(La Mare, Zebulon, et en PDF).

Transcription

(La Mare, Zebulon, et en PDF).
Bonjour 
La Brève de la semaine, toujours déclinée sur 3 supports (La Mare, Zebulon, et en PDF).
Actus Sécurité Grand public
=> Windows PRO Scanner . 26/02/2012. «Windows PRO Scanner is a fake Antivirus (...).» Reparti pour un tour de veille des 'FakeAV' chez S!Ri et Xylit0l. 10 variantes
entre celui ci-dessus et celui ci-dessous.
Source : siri-urz.blogspot.com/2012/02/windows-pro-scanner.html
Billets en relation :
29/02/2012. Smart Fortress 2012 : xylibox.blogspot.com/2012/02/smart-fortress-2012.html
01/03/2012. A Rogue by any other name... : blogs.technet.com/b/mmpc/archive/2012/03/01/a-rogue-by-any-other-name.aspx
01/03/2012. Windows Threats Destroyer : xylibox.blogspot.com/2012/03/windows-threats-destroyer.html
03/03/2012. Windows Trojans Inspector : siri-urz.blogspot.com/2012/03/windows-trojans-inspector.html
=> Pwnium: rewards for exploits. 27/02/2012. «This year at the CanSecWest security conference, we will once again sponsor rewards for Google Chrome exploits.
This complements and extends our Chromium Security Rewards program by recognizing that developing a fully functional exploit is significantly more work than
finding and reporting a potential security bug (...).»
Source : blog.chromium.org/2012/02/pwnium-rewards-for-exploits.html
Billets en relation :
28/02/2012. Google met de côté Pow2Own pour lancer son propre concours Pwnium : www.globalsecuritymag.fr/CERT-XMCO-Google-met-decote,20120228,28709.html
28/02/2012. Google Withdraws Pwn2Own Sponsorship, Sets Aside $1 Mil. For Prizes : threatpost.com/en_us/blogs/google-withdraws-pwn2own-sponsorship-setsaside-1-mil-prizes-022812
29/02/2012. Google défie les hackers au Pwn2Own : 45 000 euros à gagner : www.undernews.fr/hacking-hacktivisme/google-defie-les-hackers-pwn2own-45000euros-a-gagner.html
29/02/2012. Pwn2Own 2012 and Google Pwnium : dvlabs.tippingpoint.com/blog/2012/02/29/pwn2own-and-pwnium
=> RSA Conference 2012, c'est parti. 27/02/2012. «La célèbre conférence de sécurité a démarré ce lundi à San Francisco. Au programme, les thématiques clés de
l'année : cloud computing, big data et sécurité mobile (...).»
Source : pro.01net.com/editorial/559004/rsa-conference-2012-cest-parti/
Billets en relation :
27/02/2012. It’s the Most Wonderful Time of the (Security) Year: RSA! : blog.mandiant.com/archives/2287
28/02/2012. La NSA cherche à renforcer ses positions sur la cybersécurité : www.lemagit.fr/article/nsa-cloud-security-alliance/10554/1/la-nsa-cherche-renforcer-sespositions-sur-cybersecurite/
28/02/2012. RSA: Chaos In the Security World, And the Situation Is Perfect : threatpost.com/en_us/blogs/rsa-chaos-security-world-and-situation-perfect-022812
28/02/2012. Debate Over Active Defense and Hacking Back Crops Up at RSA : threatpost.com/en_us/blogs/debate-over-active-defense-and-hacking-back-crops-rsa022812
28/02/2012. Mobilité et identité, les autres défis du Cloud : www.securityvibes.fr/conformite-organisation/mobilite-identite-cloud/
28/02/2012. Art Coviello : « trop de données, pas assez d’intelligence » : www.securityvibes.fr/conformite-organisation/art-coviello-intelligence-securit/
29/02/2012. RSA Conference 2012: A Network Security Roundup : blog.fortinet.com/rsa-conference-2012-a-network-security-roundup/
29/02/2012. Un marché de la sécurité en renouvellement : www.securityvibes.fr/marche-business/securite-marche-futu/
01/03/2012. « La Chine est tout aussi effrayée que nous le sommes » : www.securityvibes.fr/cyber-pouvoirs/chine-cyberguerre-espionnage/
01/03/2012. Des failles « Demi-Days » pour hacker les smartphones à moindre frais : www.securityvibes.fr/menaces-alertes/hack-smartphones-android/
02/03/2012. Vers une balkanisation d’Internet ? : www.lemagit.fr/article/etats-unis-defense-rsa-conference-cybersecurite-nsa/10586/1/vers-une-balkanisationinternet/
03/03/2012. Rogue mobile devices in your enterprise? RSA day one : blog.eset.com/2012/02/29/rogue-mobile-devices-in-your-enterprise-rsa-day-one
03/03/2012. SMB cyber security: we feel your pain – RSA day two : blog.eset.com/2012/03/01/smb-cyber-security-we-feel-your-pain-rsa-day-two
03/03/2012. Find the bad guy in a deluge of big data – RSA day three : blog.eset.com/2012/03/02/find-the-bad-guy-in-a-deluge-of-big-data-rsa-day-three
03/03/2012. Cybersécurité USA : débats et propositions au Sénat, vote avant la présidentielle ? : si-vis.blogspot.com/2012/03/cybersecurite-usa-debats-et.html
03/03/2012. RSA 2012 (linformaticien) : www.linformaticien.com/actualites/articletype/tagview/tag/rsa2012.aspx
03/03/2012. RSA 2012 (01.net) : pro.01net.com/recherche/recherche.php?searchstring=RSA+2012
=> Syrie : Un R.A.T., des rats. 27/02/2012. «Un logiciel Français utilisé par le gouvernement syrien pour cyber surveiller les manifestants et les internautes du pays. Un
inconnu semble tenter de nuire à l'opposition syrienne avec un logiciel inventé par un codeur français de talent. C'est le journal allemand Spiegel qui revient sur cette
étonnante et particulièrement inquiétante information (...).» Suite d'une actu évoquée la semaine dernière.
Source : www.zataz.com/news/21953/DarkComet_-syrie_-syria_-spy.html
Billets en relation :
02/03/2012. DarkComet RAT Remover : unremote.org/2012/03/02/darkcomet-rat-remove/
=> Slenfbot : Backdoor via Facebook / Microsoft/Yahoo Messenger et Skype. 27/02/2012. «J’en avais déjà parlé sur un post de fin de 2010. Cet IRC Backdoor de
2007/2008 est encore actif puisque croisé tout récemment sur un post de Commentcamarche (...).»
Source : www.malekal.com/2012/02/27/slenfbot-facebook-microsoftyahoo-messenger-et-skype/
=> Codes QR : quels sont les risques ?. 27/02/2012. «Les codes QR ont été conçus pour permettre aux utilisateurs d’accéder rapidement et simplement à des
informations sur différents produits et services. Mais, depuis peu, ils sont également utilisés dans le cadre d’attaques par social engineering, technique visant à obtenir
frauduleusement les données personnelles d’une victime ciblée. Check Point revient sur l’émergence des escroqueries s’appuyant sur ces codes QR et sur l’inquiétude
croissante des utilisateurs (...).»
Source : datasecuritybreach.fr/actu/codes-qr-quels-sont-les-risques/
=> How cybercriminals monetize malware-infected hosts. 27/02/2012. «The vibrant cybercrime underground ecosystem offers countless ways to monetize the
malware-infected hosts at the disposal of the malicious attacker (...).»
Source : blog.webroot.com/2012/02/27/how-cybercriminals-monetize-malware-infected-hosts/
=> CAPTCHA Re-Riding Attack . 28/02/2012. «The CAPTCHA re-riding attack bypasses the CAPTCHA protections built into the web application. The attack exploits the
fact that the code which verifies a CAPTCHA solutions sent by the user does not clear the CAPTCHA solution from the HTTP session. A typical scenario to demonstrate
the vulnerability is explained below (...).»
Source : blog.opensecurityresearch.com/2012/02/captcha-re-riding-attack.html
=> Sinowal avec Virus Gendarmerie par malversiting clicksor. 28/02/2012. «Depuis un peu plus d’une semaine, la malvertising clicksor qui installe le virus
gendarmerie lance aussi un autre exploit sur site WEB qui conduit une infection Sinowal (...).»
Source : www.malekal.com/2012/02/28/sinowal-avec-virus-gendarmerie-par-malversiting-clicksor/
=> A peek inside the Elite Malware Loader. 29/02/2012. «Just like today’s modern economy, in the cybercrime ecosystem supply, too, meets demand on a regular
basis (...).»
Source : blog.webroot.com/2012/02/29/a-peek-inside-the-elite-malware-loader
=> BlackHole exploit kits gets updated with new features. 29/02/2012. «According to independent sources, the author of the most popular web malware
exploitation kit currently dominating the threat landscape, has recently issued yet another update to the latest version of the kit v1.2.2. (...).»
Source : blog.webroot.com/2012/02/29/blackhole-exploit-kits-gets-updated-with-new-features/
Billets en relation :
26/02/2012. Blackhole v1.2.2 : xylibox.blogspot.com/2012/02/blackhole-v122.html
=> Ransomware, An Evolution. 01/03/2012. «Malware, like anything else, runs in cycles. And as of late, trends seem to be pointing to extortion as the latest
developing theme. (...).»
Source : blog.fortinet.com/ransomware-an-evolution/
=> Lequel est le bon ?. 01/03/2012. «Allez, d'un coup d'œil rapide comme ça, lequel de ces sites est le site officiel de VLC ? (...).» Pas facile pour l'internaute de s'y
retrouver en effet. Je vous invite à consulter le billet en relation pour voir quelques suggestions pour retrouver le vrai site d'origine.
Source : sebsauvage.net/rhaa/index.php?2012/03/01/14/13/08-lequel-est-le-bonBillets en relation :
18/02/2012. Du bon site : lamaredugof.fr/blog/2012/02/du-bon-site/
=> Protéger l'information pour protéger l'emploi . 01/03/2012. «En cette période d'incertitudes sociales, économiques et même politiques, il ne parait pas inutile de
faire certains rappels. (...).»
Source : si-vis.blogspot.com/2012/03/proteger-linformation-pour-proteger.html
=> Les défigurations de sites Web. 02/03/2012. «La défiguration d'un site Web est rendue possible par un défaut de sécurité. Plusieurs vecteurs sont exploités par des
attaquants pour modifier de manière illégitime le contenu d'un site Web (...).»
Source : www.certa.ssi.gouv.fr/site/CERTA-2012-INF-002/CERTA-2012-INF-002.html
=> Where is my privacy?. 02/03/2012. «When we upload something embarrassing about ourselves to, let´s say Facebook, that´s completely our fault. But there are
other subtle ways to get information about us. Let´s say a few words about tracking. Every time you visit a website you request HTML that will be rendered in your
local browser. This code may include external references, so you will request them as well. Nothing to be afraid of so far (...).»
Source : www.securelist.com/en/blog/208193399/Where_is_my_privacy
=> Cloud Service Linode Hacked, Bitcoin Accounts Emptied. 02/03/2012. «A security compromise at Linode, the New Jersey-based Linux cloud provider, has warned
customers that hackers breached a Web-based customer service portal used by the company and emptied the Bitcoin accounts of eight Linode customers. One Linode
customer reports the theft of Bitcoins totalling around $14,000 (...).»
