : action requise pour les votes décisifs la semaine prochaine : www.laquadrature.net/fr/acta-action-requise-pour-les-votes-decisifs-la-semaineprochaine 24/05/2012. ACTA : l'eurodéputé Pirate redoute l'adoption du traité à Bruxelles : www.numerama.com/magazine/22690-acta-l-eurodepute-pirate-redoute-ladoption-du-traite-a-bruxelles.html => Du plomb dans la loi Godfrain. 26/05/2012. «Les lois sont plus composites que jamais. On ne s’étonnera même plus de trouver, au sein de la loi relative à la protection de l’identité, des dispositions modifiant la loi Godfrain qui, elle, sanctionne les atteintes aux systèmes de traitement automatisé de données (...).» Source : www.donneespersonnelles.fr/du-plomb-dans-la-loi-godfrain Réseaux sociaux et communautaires => Microsoft lance un réseau social expérimental baptisé So.cl, mais y a-t-il encore vraiment de la place sur ce marché ? . 21/05/2012. «Le projet est expérimental, il vise les étudiants mais il est ouvert à tous. Voici, en résumé, ce que l’on peut dire de So.cl (prononcez « social »), le nouveau réseau social que Microsoft a lancé en toute discrétion (...).» Source : www.developpez.com/actu/44361/Microsoft-lance-un-reseau-social-experimental-baptise-So-cl-mais-y-a-t-il-encore-vraiment-de-la-place-sur-ce-marche Billets en relation : 21/05/2012. Réseaux sociaux : Microsoft fait-il de l'ombre à Facebook ? : www.01net.com/editorial/566419/reseaux-sociaux-microsoft-fait-il-de-lombre-a-facebook/ => Web et politique : une relation en pleine construction. 21/05/2012. «Si la télévision est restée le média principal de ces élections présidentielles, Twitter fait maintenant partie des outils de communication indispensables aux politiques (...).» Source : pro.01net.com/editorial/566367/web-et-politique-une-relation-en-pleine-construction/ => Facebook est-il vraiment « too big to fail »? . 21/05/2012. «L’introduction en bourse de Facebook a monopolisé l’attention de tous les médias en fin de semaine dernière. S’il est évidemment trop tôt pour tirer un quelconque bilan de cette IPO, avec une valorisation de l’ordre de 104 milliards de dollars, il n’en reste pas moins que les chiffres sont vertigineux, pour ne pas dire historiques. Mais au delà de l’aura dont bénéficie le réseau social, nous pouvons nous interroger sur ses atouts et les difficultés qu’il pourrait rencontrer à faire durer son état de grâce (...).» Source : www.decideo.fr/Facebook-est-il-vraiment-too-big-to-fail_a5188.html => Combien vaut un utilisateur de Facebook, Google, Quora ou Tumblr ?. 21/05/2012. «Les géants du Web font une course frénétique à la capitalisation et à la valorisation financière, ce qui parfois, laisse présager un certain retournement de situation (...).» Source : www.demainlaveille.fr/2012/05/21/combien-vaut-un-utilisateur-de-facebook-google-quora-ou-tumblr/ Billets en relation : 21/05/2012. Market value per user : www.technologyreview.com/computing/40431/ => WikiLeaks et FoWL . 21/05/2012. «Depuis peu, WikiLeaks propose à ses sympathisants un nouveau réseau social :''Friends of WikiLeaks'' (FoWL), pour l'instant en anglais mais dont la traduction en plusieurs langues dont le français est en cours (...).» Source : infomars.fr/forum/index.php?showtopic=4236 => How to stop Twitter tracking you and keep private the websites you visit. 21/05/2012. «Like Facebook, Twitter wants to know which websites you visit and so it has a system for tracking you as you click from site to site, a fact that leads to a pair of interesting questions: "Did you know that?" and "Are you okay with that?" As we will see in a moment, this system has been in place for some time and it is not the same as third-party, cross-site ad-tracking systems that you may have read about (...).» Il commence à il y avoir pas mal d'alternatives pour supprimer le 'tracking' publicitaire. Source : blog.eset.com/2012/05/21/how-to-stop-twitter-tracking-the-websites-you-visit Billets en relation : 21/05/2012. Do Not Track Plus : abine.com/dntdetail.php => Les social readers des éditeurs sur Facebook sont-ils désertés?. 