`Black Box` Attack. 06/01

Transcription

`Black Box` Attack. 06/01
Brèves 2015 S02 – La mare du Gof
Actus Sécurité Grand public
=> Thieves Jackpot ATMs With ‘Black Box’ Attack. 06/01/2015. «At issue is a form of ATM fraud known as a “black box” attack.
In a black box assault, the crooks gain physical access to the top of the cash machine (...).»
Source : krebsonsecurity.com/2015/01/thieves-jackpot-atms-with-black-box-attack/
Billets en relation :
09/01/2015. ATM hijacked via smartphone and USB port : www.welivesecurity.com/2015/01/09/atm-hijacked-via-smartphoneusb-port/
=> Vulnérabilités UEFI et BIOS. 06/01/2015. «L'US-CERT publie trois notes de sécurité concernant des vulnérabilités dans des
systèmes UEFI ainsi que pour le BIOS de certains chipsets Intel. (...).»
Source : www.generation-nt.com/uefi-bios-vulnerabilite-securite-actualite-1910517.html
Billets en relation :
05/01/2015. Intel BIOS locking mechanism contains race condition that enables write protection bypass :
www.kb.cert.org/vuls/id/766164
05/01/2015. UEFI EDK1 vulnerable to buffer overflow : www.kb.cert.org/vuls/id/533140
07/01/2015. Some UEFI systems do not properly secure the EFI S3 Resume Boot Path boot script :
www.kb.cert.org/vuls/id/976132
=> Website Backdoors Leverage the Pastebin Service. 06/01/2015. «We continue our series of posts about hacker attacks that
exploit a vulnerability in older versions of the popular RevSlider plugin. In this post we’ll show you a different backdoor variant
that abuses the legitimate Pastebin.com service for hosting malicious files (...).»
Source : blog.sucuri.net/2015/01/website-backdoors-leverage-the-pastebin-service.html
Billets en relation :
07/01/2015. Backdoors Found Leveraging Pastebin : threatpost.com/backdoors-found-leveraging-pastebin/110254
08/01/2015. Une backdoor WordPress utilise les codes sources Pastebin : www.it-connect.fr/une-backdoor-wordpress-utiliseles-codes-sources-pastebin/
=> Le vol de certificats. 07/01/2015. «Les certificats ont une place très importante dans les échanges dématérialisés, car ils
permettent d’offrir des services de sécurité nécessaires pour établir la confiance entre les parties prenantes. Mais cette
confiance, générée par des mécanismes cryptographiques, peut être compromise en cas de vols des certificats (...).»
Source : www.lexsi-leblog.fr/conseil/vol-certificats.html
=> Cybersécurité : 2015, année fruitière. 07/01/2015. «Le marketing de la Sécurité informatique s’est (trop) longtemps reposé
sur le FUD (Fear/ Uncertainty / Doubt) qui consistait à crier au loup puis vendre Bibles et Fusils pour s’en débarrasser (...).»
Source : www.orange-business.com/fr/blogs/securite/securite-du-poste-de-travail/cybersecurite-2015-annee-fruitiere
=> NetShell - InitHelperDll callback function. 07/01/2015. «Je vais vous relater une anecdote d'un cas de compromission observé
l'année dernière. Les comportements anormaux de la machine avaient attirés l'attention. Les premiers éléments de
l'investigation montraient (...).» Reprise des publications pédagogiques par l'exemple de ?OOT sur les forums de Malekal Morte.
Toujours intéressant :) Je vous invite à parcourir les anciennes publications également, quelques unes ci-dessous.
Source : forum.malekal.com/netshell-inithelperdll-callback-function-t50358.html
Billets en relation :
14/09/2014. Divertissement - L'énigme du service : forum.malekal.com/divertissement-enigme-service-t49126.html
03/10/2014. Que peut révéler un simple raccourci windows ? : forum.malekal.com/investigation-numerique-affaire-signeehelene-t49307.html
03/11/2014. Focus sur code JS/HTML utilisé par Angler Exploit Kit : forum.malekal.com/code-malveillant-html-qui-changeordinaire-t49640.html
09/11/2014. Interpréteur de commandes - la ruse à deux sioux ^:^ : forum.malekal.com/interpreteur-commandes-ruse-deuxsioux-t49378.html
09/11/2014. Faux emails Amazon avec documents Word piégés au Royaume-Uni : forum.malekal.com/faux-emails-amazonavec-documents-word-pieges-royaume-uni-t49720.html
09/12/2014. Point de jonction NTFS sur répertoire avec ACL : forum.malekal.com/point-jonction-ntfs-sur-repertoire-avec-aclt50081.html
=> VIDÉO - Pharos, la plateforme qui lutte contre la cybercriminalité. 07/01/2015. «Face à l'exhibitionnisme des voyous sur les
réseaux sociaux, les forces de l'ordre musclent leurs cyberpatrouilles, qui leur permettent de collecter des informations
pénalement exploitables (...).»
Source : www.lefigaro.fr/actualite-france/2015/01/06/01016-20150106ARTFIG00358-comment-la-police-surveille-lesdelinquants-sur-internet.php
=> Digging deeper into JAR packages and Java bytecode. 08/01/2015. «Before the Christmas break we announced the inclusion
of a tool to further characterize Mac OS X executables and iPhone apps, at the same time we also silently deployed one to dig
deeper into JAR packages and Java .class files (...).»
Source : blog.virustotal.com/2015/01/digging-deeper-into-jar-packages-and.html
=> Wawa Security Links 56. 08/01/2015. «La veille sécu de Wawaseb. (...).» Ci-dessous, d'autres veilles et newletters sécu.