Source : threatpost.com/en_us/blogs/linux-based-cloud-service-linode-hacked-accounts-emptied-030212
=> FileServe and Malware - SpyEye delivered via Blackhole Exploit Kit . 02/03/2012. «FileServe and Malware, a never ending story ... Indeed, the popular online
storage website FileServe, ranked 134 on Alexa is again redirecting visitors to the Blackhole Exploit Kit delivered via ad.adserve.com this time (...).»
Source : stopmalvertising.com/malvertisements/fileserve-and-malware-spyeye-delivered-via-blackhole-exploit-kit.html
=> New service converts malware-infected hosts into anonymization proxies. 02/03/2012. «What happens when a host gets infected with malware? On the
majority of occasions, cybercriminals will use it as a launch platform for numerous malicious activities, such as spamming, launching DDoS attacks, harvesting for
fresh emails, and account logins. But most interestingly, thanks to the support offered in multiple malware loaders, they will convert the malware-infected hosts into
anonymization proxies used by cybercriminals to cover their Web activities (...).»
Source : blog.webroot.com/2012/03/02/new-service-converts-malware-infected-hosts-into-anonymization-proxies/
=> Multiples vulnérabilités sur Drupal 7.12. 03/03/2012. «C'est le blog d'Ivano Binetti qui nous fait part de différentes failles découvertes sur la dernière version 7.12
du CMS Drupal qui pourraient permettre à un hacker d'accéder à l'interface de gestion (...).»
Source : www.crazyws.fr/securite/multiples-vulnerabilites-sur-drupal-7-12-EVN3L.html
Billets en relation :
02/03/2012. Drupal CMS 7.12 (latest stable release) Multiple Vulnerabilities : ivanobinetti.blogspot.com/2012/03/drupal-cms-712-latest-stable-release.html
=> Slowloris DDoS tool used by Anonymous hacked to include Zeus trojan. 03/03/2012. «Is turnabout fair play? A handful of Anons have found themselves on the
wrong end of a hack in the wake of the US government takedown of Megaupload. On January 20, just one day after Megaupload founder Kim Dotcom was arrested in
New Zealand, an unknown attacker slipped code from the infamous Zeus Trojan into the slowloris tool used by members of Anonymous to carry out DDoS attacks on
websites that have drawn their ire. As a result, many of those who participated in DDoS attacks targeted at the US Department of Justice, music label UMG, and
whitehouse.gov also had their own PCs compromised (...).»
Source : arstechnica.com/tech-policy/news/2012/03/slowloris-ddos-tool-used-by-anonymous-hacked-to-include-zeus-trojan.ars
Billets en relation :
02/03/2012. Anonymous Members Hacked During Their Own DDoS Attacks : gizmodo.com/5890130/anonymous-members-hacked-during-their-own-ddos-attacks
02/03/2012. Anonymous Supporters Tricked into Installing Zeus Trojan : www.symantec.com/connect/fr/blogs/anonymous-supporters-tricked-installing-zeus-trojan
Rapports, études, slides et publications
=> Anonymous Attack Graphic . 26/02/2012. «Below you'll find a graphical summary describing the attack sequence used by Anonymous in the attack we recorded
(...).»
Source : blog.imperva.com/2012/02/anonymous-attack-graphic.html
Billets en relation :
26/02/2012. Imperva’s Hacker Intelligence Summary Report - The Anatomy of an Anonymous Attack [pdf] :
www.imperva.com/docs/HII_The_Anatomy_of_an_Anonymous_Attack.pdf
26/02/2012. Still Life With Anonymous : blog.imperva.com/2012/02/still-life-with-anonymous.html
27/02/2012. Imperva analyse les attaques du groupe « Anonymous » : www.globalsecuritymag.fr/Imperva-analyse-les-attaques-du,20120227,28642.html
28/02/2012. How NOT to Stop An Anonymous Attack : blog.imperva.com/2012/02/how-not-to-stop-an-anonymous-attack.html
02/03/2012. Illustration de la perception de la menace Anonymous : cidris-news.blogspot.com/2012/02/illustration-de-la-perception-de-la.html
=> Rapport parlementaire d'information sur les printemps arabes. 26/02/2012. «Le présent rapport d’information a pour objet de présenter les travaux que la
commission des affaires étrangères a entrepris à propos de ce que l’on appelle les « printemps arabes » et de permettre aux groupes parlementaires d’exprimer leurs
positions et analyses sur ces événements. (...).» Date du 22, mais n'avait pas été publié. Je n'ai fait que survoler le rapport, mais il me semble qu'ils ont réussi l'exploit
de ne pas aborder la dualité des technologies françaises vendues par des boites françaises, jusqu'au plus fort des soulèvements (et encore aujourd'hui), par des
boites telles que Qosmos, Amesys, etc. Cela me semble assez hallucinant.
Source : www.assemblee-nationale.fr/13/rap-info/i4399.asp
Billets en relation :
26/01/2012. Le Deep Packet Inspection : exportations d’un savoir-faire français : reflets.info/le-deep-packet-inspection-exportations-dun-savoir-faire-francais/
28/02/2012. Mouvement du 20 février au Maroc : bientôt tous fichés grâce à Amesys et au gouvernement français ? : reflets.info/mouvement-du-20-fevrier-aumaroc-bientot-tous-fiches-grace-a-amesys-et-au-gouvernement-francais/
29/02/2012. DPI, armes de guerre et nouvelle géopolitique des tubes : cyber-defense.fr/blog/index.php?post/2012/02/29/DPI%2C-arme-de-guerre-et-nouvelleg%C3%A9opolitique-des-tubes
=> Windows 7, le guide ultime. 26/02/2012. «L’équipe Protuts vous présente son 3ème ebook consacré cette fois à Windows 7. Au programme, près de 500 pages de
tutoriels pour Optimiser, Personnaliser, Sécuriser et administrer son réseau sous Windows 7 (...).»
Source : protuts.net/ebook-windows-7-guide-ultime-optimisation-personnalisation-securite-reseau/
Billets en relation :
26/02/2012. Windows 7, le guide ultime par Protuts [pdf] : protuts.net/wp-content/uploads/2012/02/ebook-windows-seven-guide-ultime.pdf
=> Identité numérique, quelle importance pour nos présences en ligne ?. 27/02/2012. «Quelle importance ont nos traces et nos présences en ligne ? Pour répondre à
cette question, à l'occasion d'un débat consacré à ce thème en janvier 2012 sur les sites RegionsJob, nous avons fait appel à de nombreux experts, spécialistes du
sujet, professionnels des ressources humaines, blogueurs... mais également à des internautes soucieux de leur identité numérique. Toutes ces contributions sont
synthétisées dans un ebook, téléchargeable gratuitement. (...).»
Source : groupe.regionsjob.com/etudes/publications/FilInfo/14008/Identite-numerique--quelle-importance-pour-nos-presences-en-ligne--.aspx
Billets en relation :
27/02/2012. Identité numérique : quelle importance pour nos présences en ligne ? [pdf] : groupe.regionsjob.com/media/docs/ebook%20ddm%20Idnum.pdf
=> Penetration test report – archmake.com [pdf]. 28/02/2012. «Offensive Security has been contracted to conduct a penetration test against Archmake’s external
web presence. The assessment was conducted in a manner that simulated a malicious actor engaged in a targeted attack against the company (...).»
Source : www.reddit.com/r/netsec/comments/qcp5i/sample_penetration_test_report_pdf/
=> Mobile Threat Report, Q4 2011 - F-secure. 29/02/2012. «Yesterday, our Mobile Threat Report, covering the 4th quarter of 2011, was made available for public
release — now, we share it with you. Past reports have been produced for internal use, this is our first external release (...).»
Source : www.f-secure.com/weblog/archives/00002321.html
Billets en relation :
28/02/2012. Mobile Threat Report, Q4 2011 [PDF] : www.f-secure.com/weblog/archives/Mobile_Threat_Report_Q4_2011.pdf
=> Bulletin de Kaspersky sur la sécurité 2011. Développement des menaces en 2011. 01/03/2012. «L'année 2011 se termine et il est bon de revenir sur les
événements qui ont marqué les 12 derniers mois dans le milieu de la sécurité informatique. S'il fallait résumer l'année en un seul mot, je pense que je choisirais «
explosive ». Le nombre d'incidents, d'histoires, de faits, de nouvelles tendances et d'acteurs intriguant est si important qu'il est difficile de se limiter à un Top 10 des
événements ayant marqué la sécurité informatique en 2011. Mon objectif en composant cette liste était également d'évoquer les histoires qui indiquaient les grandes
tendances ou l'émergence de nouveaux acteurs dans le domaine de la sécurité. Ces histoires nous permettent de nous faire une idée de ce qui nous attend en 2012
(...).» Grosse fournée de rapports chez Kaspersky, en français et en anglais.
Source : www.viruslist.com/fr/analysis?pubid=200676272
Billets en relation :
28/02/2012. Mobile Malware Evolution, Part 5 : www.securelist.com/en/analysis/204792222/Mobile_Malware_Evolution_Part_5
01/03/2012. Kaspersky Security Bulletin. Spam Evolution 2011 : www.securelist.com/en/analysis/204792219/Kaspersky_Security_Bulletin_Spam_Evolution_2011
01/03/2012. Kaspersky Security Bulletin. Malware Evolution 2011 :
www.securelist.com/en/analysis/204792217/Kaspersky_Security_Bulletin_Malware_Evolution_2011
01/03/2012. Kaspersky Security Bulletin. Statistics 2011 : www.securelist.com/en/analysis/204792216/Kaspersky_Security_Bulletin_Statistics_2011
01/03/2012. Bulletin de Kaspersky sur la sécurité 2011. Spam en 2011 : www.viruslist.com/fr/analysis?pubid=200676270
01/03/2012. Bulletin de Kaspersky sur la sécurité en 2011. Principales statistiques pour 2011 : www.viruslist.com/fr/analysis?pubid=200676271
=> A Survey on Automated Dynamic Malware Analysis Techniques and Tools. 02/03/2012. «Manuel Egele, Theodoor Scholte, Engin Kirda, Christopher Kruegel, A
Survey on Automated Dynamic Malware Analysis Techniques and Tools, ACM Computing Surveys Journal, Volume 44 Issue 2, February 2012 (...) Anti-virus vendors are
confronted with a multitude of potential malicious samples today. Receiving Thousands of new samples every single day is nothing uncommon. As the signatures that
Should detect the confirmed malicious threats are still mainly created manually, it is important to Discriminate between samples that pose a new unknown threat, and
those that are mere variants Of known malware. This survey article provides an overview of techniques that are based on dynamic analysis And that are used to
analyze potentially malicious samples. It also covers analysis programs That employ these techniques to assist a human analyst in assessing, in a timely and
appropriate Manner, whether a given sample deserves closer manual inspection due to its unknown malicious Behavior. (...).» Le document a été publié à plusieurs
reprises. A l'occasion d'une nouvelle publication, je le remets.
Source : www.iseclab.org/papers/malware_survey.pdf
=> Kheltdire - Au pays de Candi - Notions de sécurité sur Internet [pdf]. 04/03/2012. «J'ai réalisé cette présentation dans le but de sensibiliser et de proposer des
Solutions pour vivre une vie numérique (plus) sécurisée. J'ai essayé de garder un discours simple et compréhensible de tous. Cependant, cette présentation fut à
l'origine conçu pour n'être qu'un support Écrit à un discours oral pour des étudiants en multimédia ayant des Connaissances en informatiques (...).»