22/05/2012. «Cela vaut-il la peine, pour un média, de développer son «social reader» (lecteur social en VF), cette application conçue comme un navigateur à l’intérieur-même de Facebook qui propose aux lecteurs des articles du titre en fonction des recommandations de leurs amis et de leurs goûts? Le Washington Post en a un, le Wall Street Journal aussi, le Huffington Post de même. En France, Le Figaro, Le Monde, 20 Minutes, L’Equipe et L’Express en sont dotés. Or, selon le site américain Buzzfeed, les lecteurs fuieraient ces applications (...).» Source : blog.slate.fr/labo-journalisme-sciences-po/2012/05/22/les-social-readers-des-editeurs-sur-facebook-sont-ils-desertes/ => Comment manipuler Klout pour faire croire que l’on est influent dans son domaine ?. 23/05/2012. «Ah le score Klout. Annoncé partout comme l’indicateur de référence dans de nombreux domaines, comme l’emploi ou la proctologie, il peut s’avérer pourtant aisément aussi malléable qu’un hypnotisé agoraphobe pour faire croire à son influence (et donc son importance) dans un domaine précis (...).» Missive de Docteur Enfoirus ^^ Source : actadiurna.fr/2012/05/23/comment-manipuler-klout-pour-faire-croire-que-lon-est-influent-dans-son-domaine/ => La mode des chroniques : cette plaie de Facebook. 24/05/2012. «Une collégienne américaine s’est fait renvoyer pour avoir créée une fausse page Facebook, et mis en scène un suicide. Elle a surfé sur le mouvement des « chroniques ». Elles pullulent sur le réseau social (...).» Source : web-tech.fr/la-mode-des-chroniques-cette-plaie-de-facebook/ => Facebook Camera pour iOS : une application photo au goût d'Instagram. 25/05/2012. «Après avoir racheté Instagram il y a quelques semaines (pour 1 milliard de dollars), Facebook lance aujourd'hui son application Camera pour iOS, dont les fonctionnalités ne sont pas sans rappeler cette dernière. En effet, il est possible de prendre des photos, d'effectuer des retouches avant de les partager avec ses amis (...).» Source : www.pcinpact.com/news/71144-facebook-camera-ios-instagram-application.htm Billets en relation : 25/05/2012. Après le rachat d'Instagram, Facebook lance son avatar Camera : www.lemondeinformatique.fr/actualites/lire-apres-le-rachat-d-instagram-facebooklance-son-avatar-camera-49053.html => Twitter: Le Follow Friday s’acoquine avec Play Boy. 25/05/2012. «Les coquinettes twittos vont enfin avoir leur heure de gloire. Désormais, chaque vendredi, le #FF habituel se transformera en #FriskyFriday sur la timeline Twitter Play Boy (...).» Source : golem13.fr/twitter-le-follow-friday-sacoquine-avec-play-boy/ => Web 2.0, « infobésité » et « journageeks »... Bienvenue dans l'ère de la sur-information. 26/05/2012. «En prenant appui sur son expérience lors de deux affaires majeures Kerviel et Clearstream, Patricia Chapelotte, experte en communication de crise, pose les règles de la communication sous contrainte judiciaire et en décrypte les enjeux. Extraits de "De Kerviel à Clearstream : l'art de communiquer lors des grands procès" (...).» Source : www.atlantico.fr/decryptage/surinformation-affaire-kerviel-exces-communication-nouvelle-consommation-information-patricia-chapelotte-368972.html Billets en relation : 27/05/2012. Quand la com’ envahit le champ de la justice : www.atlantico.fr/decryptage/justice-francaise-utilise-communication-judiciaire-apparition-porte-parolegarde-sceaux-patricia-chapelotte-368975.html Bonne semaine
Documents pareils
Bonsoir, bonjour La Brève de la semaine, toujours
26/01/2012. Malware Leveraging MIDI Remote Code Execution Vulnerability Found : blog.trendmicro.com/malware-leveraging-midi-remote-code-executionvulnerability-found/
27/01/2012. MIDI exploit in the...
L`actu des réseaux à la sauce Gof. La brève de ces
14/08/2012. ZACCESS/SIREFEF Arrives with New Infection Technique : blog.trendmicro.com/zaccesssirefef-arrives-with-new-infection-technique/
=> Trojan Banker/Password Stealer (B99A6FF84E4404488D789F...
PDF - La Mare du Gof
25/04/2012. Pour rappel et vérifier si vous êtes concernés par cette annonce, le test LEXSI pour les français : www.dns-ok.fr/
01/05/2012. It’s time to stop coddling DNS Changer Trojan victims;let ...
Brèves 2015 S13-S14 – La mare du Gof Actus Sécurité Grand public
Thomas from CERT-Bund for sharing some of the intelligence he has on this. For the past weeks a spike has been seen in the amount of
WordPress websites embedding iframes to exploit kits; more than ...