Source : www.spicqiim.fr/files/protectionEnLigne.pdf
=> Forum Atena - Mythes et legendes des TIC [pdf]. 04/03/2012. «Ce livre collectif de forum ATENA propose une approche originale pour expliquer différentes
facettes des Technologies de l'Information et de la Communication (TIC). En soulignant les croyances largement partagées mais fausses, ce livre s’adresse à tous les
utilisateurs des TIC qui désirent acquérir des connaissances et dominer les problèmes posés par l'Information, les systèmes d'information et les réseaux connectés à
Internet. Ce livre apporte des réponses à leurs interrogations, leurs doutes, rétablit la vérité et donne des conseils pratiques basés sur nos expériences du terrain. Il
aborde non seulement les aspects techniques mais aussi les aspects juridiques, humains, organisationnels et métiers qui se posent à tous (...).» Date un peu, mais je
découvre ces divers livres blancs. A creuser.
Source : www.forumatena.org/LB47/MythesEtLegendesDesTIC1605.pdf
Billets en relation :
04/03/2012. Lexique des TIC : www.forumatena.org/LB47//lexiqueTIC.pdf
04/03/2012. Forum ATENA : forumatena.org/
04/03/2012. La cybercriminalité : www.forumatena.org/LB47/cybercriminalite.pdf
04/03/2012. Le business model du pump and dump : www.forumatena.org/LB47//PumpAndDump.pdf
04/03/2012. Mythes et legendes des TIC TOME 2 : www.forumatena.org/LivresBlancs/MythesEtLegendes/MythesEtLegendesDesTIC30nov2011.pdf
Actus Sécurité Confirmé(s)
=> Revisiting Targeted Attacks - Insights From the Past to Present. 27/02/2012. «This post is filled with a lot of information pertaining to targeted attacks and
introduces several branch-paths one could take to gather further information. It is worth detailing how this research came to be so that one can follow the paths
taken and choices made (...).»
Source : blog.9bplus.com/revisiting-targeted-attacks-insights-from-the
=> BHO Reversing. 28/02/2012. «From a long time for those days (BHO is supported since IE 4.0) malware writers exploit BHO functionality to bully on IE users. Mostly
evil BHO has two functionality ( for sure if we talk about bankers) (...).»
Source : www.icewall.pl/?p=622&lang=en
=> Chinese Pack Using Dadong’s JSXX VIP Script. 01/03/2012. «Another week, another pack. But this one is using Dadong’s JSXX 0.41 VIP obfuscation script which
makes the task of Javascript deobfuscation a more difficult than the others. We’ll get to that in a bit but let’s talk about the exploit pack itself first (...).»
Source : www.kahusecurity.com/2012/chinese-pack-using-dadongs-jsxx-vip-script/
=> Chinese Threat Actor Part 3 . 02/03/2012. «"A sneak peek view in to the world of Cybercriminals". Tracking Malware, Exploit Kits, Spam, Affiliates, Carding and
other Online Frauds (...).»
Source : cyb3rsleuth.blogspot.com/2012/03/chinese-threat-actor-part-3.html
Billets en relation :
03/08/2011. HTran and the Advanced Persistent Threat : www.secureworks.com/research/threats/htran/
12/08/2011. Chinese Threat Actor Identified : cyb3rsleuth.blogspot.com/2011/08/chinese-threat-actor-identified.htm
29/02/2012. The Sin Digoo Affair : www.secureworks.com/research/threats/sindigoo/
29/02/2012. Chinese Threat Actor Part 2 : cyb3rsleuth.blogspot.com/2012/02/chinese-threat-actor-part-2.html
=> Sinowal analysis (Windows 7, 32-bit). 03/03/2012. «Sinowal (also known as Torpig or Anserin) is constant one of the top banking trojan all over the world since
2006. So I asked myself, why is there so little info on the web? Just found old articles, that’s why I decided to take a new look at Sinowal (...).»
Source : www.evild3ad.com/?p=1556
Actus Généralistes
=> Une histoire de censure suite (et fin?!). 26/02/2012. «Bon, on ne va pas passer des heures dessus, mais certains le savent; jeudi 23 Février il y eu une suite
concernant l'affaire de la censure (Pour rappel : une des mes histoires à l'humour discutable a fait l'objet d'une plainte en Novembre dernier, la gendarmerie de la
plateforme PHAROS m'ont demandé de supprimer l'histoire en question... je m'étais exécuté en la censurant)
(...).»
Source : piratesourcil.blogspot.com/2012/02/une-histoire-de-censure-suite-et-fin.html
=> Le vieil homme et l’amer. 27/02/2012. «Je ne me souviens plus où j’ai lu ça, au début de mon adolescence : « qui n’aime pas l’amertume, n’aime pas l’amour ».
Une parenthèse, juste pour tenter de justifier le malheureux jeu de mots du titre de ce billet… Le sujet : relire Hemingway maintenant, c’est inattendu (...).»
Source : culturevisuelle.org/detresse/archives/1146
=> Wikileaks publie des millions de courriels de Stratfor grâce à Anonymous. 27/02/2012. «Associé à 25 sites de presse à travers le monde, Wikileaks a commencé
lundi la publication de plus de 5 millions de courriels de la firme de renseignements stratégiques Stratfor. Le site a obtenu ces documents grâce à des hackers
d'Anonymous (...).»
Source : www.numerama.com/magazine/21820-wikileaks-publie-des-millions-de-courriels-de-stratfor-grace-a-anonymous.html
Billets en relation :
27/02/2012. Global Intelligence Files : wikileaks.org/the-gifiles-fr.html
27/02/2012. WikiLeaks déshabille Stratfor : owni.fr/2012/02/27/stratfor-wikileaks-gi-files/
28/02/2012. Que recèlent les courriels de Stratfor ? : www.courrierinternational.com/article/2012/02/28/que-recelent-les-courriels-de-stratfor
02/03/2012. WikiLeaks – Anonymous et associés : owni.fr/2012/03/02/wikileaks-anonymous-gi-files/
=> PayPal ferme le compte de RapidGator. 27/02/2012. «La plateforme de paiements PayPal prend les devants. Suite à la fermeture de MegaUpload, PayPal a choisi
de fermer le compte de RapidGator, l'un des services d'hébergement et de téléchargement de fichiers qui avait pris le relais du site de Kim Dotcom (...).»
Source : www.numerama.com/magazine/21824-paypal-ferme-le-compte-de-rapidgator.html
Billets en relation :
28/02/2012. UptoBox - Blocage de notre compte Paypal : www.facebook.com/Uptobox
03/03/2012. Édito : quand PayPal, Apple et Amazon jouent les censeurs : www.pcinpact.com/news/69360-edito-paypal-apple-amazon-censeurs.htm
=> Les Data en forme. 27/02/2012. «Cette semaine la veille des journalistes de données d'OWNI vous propose de programmer le futur, d'analyser les sentiments des
candidats à la présidentielle et de découvrir enfin qui dirige le monde. Parce qu'on a beau respirer du datajournalism à chaque seconde, on reste des êtres humains.
Finalement (...).»
Source : owni.fr/2012/02/27/les-data-en-forme-5/
Billets en relation :
17/02/2012. Le citoyen a t-il une place dans l’open data ? : libertic.wordpress.com/2012/02/17/le-citoyen-a-t-il-une-place-dans-lopen-data/
25/02/2012. Mon député collé sur l’open data : owni.fr/2012/02/25/dis-mon-depute-cest-quoi-lopen-data/
28/02/2012. La démocratie en chiffres : parcours démocratique des pays visualisé : www.jolidata.com/La-democratie-en-chiffres-parcours-democratique-des-paysvisualise_a208.html
02/03/2012. Les retombées économiques de l'open data viendront de la société civile : pro.01net.com/editorial/559726/les-retombees-economiques-de-lopen-dataviendront-de-la-societe-civile-assure-gilles-babinet/
03/03/2012. L'Open Data fort bien résumé en moins de 2 minutes : www.framablog.org/index.php/post/2012/03/03/open-data-video
=> L’industrie du mobile dévoile ses cartes à Barcelone . 27/02/2012. «C’est aujourd’hui que s’ouvre l’édition 2012 du Mobile World Congress de Barcelone. Un
événement désormais clé dans le monde de l’IT qui doit rassembler ce que l’éco-système mobile compte de mieux. Quelques tendances : la consumérisation et le
BYOD, les réseaux mobiles de 4e génération et l’avancée des constructeurs pour la conquête de ce juteux marché (...).» Cette actu ne m'intéresse pas plus que ça,
mais je la cite parce que c'est un RDV important des acteurs du secteur. une recherche avec le mot-clé "MWC" devrait satisfaire ceux qui cherchent des compte-
rendus.
Source : www.lemagit.fr/article/mobiles/10544/1/l-industrie-mobile-devoile-ses-cartes-barcelone/
Billets en relation :
01/03/2012. Mobile World Congress: les liaisons mobiles de 2012 : blog.slate.fr/labo-journalisme-sciences-po/2012/03/01/mobile-world-congress-les-liaisonsmobiles/
=> Election dans le libre : Lionel Allorge, nouveau président de l'April . 27/02/2012. «Pour sa quinzième année d'activité, l'April, association de promotion du logiciel
libre vient de renouveler son conseil d'administration. Lionel Allorge, membre de l'association depuis douze ans et administrateur depuis six ans, passe du statut de
secrétaire à celui de président de l'association (...).»
Source : www.lemagit.fr/article/politique-logiciel-assemblee-nationale-libre-vente-liee-brevet-acta-open-association/10548/1/election-dans-libre-lionel-allorgenouveau-president-april/
=> Le Conseil national du numérique dispose enfin d'un site Web. 27/02/2012. «Près d'un an après sa création, le Conseil national du numérique ouvre un site pour
informer le public sur ses actions (...).»
Source : www.01net.com/editorial/558946/le-conseil-national-du-numerique-dispose-enfin-dun-site-web/
Billets en relation :
27/02/2012. Conseil National du Numérique : www.cnnumerique.fr/
=> Orange… ô sombre clause de l’amer !. 27/02/2012. «Une courriel lancé à sa mer d’abonnés par Orange et la vague web s’agita : les conditions générales d’Orange
lui permettraient-elles de scruter le surf Internet de ses abonnés ? (...).»
Source : www.alain-bazot.fr/index.php/orange…-o-sombre-clause-de-l’amer
=> Quand vous ne voyez pas le service, c’est que vous êtes le produit !. 27/02/2012. «La lecture de la semaine, il s’agit d’un article de l’hebdomadaire américain The
Nation, il est signé par Ari Melber, journaliste et spécialiste des réseaux sociaux, il s’intitule “Le secret de la valorisation de Facebook”. L’occasion de revenir sur un
événement largement commenté et dont nous avions dit quelques mots ici même (...).» Un rappel pas inutile.
Source : www.internetactu.net/2012/02/27/quand-vous-ne-voyez-pas-le-service-cest-que-vous-etes-le-produit/
=> Chants d'oiseaux copyrightés : Rumblefish s'explique. 28/02/2012. «Hier, nous racontions sur Numerama comment la société de gestion de droits musicaux
Rumblefish s'est octroyée des droits sur des chants d'oiseaux entendus en fond sonore d'une vidéo filmée dans la nature, et diffusée sur YouTube (...).»
Source : www.numerama.com/magazine/21842-chants-d-oiseaux-copyrightes-rumblefish-s-explique.html
Billets en relation :
27/02/2012. Sur YouTube, les chants d'oiseaux sont protégés par le droit d'auteur : www.numerama.com/magazine/21823-sur-youtube-les-chants-d-oiseaux-sontproteges-par-le-droit-d-auteur.html
28/02/2012. Rumblefish CEO explains why a YouTube video with chirping birds was hit with a copyright claim : thenextweb.com/insider/2012/02/28/rumblefish-ceoexplains-why-a-youtube-video-with-chirping-birds-was-hit-with-a-copyright-claim/?awesm=tnw.to_1DTvG&utm_campaign=social%20media&utm_medium=copypastelink&utm_source=referral&utm_content=Rumblefish%20CEO%20explains%20why%20a%20YouTube%20video%20with%20chirping%20birds%20was%20hit%20with
%20a%20copyright%20claim
=> Les géants de l’internet sont-ils devenus des acteurs politiques ?. 28/02/2012. «Les géants des nouvelles technologies sont en position de devenir des acteurs
majeurs, aussi bien en politique que sur le Web (...).»
Source : www.fhimt.com/2012/02/28/les-geants-de-linternet-sont-ils-devenus-des-acteurs-politiques/
=> Décrypter, c’est tromper. 29/02/2012. «Le journaliste moderne n’analyse pas, ne commente pas, n’explique pas. Il décrypte. Les sites d’information tels que
liberation.fr, lefigaro.fr, nouvelobs.com, lepoint.fr, mediapart.fr, atlantico.fr, ou plus généralement Google News regorgent en effet d’articles de décryptage. La presse
papier n’est pas en reste. L’exercice est parfois systématisé (...).»
Source : culturevisuelle.org/dejavu/1122
=> The Pirate Bay supprime tous ses .torrents, comme prévu. 29/02/2012. «Les fichiers .torrent tirent leur révérence sur The Pirate Bay. Conformément à son plan, le
site suédois a retiré les liens où plus de dix pairs sont actifs pour les remplacer par des liens Magnet. Cette transition se veut aussi bénéfique pour la plate-forme que
pour les utilisateurs avec, à la clé, une résilience renforcée des échanges entre utilisateurs (...).»
Source : www.numerama.com/magazine/21867-the-pirate-bay-supprime-tous-ses-torrents-comme-prevu.html
=> Le micro-ordinateur Raspberry Pi disponible à la vente pour 35 dollars. 29/02/2012. «Nous vous avons montré hier le Cotton Candy, ordinateur de poche
relativement puissant pour sa taille et vendu à un tarif de 199 dollars. Aujourd’hui, c’est au tour du concurrent Raspberry Pi d’entrer en piste, mais sur un créneau
différent : moins élégant, moins puissant mais beaucoup plus abordable. L'achèvement d'un projet dont nous avons parlé pour la première fois en mai 2011 (...).»
Source : www.pcinpact.com/news/69289-raspberry-pi-vente-commandes.htm
Billets en relation :
01/03/2012. Raspberry Pi : Bien plus qu'un petit ordinateur pas cher sous GNU/Linux : www.framablog.org/index.php/post/2012/03/01/raspberry-pi-linux-education
=> Panne d'Internet en Afrique. 29/02/2012. «Neuf pays de l'Est africain se sont retrouvés privés d'Internet suite à une série d'incidents (non liés les uns aux autres).
De quoi se poser des questions quant à la fiabilité des liaisons intercontinentales (...).»
Source : www.linformaticien.com/actualites/id/23794/panne-d-internet-en-afrique.aspx
=> Les restrictions visant Internet critiquées à l'ONU. 01/03/2012. «La Haut-Commissaire de l'ONU aux droits de l'Homme a manifesté sa préoccupation à l'égard des
restrictions visant Internet, lors d'une session du Conseil des droits de l'Homme. Elle a demandé un meilleur encadrement des dispositifs capables de restreindre l'accès
aux contenus en ligne et la création d'un rapport sur l'impact des politiques liées à Internet et les droits de l'Homme (...).»
Source : www.numerama.com/magazine/21874-les-restrictions-visant-internet-critiquees-a-l-onu.html
=> Windows Azure en panne à cause de l'année bissextile. 01/03/2012. «Windws Azure, le service de cloud computing conçu par Microsoft, a été victime d'une
étonnante panne. En effet, la plate-forme a été indisponible pour de nombreux usagers pendant plusieurs heures. En cause ? Les 366 jours de l'année 2012 (...).»
Source : www.numerama.com/magazine/21884-windows-azure-en-panne-a-cause-de-l-annee-bissextile.html
Billets en relation :
29/02/2012. Windows Azure Service Disruption Update : blogs.msdn.com/b/windowsazure/archive/2012/03/01/windows-azure-service-disruption-update.aspx
01/03/2012. Panne mondiale d’Azure, le G-Cloud anglais affecté : www.lemagit.fr/article/panne-azure/10577/1/panne-mondiale-azure-cloud-anglais-affecte/
02/03/2012. Geektionnerd : Le bug Microsoft du 29 février : www.framablog.org/index.php/post/2012/03/02/geektionnerd-microsoft-bissextile
=> La France compte 665 000 abonnés très haut débit. 02/03/2012. «Les abonnés très haut débit sont 665 000 en France, d'après le dernier observatoire de l'Arcep.
Ce nombre a progressé de 70 000 sur le dernier trimestre. Il reste toutefois très inférieur à celui des clients haut débit. Ces derniers sont plus de 22,7 millions (...).»
Source : www.numerama.com/magazine/21889-la-france-compte-665-000-abonnes-tres-haut-debit.html
=> Nationaliser les « grandes oreilles », une bonne idée ?. 02/03/2012. «La future plateforme nationale d’écoute et d’interception de justice centralisée (PNIJ,
confiée à Thalès et qui sera lancée en 2013, "en lieu et place de celles des indépendants, moins perméables aux interventions politiques", et censée coûter moins
d'argent, pourrait en effet entraîner la fermeture partielle ou totale de ces "boutiques" (...).»
Source : bugbrother.blog.lemonde.fr/2012/03/02/nationaliser-les-grandes-oreilles-une-bonne-idee
Billets en relation :
16/09/2011. Comment Thalès va équiper les Grandes Oreilles de la justice : www.slate.fr/story/43717/thales-ecoutes-judiciaires
22/02/2012. « A chacun son rôle et son métier » : www.lenouveleconomiste.fr/a-chacun-son-role-et-son-metier-13792/
=> La diplomatie américaine s'intéresse de près au web social. 02/03/2012. «Le bureau de la eDiplomatie (Office of eDiplomacy) [1] du Département d'Etat
(Ministère des affaires étrangères américain) a organisé le 3 février dernier la conférence "Tech@State - Real Time Awareness" [2] portant sur l'usage des médias
sociaux au sein du gouvernement et tout particulièrement au Département d'Etat (...).»
Source : www.bulletins-electroniques.com/actualites/69281.htm
=> Ne déshumanisons pas le journalisme . 02/03/2012. «A quoi servent les reporters de guerre, s’interroge Gil Mihaely, journaliste, historien et directeur de la
publication de Causeur, à la suite du décès (l’assassinat ?) de Gilles Jacquier à Homs. Convenons qu’il faut du courage pour poser ce genre de question pendant le
temps généralement consacré au deuil. Du courage, ou bien autre chose… Mais après tout, ainsi l’exige l’actualité (...).»
Source : laplumedaliocha.wordpress.com/2012/03/02/ne-deshumanisons-pas-le-journalisme/
Outils/Services/Sites à découvrir ou à redécouvrir
=> Veille - Faites le plein de BONNES fibres ;-)) . 26/02/2012. «Cette semaine, Je vais commencer par présenter mes excuses à monsieur Albert Einstein. Je m'étais,
comme beaucoup, emballé sur la "découverte" liée à l'expérimentation OPERA (...).» Veilles, revues de liens, synthèse d'actu's.
Source : pseudonyme.over-blog.net/article-veille-faites-le-plein-de-bonnes-fibres-100148447.html
Billets en relation :
27/02/2012. EG-Actu – 2012, Semaine 08 : www.emmanuelgeorjon.com/eg-actu-2012-semaine-08-4837/
27/02/2012. A lire ailleurs du 20/02/2012 au 27/02/2012 : www.internetactu.net/2012/02/27/a-lire-ailleurs-du-20022012-au-27022012
29/02/2012. Hier j'ai lu dans la blogo ? #132 : lolobobo.fr/index.php?post/2012/02/29/hjaldlb132
29/02/2012. Avis d'expert : semaines du 13 au 26 Février 2011 : cert.xmco.fr/blog/index.php?post/2012/02/29/Avis-d-expert-%3A-semaine-du-13-au-26F%C3%A9vrier-2011
01/03/2012. Nono's Vrac 47 : blog.m0le.net/2012/03/01/nonos-vrac-47/
01/03/2012. Le bordel de l’info #9 : blog.idleman.fr/?p=982
02/03/2012. HSC Newsletter -- N°091 -- mars 2012 : www.hsc-news.com/archives/2012/000092.html
03/03/2012. En vrac : standblog.org/blog/post/2012/03/03/En-vrac
03/03/2012. La revue de web de la semaine (3 mars) : www.erwanngaucher.com/RSS,0.media?a=831
04/03/2012. Sélection de la semaine (weekly) : www.demainlaveille.fr/2012/03/04/selection-de-la-semaine-weekly-76/
=> Vider le cache d'un résolveur DNS, pour un seul domaine. 26/02/2012. «Lorsqu'on administre un résolveur DNS, il arrive que les informations concernant un
domaine soient erronées, et qu'il faille les oublier, les supprimer du cache (...) Petit avertissement : dans les entretiens d'embauche pour recruter un administrateur
système, je pose cette question (...).»
Source : www.bortzmeyer.org/vider-cache-resolveur.html
=> Un SSD dans mon PC ?. 26/02/2012. «Votre ordinateur est lent malgré une bonne quantité de RAM et un processeur pas trop à la traine ? C’est peut être un SSD
qu’il vous faut ! (...).»
Source : buzut.fr/2012/02/26/un-ssd-dans-mon-pc
=> Profession : ingénieur, chasseur d'ovnis. 26/02/2012. «Les soucoupes et leurs occupants extraterrestres fêtent dimanche leur soixante-dixième anniversaire. Car si
les phénomènes aériens étranges ont toujours existé, les ovnis naissent officiellement le 26 février 1942. Ce jour-là, en pleine seconde guerre mondiale, la défense
américaine repère un vaisseau inconnu dans le ciel de Los Angeles. Les pilotes américains ouvrent le feu. L'armée pense à une attaque japonaise : Pearl Harbor a eu
lieu moins de trois mois plus tôt (...).»
Source : www.lemonde.fr/societe/article/2012/02/26/profession-ingenieur-chasseur-d-ovnis_1648228_3224.html
=> Deviens reporter avec la « Street School ». 26/02/2012. «Ne initiation gratuite au journalisme proposée par la rédaction de StreetPress. Envoyez votre
candidature avant le 8 mars. Vous avez entre 20 et 30 ans, Vous avez envie d’avancer dans le monde du journalisme, Et vous êtes plus que motivés ! Lancée par la
rédaction du site d’information streetpress, la street school c’est : Un programme d’initiation au journalisme sur 15 semaines, les samedis après-midi, dirigé par Cécilia
Gabizon, grand reporter au Figaro (...).»
Source : www.streetpress.com/blog/20283-deviens-reporter-avec-la-street-school-par-street-school
Billets en relation :
02/03/2012. Les journalistes sont à la rue : www.erwanngaucher.com/RSS,0.media?a=830
=> Ad Network Detector. 26/02/2012. «We think you should never be surprised about the info an app is accessing, which is why we introduced Privacy Advisor over a
year ago, and today we’re excited to announce that Ad Network Detector is available for free in the Android Market (...).»
Source : blog.mylookout.com/blog/2012/02/23/lookout-labs-releases-ad-network-detector-app-to-help-you-manage-your-privacy/
Billets en relation :
27/02/2012. Les intrusions publicitaires sur Android recensées par une app gratuite : www.reseaux-telecoms.net/actualites/lire-les-intrusions-publicitaires-surandroid-recensees-par-une-app-gratuite-23738.html
=> Pétition : En 2012, sauvons la vie privée. 26/02/2012. «Pour un véritable droit d’opposition à l’informatisation de nos données personnelles (...).»
Source : www.uspsy.fr/Petition-En-2012-sauvons-la-vie.html
Billets en relation :
21/02/2012. La pétition « Sauvons la vie privée ! » s’oppose au fichage informatique : www.ecrans.fr/La-petition-Sauvons-la-vie-privee,14126.html
=> 10 free Linux e-books. 26/02/2012. «Who doesn’t like free stuff? We put together a selection of free Linux e-books that you can read, in many cases download,
and use as references, or simply to learn something. The topics range from advanced programming to Java, from GNU to Emacs, from device drivers to the kernel, and
much, much more. You don’t have to pay anything to take part of the wealth of knowledge and information available in these e-books (...).»
Source : royal.pingdom.com/2012/02/24/10-free-linux-e-books/
=> Secunia PSI 3.0 Beta. 26/02/2012. «The Secunia Personal Software Inspector (PSI) Beta is a free security scanner that identifies vulnerabilities in non-Microsoft
(third-party) programs which can expose PCs to attacks (...).»
Source : secunia.com/psi_30_beta_launch/
Billets en relation :
27/02/2012. Secunia PSI 3.0 (Beta) – Automatic, Comprehensive Patching Of Insecure Applications : billmullins.wordpress.com/2012/02/27/secunia-psi-3-0-betaautomatic-comprehensive-patching-of-insecure-applications/
=> List.js. 26/02/2012. «Do you want a 7 KB cross-browser native JavaScript that makes your plain HTML lists super flexible, searchable, sortable and filterable? Yeah!
Do you also want the possibility to add, edit and remove items by dead simple templating? (...).»
Source : jonnystromberg.com/projects/listjs
=> A Critical Look at Decentralized Personal Data Architectures. 26/02/2012. «This position paper attempts to account for these failures, challenging the accepted
wisdom in the web community on the feasibility and desirability of these approaches. We start with a historical discussion of the development of various categories of
decentralized personal data architectures. Then we survey the main ideas to illustrate the common themes among these efforts. We tease apart the design
characteristics of these systems from the social values that they (are intended to) promote. We use this understanding to point out numerous drawbacks of the
decentralization paradigm, some inherent and others incidental. We end with recommendations for designers of these systems for working towards goals that are
achievable, but perhaps more limited in scope and ambition (...).»
Source : 33bits.org/2012/02/21/a-critical-look-at-decentralized-personal-data-architectures/
=> PressPass : l’annuaire international des journalistes sur Twitter. 27/02/2012. «PressPass.me est une récente initiative de mise à disposition de l’ensemble des
comptes Twitter des journalistes et professionnels de médias, partout dans le monde, avec un très bon niveau d’accessibilité. (...).» Pourrait être intéressant.
Source : www.demainlaveille.fr/2012/02/27/presspass-lannuaire-international-des-journalistes-sur-twitter
Billets en relation :
27/02/2012. Press Pass : www.presspass.me/
27/02/2012. " Tous les élèves des écoles de journalisme devraient tweeter " : www.erwanngaucher.com/RSS,0.media?a=826
=> L’AFNIC répond à la consultation ARCEP lancée le 23 décembre 2011. 27/02/2012. «L’AFNIC publie sa réponse à la consultation publique sur «Le suivi de la qualité
du service d’accès à l’Internet sur les réseaux fixes» lancée par l'ARCEP (...).»
Source : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/5712/show/l-afnic-repond-a-la-consultation-arcep-lancee-le-23-decembre-2011.html
=> Requiem 3.3 - Remove iBooks DRM, Read iBooks on PC. 27/02/2012. «IBooks is an amazing app for reading ebooks. iBooks has integrated the iBookstore, where
you can download the latest best-selling ebooks or your favorite classics anytime and anywhere. However, most ebooks purchased or downloaded from iBookstore
have Apple Fairplay DRM protections. To enjoy the ibooks freely, you need to remove iBooks DRM (...).»
Source : www.epubor.com/remove-ibooks-drm-read-ibooks-on-pc.html
Billets en relation :
27/02/2012. Pouvoir lire les livres achetés via iTunes sur n’importe quel appareil (marche aussi pour les musiques et les vidéos) : www.nikopik.com/2012/02/pouvoirlire-les-livres-achetes-via-itunes-sur-nimporte-quel-appareil-marche-aussi-pour-les-musiques-et-lesvideos.html?utm_source=rss&utm_medium=rss&utm_campaign=pouvoir-lire-les-livres-achetes-via-itunes-sur-nimporte-quel-appareil-marche-aussi-pour-lesmusiques-et-les-videos
27/02/2012. Livre électronique : les DRM d'Apple ont été « crackés » : www.01net.com/editorial/558998/livre-electronique-les-drm-dapple-ont-ete-crackes/
=> Xplico 1.0.0. 27/02/2012. «La nouvelle version de Xplico vient de sortir. Pour rappel, le but de Xplico est d'analyser les fichiers pcap et d'en afficher les données de
manière plus clair (...).»
Source : www.systemf4ilure.fr/2012/02/analyse-reseau-xplico-100.html
=> J_hack : une conférence au parfum Defcon. 27/02/2012. «Une première, samedi 26 février, à La cantine. Une journée sur le thème de Transparence en milieu
hostile numérique. Des ateliers, des conférences, de belles rencontres. Voilà ce qu'il est possible de retenir du premier rendez-vous J_Hack organisé dans les locaux de
La Cantine, dans le quartier de Montparnasse (...).» Retour sur une actu évoquée la semaine dernière.
Source : www.zataz.com/news/21961/Jhack--conference.html
=> Unpacking with Windbg. 27/02/2012. «A few weeks ago a friend sent me some packed malware that he was having trouble with. The malware had a number of
anti-debugging techniques employed that made it difficult to unpack and my friend was in a desperate rush to create solid host-based indicators for the malware.
After spending about 30 minutes trying to find all the anti-debugging techniques, I decided to try opening it in WinDbg (...).»
Source : practicalmalwareanalysis.com/2012/02/27/unpacking-with-windbg/
=> Les commandements de la crypto [1] : La répétition tu banniras, avant que l'informatique passe par là. 27/02/2012. «Du chiffre de César à la machine Enigma,
les codes secrets ont eu pendant plusieurs siècles le défaut de répétition. Paradoxalement, cette tare s'est finalement transformée en avantage avec l'informatique
(...).»
Source : blog.m0le.net/2012/02/27/les-commandements-de-la-crypto-1-la-repetition-tu-banniras-avant-que-linformatique-passe-par-la
=> Seconde version du guide du créateur YouTube dans sa version en anglais. 27/02/2012. «En septembre 2011, Google publiait en français la première édition du
guide du créateur YouTube (69 pages), un dossier gratuit qui présente des astuces et conseils pour optimiser la présence et la communication/viralité de vidéos sur la
plateforme et sur les réseaux sociaux, disponible en version téléchargeable ou à consulter (...).»
Source : www.netpublic.fr/2012/02/guide-du-createur-youtube-version-2/
Billets en relation :
01/09/2011. Guide du créateur YouTube - FR - V1 :
static.googleusercontent.com/external_content/untrusted_dlcp/www.youtube.com/fr//creators/content/FR_TheCreatorPlaybook_v1.0_July2011.pdf
27/02/2012. Guide du créateur YouTube - EN - V2 : www.youtube.com/creators/content/The_YouTube_Creator_Playbook_gPresentation.pdf
=> Basics of Executable Code Obfuscation . 27/02/2012. «In this article, I would like to cover the basics of executable code obfuscation - a relatively simple technique,
which is, unfortunately, rarely utilized by software vendors as they mostly rely on out of the box solutions (...).»
Source : syprog.blogspot.com/2012/02/basics-of-executable-code-obfuscation.html
=> Volatility - Récupérer hash SAM d'un dump mémoire Windows XP. 28/02/2012. «Si vous vous intéressez à l'analyse de dump mémoire, vous connaissez peut-être
déjà le framework Volatility. Celui-ci permet d'extraire certaines informations d'un dump très simplement (...).»
Source : blog.guillaume-cheron.fr/2012/02/28/volatility-recuperer-hash-sam-dun-dump-memoire-windows-xp/
=> Reliable Windows 7 Exploitation: A Case Study . 28/02/2012. «Those of you that follow my blog know that I am not accustomed to publishing the exploit code for
critical vulnerabilities. I'm only publishing this article because a long time has passed since the vulnerability used here was patched and because I believe that the
techniques used in this case study (windows 7 exploitation without relying on non-ASLR module and without using a secondary vulnerability for memory disclosure)
are sufficiently different to be of interest to the security community. It is my hope and intention that the code given below will be used for educational purposes only
(...).»
Source : ifsec.blogspot.com/2012/02/reliable-windows-7-exploitation-case.html
=> Philosophie du Hacking…. 28/02/2012. «Tout cela pour dire que l’utilisateur n’est plus le maître de ce qu’il fait et les hackers apparaissent comme des sorciers
capables de prouesses extraordinaires, des criminels aguerris aux compétences surprenantes qu’aucun système d’information ne peut vraiment arrêter. Parce qu’il est
criminel de vouloir se réapproprier le contrôle et son destin… Arrêtons nous un instant et essayons de redéfinir ce que l’on entend vraiment par hacker en dégageant
de là les notions informatiques telles que nous les intégrons naturellement dedans (...).»
Source : nhetic.wordpress.com/2012/02/28/philosophie-du-hacking/
=> Radio Anonymous [podcasts]. 29/02/2012. «Aujourd'hui, c'est la journée des Anonymous. OWNI envahit le Mouv' pour parler hacktivisme, démocratie numérique,
lulz et action collective. Tout la journée, la rédaction répond à vos questions sur l'antenne (...).» A réécouter sur le Mouv’
Source : owni.fr/2012/02/29/anonymouv-journee-speciale-lemouv/
Billets en relation :
29/02/2012. Le “lulz” perdu des Anonymous : owni.fr/2012/02/29/anonymous-et-le-lulz-bordel/
=> Téléchargement Windows 8 Consumer Preview ISO 32/64 bits en français. 29/02/2012. «La nouvelle version Windows 8 Consumer Preview est disponible en
français, ISO 32 et 64 bits, sur le site officiel (...).»
Source : www.chantal11.com/2012/02/telechargement-windows-8-consumer-preview-iso-3264-bits-en-francais/
Billets en relation :
29/02/2012. Windows 8 Consumer Preview : www.mtoo.net/blog/2012/02/29/windows-8-consumer-preview/
29/02/2012. Dossier Windows 8 : www.01net.com/microsoft/windows8/
01/03/2012. Installer Windows 8 Consumer Preview sur VirtualBox : www.presse-citron.net/tuto-installer-windows-8-consumer-preview-sur-virtualbox
02/03/2012. Microsoft livre la bêta de Windows Server 8 : www.lemondeinformatique.fr/actualites/lire-microsoft-livre-la-beta-de-windows-server-8-48015.html
=> SX Agent Steal. 29/02/2012. «This tool is just for educational purposes so that you guys will be aware of this tool (...).»
Source : www.theprojectxblog.net/sx-agent-steal/
=> An interesting tool for your SwissKnife.. 29/02/2012. «My past weeks have been quite intensive and busy, unfortunately next weeks seem to follow the same
pattern... I am going to travel between conferences and meetings since early April, this could have some influence in my posting frequency. Said that, today I'd like to
share a pretty nice tool pointed me out from a student of mine called mimikatz (...).» Retour sur un outil évoqué la semaine dernière.
Source : marcoramilli.blogspot.com/2012/02/interesting-tool-for-your-swissknife.html
Billets en relation :
02/03/2012. HackTool:Win32/Mikatz!dll et HackTool:Win64/Mikatz!dll : blog.gentilkiwi.com/securite/mimikatz/hacktool-win32-mikatz-dll-hacktool-win64-mikatz-dll
=> BIOS Disassembly Ninjutsu Uncovered (1st Edition) [Unedited] PDF released . 29/02/2012. «I have released the BIOS Disassembly Ninjutsu Uncovered (1st
Edition) [Unedited] PDF in 4shared: You can download it for free. Well, the (copy) rights have expired and I guess lot's of people look forward to it. I don't have enough
bandwidth to host it (...).»
Source : bioshacking.blogspot.com/2012/02/bios-disassembly-ninjutsu-uncovered-1st.html
=> Microsoft Flight est disponible au téléchargement !. 29/02/2012. «Les serveurs de Microsoft vont avoir du boulot aujourd'hui. Entre la sortie de la première bêta
publique de Windows 8 et l'arrivée de Microsoft Flight, ils risquent même de fumer quelque chose de bien. Microsoft Flight qui - il faut bien le rappeler - s'impose
comme un jeu de simulation aérienne beaucoup moins réaliste que ce bon vieux Flight Simulator mais qui devrait toutefois vous faire passer de bons moments. Oui,
surtout qu'il est proposé gratuitement et qu'il est même capable de tourner sur Windows XP (...).»
Source : www.fredzone.org/microsoft-flight-est-disponible-au-telechargement-783
=> Tixlegeek's Workshop : Projet du week-end: TrollGift. 29/02/2012. «Nom d'une pipe, on y est: Enfin un vrai article. Aujourd'hui, il sera question du projet du
weekend d'il y a deux semaines: Le TrollGift. En fait, c'était l'anniversaire de la frangine. Et bien entendu, je voulais lui offrir un truc sympa! Mais, qui y-a t'il de moins
surprenant que d'arriver avec un paquet, l'offrir, et passer la soirée? C'est face à ce constat que j'ai décidé de mener à bien un Projet du WeekEnd trop cool qui devrait
donner quelques idées, je l'espère, à tout ceux qui ne trouvent rien de moins impersonnel qu'un cadeau personnel dans une boite impersonnelle (...).»
Source : www.tixlegeek.com/?2012/02/29/342-tixlegeek-s-workshop-projet-du-week-end-trollgift-troll-trololo-cadeau-blague-rigolo-surprise-sonnette-retardateur
=> Fierté nationale. 29/02/2012. «Nous, chez AnonTranslator, on ne fait pas de DDoS. On traduit. C’est d’ailleurs pour ça qu’on a renommé le cluster en «
WeTransl8?. Comme ça au moins c’est clair, donc ne parlons plus d’AnonTranslator mais de WeTransl8. Nous traduisons pour les Anonymous du Brésil, les Indignés de
Bretagne, les Révolutionnaires de Tunisie. Et vice-et-versa. Et surtout nous traduisons les Internetz à nos proches, nos familles, nos voisins et à tous ceux qui prennent
le temps de nous lire ou nous écouter. Nous traduisons parce que c’est un aspect du Datalove (...).»
Source : blogs.lesinrocks.com/jellyfish/2012/02/29/fierte-nationale/
=> Etherpad lite. 29/02/2012. «Etherpad lite is a really-real time collaborative editor spawned from the Hell fire of Etherpad. We're reusing the well tested Etherpad
easysync library to make it really realtime. Etherpad Lite is based on node.js ergo is much lighter and more stable than the original Etherpad. Our hope is that this will
encourage more users to use and install a realtime collaborative editor. A smaller, manageable and well documented codebase makes it easier for developers to
improve the code and contribute towards the project (...).»
Source : github.com/pita/etherpad-lite
=> Hack de Diginotar : dommages collatéraux . 29/02/2012. «Vous vous rappelez du piratage de la société Diginotar ? Cette autorité de certification SSL s'était fait
pirater ses secrets et par conséquent, la confidentialité des sites https:// utilisant des certificats émis par Diginotar n'était plus complètement assurée. Dans un talk de
la conférence TED, Mikko Hypponen (F-Secure) explique comment des gens sont morts des suites indirectes de ce piratage (...).»
Source : wearesecure.blogspot.com/2012/02/hack-de-diginotar-dommages-collateraux.html
=> L'internet de papa. 01/03/2012. «Tout cela est bel et bon. Mais tout cela va aussi très vite et c'est peut-être la raison pour laquelle nous voyons apparaître de
fausses réclames rétro pour les services internet ci-dessus mentionnés, manière d'ancrer dans un passé aux parfums de nostalgie des technologies aux profils
supersoniques (...).» Des affiches/créations/montages étonnants à découvrir.
Source : www.arretsurimages.net/vite.php?id=13302
=> Les meilleures techniques informatiques des services secrets français. 01/03/2012. «En marge de leurs investigations sur le patron de la DCRI, les auteurs de
L’Espion du président décrivent les capacités de surveillance des hommes de l’ombre. Voici les meilleurs passages (...).»
Source : pro.01net.com/editorial/559616/les-meilleures-techniques-informatiques-des-services-secrets-francais/
=> Influence Networks. 01/03/2012. «Influence Networks is an open-source, collaborative directory of relationships between people, institutions and companies. Each
relation has its own level of trustworthiness, so that facts can be distinguished from noise. You can explore the database on your own and contribute by adding a
relation. If you can’t think of any interesting relationship right now, you can also review what other users have input and improve the reliability of the data (...).»
Source : influencenetworks.org/
=> Les gratuits - Izibook d'Eyrolles. 01/03/2012. «Les publications numériques gratuites des éditions Eyrolles. (...).»
Source : izibook.eyrolles.com/gratuits
=> Welcome to Contagio Exchange - community malware dump. 01/03/2012. «Contagio Exchange is meant to be a communal malware collection. Contagio mobile
dump has been very successful and useful because researchers can upload their samples and download them without waiting for me to analyze or post it - directly
from the mediafire box. Whenever I have time, I will moderate and post descriptions for the files and individual download links (in addition to the main dropbox link) in
the same format you see on the mobile malware dump. This collection is meant to be a shared library of malware samples, not a repository of every type and sample
in existence. I would like it to have current and useful samples for everyone to analyze and play with. Links for search and download are in the right hand column (...).»
Source : contagiodump.blogspot.com/2012/03/welcome-to-contagio-exchange-community.html
=> [Python snippet] Pastebin Watcher . 01/03/2012. «C'est un snippet qui va regarder toutes les 500secondes les nouveaux posts pastebin (publique) et trouver ceux
dont le Type est "python" et l'ecrire dans le fichier "File" Vous pouvez changer par ce qui vous interesses Type & Titre :) (...).»
Source : n0wz.blogspot.com/2012/03/python-snippet-pastebin-watcher.html
=> Des exemples et modèles de CV originaux . 02/03/2012. «J'avais sélectionné l'année dernière quelques curriculum vitae (des CV quoi, mais ça fait classe un peu de
latin) que je trouvais particulièrement réussis, que j'ai complété au fil du temps avec les contributions de sympathiques lecteurs. Plusieurs m'ont encore été transmis
ces derniers mois, je me suis donc dit qu'il était temps de te faire une nouvelle sélection (...).»
Source : coreight.com/content/exemples-et-modeles-de-cv-originaux
=> Tim Burton en direct sur le web. 02/03/2012. «Encouragée par les 100 000 internautes qui ont assisté à la web-conférence de Steven Spielberg le 9 janvier, la
Cinémathèque Française récidive avec Tim Burton. Le lundi 5 mars à 15 heures, à la Cinémathèque, le cinéaste américain donnera une master class retransmise en
direct sur les sites cinematheque.fr et sur arte.tv. Par la suite, les deux sites archiveront cette vidéo pendant un an, comme la master-class de Spielberg (en VF sur le
site de la Cinémathèque, en VO et VF sur le site d'Arte) (...).»
Source : www.lesoir.be/culture/cinema/2012-03-02/tim-burton-en-direct-sur-le-web-900555.php
=> Vendredi c’est Graphism. 02/03/2012. «C'est dredi et les pixels ne doivent pas mollir. Au programme, donc, de ce Vendredi c'est graphism' : une vidéo filmée
depuis un crayon, un renard en papier et en 3D, un jeu vidéo très fluide, une infographie politique, le kit du designer en herbe, un WTF pour fabriquer son film à soi...
Et, courage citoyen, dans cette magnifique chronique tu trouveras aussi matière à rire de ton vote (...).»
Source : owni.fr/2012/03/02/vendredi-c%E2%80%99est-graphism-the-artist-lol-politique/
=> Publier : s’exprimer en ligne. 02/03/2012. «À l’école comme à la maison, Internet est un média formidable pour s’exprimer. En mettant en ligne des contenus, tu
valorises tes œuvres en les rendant disponibles pour le monde entier ! Le Mémotice « Publier : s’exprimer en ligne » s’intéresse à la publication sur le Web : respect des
règles et des conventions, idées reçues, bonne média-attitude (...).»
Source : www.ctoutnet.fr/publier-s-exprimer-en-ligne
Billets en relation :
02/03/2012. Mémotice « Publier : s’exprimer en ligne » - Format 4 pages [pdf] : catalogue.crdp.acversailles.fr/acces_ressources/ressources/memotice_publier_s_exprimer_en_ligne_4_pages.pdf
02/03/2012. Mémotice « Publier : s’exprimer en ligne [pdf] : catalogue.crdp.ac-versailles.fr/acces_ressources/index.php?id=563
=> La sortie de PHP 5.4. 02/03/2012. «PHP 5.4 est donc un renouveau pour la communauté, de nombreux espoirs sont placés dans cette version pour dynamiser le
langage et lui permettre d’intégrer de nouvelles fonctionnalités destinées à la programmation moderne (...).»
Source : www.siteduzero.com/news-62-43748-la-sortie-de-php-5-4.html
Billets en relation :
02/03/2012. Version finale de PHP 5.4.0 disponible : www.crazyws.fr/dev/version-finale-de-php-5-4-0-disponible-4LBZA.html
02/03/2012. Sortie de la version finale de PHP 5.4.0 : www.developpez.com/actu/41804/Sortie-de-la-version-finale-de-PHP-5-4-0-meilleure-gestion-de-la-memoireet-meilleures-performances-du-Core-language/
=> BackTrack 5 R2 est disponible. 02/03/2012. «La nouvelle version de BackTrack dispose de corrections de bugs, de mises à jour et de l'ajout de pas moins d'une
quarantaine de nouveaux outils. Un Kernel 3.2.6, et avec le meilleur support WiFi du moment. Elle inclut également Metasploit 4.2.0 Community Edition, la version 3.0
de SET, BeEF 0.4.3.2, Maltego 3.1.0 et de nombreuses mises à jour d'autres d'outils (...).»
Source : binsec.blogspot.com/2012/03/backtrack-5-r2-est-disponible.html
Billets en relation :
03/03/2012. Backtrack 5 USB Bootable Drive with Encryption PDF : www.infosecramblings.com/wp-content/uploads/2012/03/Backtrack-5-USB-Drive-Full-DiskEncryptiong-How-To.pdf
=> Malware Analysis Tutorial 19: Anatomy of Infected Driver . 02/03/2012. «We now continue our analysis presented in Tutorials 17 and 18. This time, we are
interested in looking at the infected driver and compare it with the clean state of the same driver. For this purpose, we need to perform some "surgery" to the
malware and the operating system to retrieve the two versions of the driver. Recall that, the malware infects a driver randomly, and we have to be cautious during the
process (...).» Poursuite de la série.
Source : fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-19-anatomy-of.html
=> The Mole's release 0.3 is out. 02/03/2012. «The Mole is an automatic SQL Injection exploitation tool. Only by providing a vulnerable URL and a valid string on the
site it can detect the injection and exploit it, either by using the union technique or a boolean query based technique (...).»
Source : themole.nasel.com.ar/
=> Ollybugs. 02/03/2012. «Collection of OllyDbg bugs and exploits (...).»
Source : code.google.com/p/ollybugs/downloads/list
=> “Par dessus votre épaule…” Petit test d’un outil pour observer les indiscrets du Web. 03/03/2012. «Les données personnelles seront le nerf de la guerre
économico-numérique du 21ème siècle. Il est donc important de profiter des différents outils qui permettent de garder, si ce n’est le contrôle, au moins un œil sur la
façon dont ces données circulent. L’un des derniers en date nous est suggéré par le site ZDNet : il s’agit d’un add-on de Mozilla Firefox, qui s’intitule “Collusion” (...).»
Source : culturevisuelle.org/visionaute/archives/574
Billets en relation :
02/03/2012. Firefox : l'extension Collusion surveille le tracking de navigation : www.pcinpact.com/news/69357-firefox-collusion-tracking.htm
02/03/2012. Collusion : la solution Firefox pour savoir qui vous épie sur Internet : www.zdnet.fr/actualites/collusion-la-solution-firefox-pour-savoir-qui-vous-epie-surinternet-39769213.htm
03/03/2012. Collusion : addons.mozilla.org/en-US/firefox/addon/collusion/
=> SIMetière. 03/03/2012. «Cumulez une pause au boulot avec l'effervescence due à l'arrivée d'un opérateur mobile qui casse les prix, et vous obtiendrez une idée
idiote. Ayant décidé mes collègues et moi même de quitter nos opérateurs pour le nouvel arrivant, nous avons commencé à entasser les dépouilles de nos anciennes
SIM, sur un bureau. L’illumination morbide nous vint en voyant tous ces cadavres gisant sur le bureau : Nous voilà bel et bien en présence du tout premier SIMetière se
dit-on avec triste joie. L’idée d’un site fleurit tout à coup, il y a une semaine, et ça y’est, le mal est fait (...).»
Source : www.simetiere.fr
Billets en relation :
03/03/2012. Un site pour enterrer les cartes Sim, SiMetière : www.ballajack.com/site-enterrer-cartes-sim-simetiere
=> Mobile-Sandbox-System. 03/03/2012. «Mobile-Sandbox.com is part of the MobWorm project and provides static and dynamic malware analysis for Android OS
smartphones. This service is still under continuous development and is run purely as a research tool and a best effort service. We reserve the right to take it down at
any point for maintenance or other reasons (...).»
Source : 131.188.31.187//
Billets en relation :
03/03/2012. New automated sandbox for Android malware : isc.sans.edu/diary.html?storyid=12703
=> Collège de France : leçon inaugurale de la chaire d'Informatique le 8 mars. 03/03/2012. «Intitulée « Sciences des données : de la Logique du premier ordre à la
Toile », la leçon inaugurale de Serge Abiteboul, titulaire de la chaire d'Informatique au Collège de France, se tiendra le 8 mars 2012 (...) Le Collège de France a été
fondé en 1530. Son objet est de mener parallèlement de la recherche et de l'enseignement de la « science en train de se faire ». Ses cours sont d'accès libre et gratuit,
sans inscription, mais dans la limite des places disponibles. Ils sont désormais également filmés et disponibles en vidéo via le site web de l'institution (...).»
Source : www.lemondeinformatique.fr/actualites/lire-college-de-france-lecon-inaugurale-de-la-chaire-d-informatique-le-8-mars-47935.html
Billets en relation :
24/02/2012. Le Collège de France choisit Serge Abiteboul pour la Chaire Informatique et Sciences Numériques : www.reseaux-telecoms.net/actualites/lire-le-collegede-france-choisit-serge-abiteboul-pour-la-chaire-informatique-et-sciences-numeriques-23736.html
03/03/2012. Le Collège de France : www.college-de-france.fr/site/audio-video/index.htm
=> ReaverWPS : Cracker une clé WPA via le WPS. 03/03/2012. «Il y a encore quelques temps, cracker une clé WPA était quelque chose de très complexe à réaliser. Il
fallait tout d’abord récupérer un « HandShake » avant de lancer un attaque par dictionnaire. Cela marchait rarement car trop de conditions devaient être remplies, les
fichiers dictionnaires étaient souvent de mauvaises qualités et la manipulation demandait de posséder des cartes WiFi assez coûteuses (compatibles injections des
paquets) pour fonctionner (...).»
Source : fou1nard.tuxfamily.org/Blog/?p=1238
=> Send To DNS. 03/03/2012. «As a proof of concept, the code is written to use the bind nsupdate tool to perform dynamic updates to a bind server. Easier methods
can be devised both for bind, and other nameservers such as writing the records directly to a zone file, or taking advantage of the varied backend technologies that
servers such as PowerDNS provide (...).»
Source : sendtodns.github.com/
=> THN Magazine March Edition. 03/03/2012. «It is March Madness at The Hacker News as we release the latest edition of our magazine which gives internet
security a thorough look and and a fascinating read (...).»
Source : thehackernews.com/2012/03/censorship-global-concern-thn-magazine.html
=> Clef USB Chiffrée : FIDH - Linux - Ubuntu. 04/03/2012. «La FIDH vous propose de tester si vous le voulez la clef USB avec Home chiffré développée en 2009 (...).»
Source : secure.fidh.net/clef-usb-chiffree-fidh-linux-ubuntu
=> Tor and HTTP. 04/03/2012. «Potentially visible data includes: the site you are visiting (SITE.COM), your username and password (USER/PW), the data you are
transmitting (DATA), your IP address (LOCATION), and whether or not you are using Tor (TOR) (...).» Animation interactive.
Source : www.eff.org/pages/tor-and-https
=> PSYCHÉ (Voûte immersive à 6 faces). 04/03/2012. «Grâce à des subventions obtenues de la Fondation Canadienne pour l'Innovation, du Gouvernement du Québec
et de la Fondation de l'UQO, le laboratoire est l'une des rares institutions canadiennes possédant une voûte immersive à six faces et le seul système immersif au
monde dédié à la psychologie clinique. Les premiers environnements virtuels sont en cours de développement. Le logiciel en développement est nommé "UQOVE".
(...).»
Source : w3.uqo.ca/cyberpsy/fr/psyche_fr.htm
=> 8 conseils pour jeunes développeurs. 04/03/2012. «Parce que je trouvais que plus ça serait trop et que j'aime bien ce chiffre, voici 8 conseils généraux que devrait
suivre tout bon développeur. Ou du moins, ceux qui aspirent à le devenir (...).» Via les Liens de Sebsauvage.
Source : pym.me/posts/8-conseils-pour-jeunes-developpeurs/
=> Base-repeat-twitter-bot. 04/03/2012. «A simple python Twitter repeat bot (...).»
Source : code.google.com/p/base-repeat-twitter-bot/
=> Twitter diff followers. 04/03/2012. «Script python tout con qui donne la liste des followers communs entre 3 comptes twitter (...).»
Source : pastebin.com/BzXERu5z
=> NET.LANG. 04/03/2012. «Vous trouverez bientôt sur ce site tous les articles du livre Net.lang. Au départ en français et en anglais, les textes seront ultérieurement
traduits dans toutes les langues pour lesquelles des volontaires se manifesteront. Revenez régulièrement pour découvrir les évolutions du site (...).»
Source : net-lang.net/
Billets en relation :
04/03/2012. Net.lang réussir le cyberespace multilingue [pdf] : net-lang.net//externDisplayer/displayExtern/_path_/netlang_FR_pdfedition.pdf
Actus Législatives et juridiques
=> 2000 utilisateurs d'Android escroqués en Seine-Saint-Denis. 27/02/2012. «Vendredi, deux hommes soupçonnés d'avoir abusé plus de 2000 possesseurs d'un
smartphone Android ont été mis en examen à Bobigny (...).»
Source : www.linformaticien.com/actualites/id/23741/2000-utilisateurs-d-android-escroques-en-seine-saint-denis.aspx
Billets en relation :
28/02/2012. Suspected Android SMS malware authors arrested in Paris : nakedsecurity.sophos.com/2012/02/28/android-malware-paris
=> EPN : mise en place de points d’accès publics à Internet : informations et conseils juridiques. 27/02/2012. «Cédric Favre a publié le 21 février 2012 pour le
compte du portail Aquitaine Europe Communication un dossier juridique qui intéressera les espaces publics numériques (EPN) : Mise en place de points d’accès publics
à Internet : informations et conseils juridiques. Ce guide s’intéresse du point de vue du Droit (en France) à la mise à disposition d’Internet et de modes connectés dans
des lieux publics ou associatifs : EPN, bibliothèques et médiathèques, universités, centres culturels, lieux de recherche d’emploi… (...).»
Source : www.netpublic.fr/2012/02/epn-mise-en-place-de-points-d-acces-publics-a-internet-informations-et-conseils-juridiques/
Billets en relation :
21/02/2012. Mise en place de points d’accès public à internet - informations et conseils juridiques : www.aecom.org/Vous-informer/Juridique-TIC/DroitInternet/Donnees-personnelles/point-d-acces-public-a-internet__conseils-juridiques
=> Vingt-cinq membres supposés d'Anonymous arrêtés dans quatre pays. 28/02/2012. «Interpol a annoncé l'arrestation de vingt-cinq internautes suspectés d'avoir
participé à des actions illicites sous la bannière Anonymous. Cinq d'entre eux se trouvent en Espagne, les autres vivent en Amérique du Sud (...).»
Source : www.numerama.com/magazine/21853-vingt-cinq-membres-supposes-d-anonymous-arretes-dans-quatre-pays.html
Billets en relation :
29/02/2012. UPDATE: Interpol Operation Leads to Arrest of 25 Suspected Anons : threatpost.com/en_us/blogs/interpol-operation-leads-arrest-25-suspected-anons022912
=> Hacktivisme contre la Hadopi espagnole. 28/02/2012. «La loi anti-piratage Ley Sinde, sorte de Hadopi espagnole, sera mise en oeuvre le 1er mars prochain.
Hacktivistas, un collectif de hackers espagnols, a monté une opération pour en démontrer l'absurdité (...).»
Source : owni.fr/2012/02/28/hacktivisme-contre-la-hadopi-espagnole/
=> La nouvelle loi sur les livres numériques suscite la colère des auteurs. 28/02/2012. «Il y a de cela quelques jours, une nouvelle loi a été votée en toute discrétion
en France pour favoriser la publication numérique de livres non exploités commercialement, afin que tout le monde puisse profiter de ces oeuvres oubliées. S’ensuit
une levée de boucliers des écrivains et auteurs, qui protestent énergiquement contre cette nouvelle loi, accusée de piller leur travail. Mais qu’en est-il dans la réalité ?
(...).»
Source : www.nikopik.com/2012/02/la-nouvelle-loi-sur-les-livres-numeriques-suscite-la-colere-des-auteurs.html
Billets en relation :
02/03/2012. Plaidoyer pour les livres indisponibles orphelins : paralipomenes.net/wordpress/archives/7469
03/03/2012. Numérisation des livres qu'on n'édite plus : qui y gagne ? : www.rue89.com/rue89-culture/2012/03/03/numerisation-des-livres-quon-nedite-plus-qui-ygagne-229855
=> 2,4 millions de signatures contre ACTA remises au Parlement européen. 29/02/2012. «Le site militant Avaaz.org a remis au Parlement européen une liste
contenant plus de 2,4 millions de signatures contre l'accord commercial anti-contrefaçon (ACTA). Avaaz espère que cette pétition poussera les eurodéputés à se placer
du côté des citoyens et des libertés fondamentales (...).»
Source : www.numerama.com/magazine/21859-24-millions-de-signatures-contre-acta-remises-au-parlement-europeen.html
Billets en relation :
27/02/2012. Semaine ACTA au Parlement européen : les eurodéputés doivent agir : www.laquadrature.net/fr/semaine-acta-au-parlement-europeen-les-eurodeputesdoivent-agir
03/03/2012. Les élus européens prennent enfin ACTA au sérieux : www.laquadrature.net/fr/myeuropinfo-les-elus-europeens-prennent-enfin-acta-au-serieux
=> Google se dit incapable de reporter ses nouvelles règles de vie privée. 29/02/2012. «Google a assuré à la CNIL qu'il n'était pas en mesure de repousser son
nouveau règlement en matière de vie privée suite à l'intense campagne menée pour avertir les utilisateurs des changements à venir. Les nouvelles dispositions
entreront en vigueur le jeudi 1er mars (...).»
Source : www.numerama.com/magazine/21860-google-se-dit-incapable-de-reporter-ses-nouvelles-regles-de-vie-privee.html
Billets en relation :
28/02/2012. La CNIL et le G29 fustigent les futures règles de confidentialité de Google : www.pcinpact.com/news/69273-google-confidentialite-cnil-vie-privee.htm
28/02/2012. Les nouvelles règles de confidentialité de Google soulèvent des inquiétudes : www.cnil.fr/nc/la-cnil/actualite/article/article/les-nouvelles-regles-deconfidentialite-de-google-soulevent-des-inquietudes/
29/02/2012. Avez-vous lu la nouvelle politique de confidentialité de Google ? : www.linformaticien.com/actualites/id/23793/avez-vous-lu-la-nouvelle-politique-deconfidentialite-de-google.aspx
29/02/2012. Google : l'historique, maigre butin avant la fusion des règles de vie privée : www.pcinpact.com/news/69291-google-historique-recherche-cgu-vieprivee.htm
02/03/2012. Google, la Data sur mon bidet : www.pcinpact.com/news/69346-google-moteur-donnees-personnnelle-confidentialite.htm
=> LOPPSI: les FAI limités dans le choix d’une technologie de blocage ?. 02/03/2012. «Jour J -15. C’est dans quinze jours qu’est programmée l’entrée en application
de l’article 4 de la LOPPSI sur le blocage des sites pédopornographiques. Cet article prévoit qu’un décret d’application s’occupe des modalités pratiques du dispositif,
notamment l’indemnisation des éventuels surcoûts supportés par les fournisseurs d’accès. Un texte important, mais peut-être pas nécessaire. L'Intérieur pourrait en
effet activer le blocage dès le 15 mars sans attendre ce décret. C'est du moins ce que craignent certains FAI (...).»
Source : www.pcinpact.com/news/69321-cnn-arjel-loppsi-blocage-dns.htm
Billets en relation :
27/02/2012. LOPPSI 2 : un décret sur le blocage, une urgence qui débloque : www.pcinpact.com/news/69239-loppsi-blocage-pedopornographie-urgence-cnn.htm
=> Mes tweets sur le droit de l’information : période du 13 au 21 février 2012. 02/03/2012. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des
informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction de mes disponibilités) sur
l’actualité juridique (...).»
Source : paralipomenes.net/wordpress/archives/7488
=> Pédopornographie : 8000 sites bloqués par erreur au Danemark. 03/03/2012. «La lutte contre la pornographie enfantine entraîne régulièrement des cas de
surblocage lorsque les contenus incriminés se trouvent en ligne. L'agence danoise chargée de maintenir la liste noire des sites interdits aux internautes en a fait une
récente démonstration. 8000 sites dont Google et Facebook ont été temporairement inaccessibles cette semaine suite à une erreur humaine (...).»
Source : www.numerama.com/magazine/21902-pedopornographie-8000-sites-bloques-par-erreur-au-danemark.html
Réseaux sociaux et communautaires
=> Bitdefender - Préservez votre E-réputation sur Facebook [pdf]. 26/02/2012. «Le déploiement de la Timeline a commencé le 15 décembre dernier en France et
cette importante mise à jour nécessite toute l’attention des utilisateurs De Facebook puisque celle-ci pose les bases d’un nouveau mode d’échange social. Du profil, on
passe au journal. La vie privée de l’utilisateur Est mise en page par Facebook. Dans un souci de protéger les utilisateurs du réseau social, Bitdefender publie quelques
conseils utiles afin de les Aider à préserver leur e-réputation, sur un plan aussi bien personnel que professionnel (...).»
Source : www.bitdefender.com/media/materials/white-papers/fr/reputation_facebook.pdf
Billets en relation :
23/02/2012. Les 10 conseils de Bitdefender pour préserver sa e-réputation à tout moment : www.bitdefender.fr/news/les-10-conseils-de-bitdefender-pour-preserversa-e-reputation-%C3%A0-tout-moment--2380.html
26/02/2012. Guide Facebook : 10 conseils pour préserver données et informations personnelles : www.netpublic.fr/2012/02/guide-facebook-10-conseils-pourpreserver-donnees-informations-personnelles/
28/02/2012. Guide des médias sociaux et 4 conseils pour préserver vie privée et données personnelles : www.netpublic.fr/2012/02/guide-medias-sociaux-4-conseilsvie-privee-donnees-personnelles/
=> Faille dans la censure chinoise : la page Google+ d'Obama accessible. 26/02/2012. «La cyber grande muraille semble avoir eu des fuites et des internautes en ont
profité pour s'exprimer sur les libertés dans le pays (...).»
Source : www.lepoint.fr/high-tech-internet/faille-dans-la-censure-chinoise-la-page-google-d-obama-accessible-26-02-2012-1435222_47.php
=> Facebook lit-il vos SMS et MMS ? Le réseau social s'explique. 27/02/2012. «Accusé de lire les messages sur les téléphones Android via son application, Facebook a
nié ces affirmations et a tenu à s’expliquer. Cette énième polémique relance surtout le sujet des autorisations douteuses, voire abusives, des applications sur
téléphone et tablette, et le pourcentage très faible de personnes lisant ces mêmes autorisations (...).»
Source : www.pcinpact.com/news/69246-facebook-lecture-sms-mms-reseau-social.htm
Billets en relation :
28/02/2012. Facebook accusé d'espionner les SMS : www.generation-nt.com/facebook-android-smartphone-sms-youtube-actualite-1547951.html
=> L’identité numérique centralisée avec aliaz + invitations. 27/02/2012. «Après 12 années d’existence, RegionsJob est passé de 3 à 150 salariés et lance le 28 février
un nouveau – et ambitieux – projet avec aliaz. Le but d’aliaz est de créer un alias (d’où le nom) informatique centralisant vos différents comptes sur une seule
plateforme (...).»
Source : www.presse-citron.net/lidentite-numerique-centralisee-avec-aliaz-invitations
=> Pinterest épinglé par le droit d’auteur. 28/02/2012. «La start-up de l'année 2011 est confrontée à la rigidité des règles fixant le droit d'auteur. Ses récentes
déconvenues posent une énième fois la question du statut du partage des contenus sur Internet (...).»
Source : owni.fr/2012/02/28/pinterest-epingle-par-le-droit-dauteur/
=> Quirky : le facebook des idées !. 29/02/2012. «Aujourd’hui nous allons parler d'un social network utile et non intrusif ! (si...ça existe). J'ai découvert ce matin un
petit site qui m'a bien fait plaisir, il s'agit de quirky (...).»
Source : blog.idleman.fr/?p=978
=> Facebook Rose. 02/03/2012. «Le plugin qui ne vous fait pas voir la vie en rose. Vous avez le blues ? Vous avez envie de voir la vie en rose ? Miracle, un plugin vous
propose de mettre du rose dans votre profil Facebook ! Mais cette coquetterie peut vous coûter votre profil (...).»
Source : www.hoaxbuster.com/hoaxliste/facebook-rose
Billets en relation :
27/02/2012. The Pink Facebook rogue application and survey scam : nakedsecurity.sophos.com/2012/02/27/pink-facebook-survey-scam
02/03/2012. Le plugin qui ne vous fait pas voir la vie en rose : www.malwarecity.fr/blog/le-plugin-qui-ne-vous-fait-pas-voir-la-vie-en-rose-1139.html
=> Twitter vend les tweets de ces deux dernières années. 03/03/2012. «La monétisation de Twitter se poursuit. Le réseau social a conclu un accord avec une start-up
britannique, DataSift, qui permet à cette dernière d'exploiter les tweets envoyés ces deux dernières années. DataSift pourra ainsi vendre des services à des clients
désireux de connaître l'impression du public pour un produit, les dernières tendances ou la réputation d'une marque. Les messages privés et confidentiels sont exclus
de l'accord (...).»
Source : www.numerama.com/magazine/21904-twitter-vend-les-tweets-de-ces-deux-dernieres-annees.html
Billets en relation :
28/02/2012. Twitter va vous vendre : sebsauvage.net/rhaa/index.php?2012/02/28/14/59/39-twitter-va-vous-vendre
28/02/2012. Is it time to delete your old Tweets? Market researchers salivate at opening of Twitter Firehose : nakedsecurity.sophos.com/2012/02/28/delete-oldtweets/
29/02/2012. Twitter secrets for sale: Privacy row as every tweet for last two years is bought up by data firm : www.dailymail.co.uk/sciencetech/article2107693/Twitter-sells-years-everyones-old-vanished-Tweets-online-marketing-companies.html
02/03/2012. Twitter a vendu vos tweets aux marketeurs : www.01net.com/editorial/559854/twitter-a-vendu-vos-tweets-aux-marketeurs/
03/03/2012. Vos tweets vendus aux plus offrants. Twitter impair et gagne. : neosting.net/actualite/vos-tweets-vendus-aux-plus-offrants-twitter-impair-et-gagne.html
03/03/2012. Data Privacy datasift : dev.datasift.com/discussions/data-privacy
Bonne semaine 