Source : www.wawaseb.com/lutile/wsl56.php
Billets en relation :
06/01/2015. Security News #0x7D : cyberoperations.wordpress.com/2015/01/06/security-news-0x7d/
06/01/2015. Veille - La biométrie, c'est bien à condition de savoir où vous laissez vos empreintes....et ça c'est pas gagné :
pseudonyme.over-blog.net/2015/01/veille-la-biometrie-c-est-bien-a-condition-de-savoir-ou-vous-laissez-vos-empreintes-et-cac-est-pas-gagne.html
09/01/2015. Newsletter BSSI N°105 du 09 janvier 2015 : us5.campaignarchive1.com/?u=7984711c6610214deca369bee&id=ef07924632
=> Cher Anonymous, tu es Charlie, alors réfléchis. 09/01/2015. «Depuis quelques heures, des vidéos diffusées par des
internautes se regroupant sous le nom du collectif d’Anonymous, annoncent se lancer en guerre contre les sites Internet
djihadistes. Voilà pourquoi l’#OPCharliehebdo n’est pas une bonne idée (...).»
Source : www.zataz.com/cher-anonymous-tu-es-charlie-alors-reflechis/
=> Patch Tuesday : Microsoft ne prévient plus à l'avance. 09/01/2015. «À l'exception des clients du programme Support
Premier, il n'y aura plus de préavis public en amont de la publication des mises à jour mensuelles de sécurité de Microsoft (...).»
Source : www.generation-nt.com/microsoft-patch-tuesday-securite-preavis-actualite-1910684.html
Billets en relation :
08/01/2015. Microsoft Limits Advanced Patch Notifications to Premier Customers : threatpost.com/microsoft-limits-advancedpatch-notifications-to-premier-customers/110294
09/01/2015. Microsoft discontinues Advance Notification Service, but why? : nakedsecurity.sophos.com/2015/01/09/microsoftdiscontinues-advance-notification-service-but-why/
=> Lizard Stresser Runs on Hacked Home Routers. 09/01/2015. «The online attack service launched late last year by the same
criminals who knocked Sony and Microsoft’s gaming networks offline over the holidays is powered mostly by thousands of
hacked home Internet routers, KrebsOnSecurity.com has discovered (...).»
Source : krebsonsecurity.com/2015/01/lizard-stresser-runs-on-hacked-home-routers/
Billets en relation :
09/01/2015. DDoS service targeting PSN and Xbox powered by home Internet routers : arstechnica.com/security/2015/01/ddosservice-targeting-psn-and-xbox-powered-by-home-internet-routers/
10/01/2015. Ce sont des routeurs infectés qui ont permis l'attaque de Sony et Microsoft :
www.macbidouille.com/news/2015/01/10/ce-sont-des-routeurs-infectes-qui-ont-permis-l-attaque-de-sony-et-microsoft
=> December 2014 Cyber Attacks Statistics. 10/01/2015. «The new year has just begun, and here we are with the last blog post
for the 2014 just gone related to the Cyber Attacks statistics derived from the timelines of December (...).»
Source : hackmageddon.com/2015/01/09/december-2014-cyber-attacks-statistics/
Billets en relation :
05/01/2015. 16-31 December Cyber Attacks Timeline : hackmageddon.com/2015/01/05/16-31-december-cyber-attackstimeline/
Rapports, études, slides et publications
=> L’enquete PELLEAS sur l’addiction aux jeux vidéo pose 11 problemes de trop. 04/01/2015. «L’enquête PELLEAS a bénéficié
d’une large couverture médiatique. Les résultats ont été cités par de nombreux médias, jusqu’à l’AFP qui annonçait “Jeux vidéos :
un ado sur dix a un usage problématique, les garçons plus touchés”. Pourtant, cette enquête pose un certain nombre de
problèmes qui entachent largement les résultats qu’elle annonce (...).»
Source : www.psyetgeek.com/lenquete-pelleas-sur-laddiction-aux-jeux-video-pose-11-problemes-de-trop
=> To freeze or not to freeze. 04/01/2015. «We think we may have discovered a better polygraph. Telling truth from lies is an
ancient problem; some psychologists believe that it helped drive the evolution of intelligence, as hominids who were better at
cheating, or detecting cheating by others, left more offspring. Yet despite thousands of years of practice, most people are pretty
bad at lie detection, and can tell lies from truth only about 55% of the time – not much better than random (...).»
Source : www.lightbluetouchpaper.org/2015/01/04/to-freeze-or-not-to-freeze/
=> Impression 3D : Etat des lieux et perspectives (étude). 05/01/2015. «La Direccte du Centre (Direction Régionale des
Entreprises, de la Concurrence, de la Consommation, du Travail et de l’Emploi) a réalisé et financé l’étude L’impression 3D, état
des lieux et perspectives en partenariat avec CCI Centre et l’appui du FabLab d’Orléans, afin de mettre à disposition des acteurs
économiques et des industriels un dossier complet sur cette technologie, ses applications potentielles et mettant en exergue les
forces et faiblesses régionales (...).»
Source : www.netpublic.fr/2015/01/impression-3d-etat-des-lieux-et-perspectives-etude/
Billets en relation :
10/12/2014. L’impression 3D, état des lieux et perspectives : www.centre.direccte.gouv.fr/L-impression-3D-etat-des-lieux-et
=> University researchers concerned with wearable privacy. 06/01/2015. «A paper from researchers at various universities
suggests that privacy is an area that needs work for wearables, according to a report in The Register (...).»
Source : www.welivesecurity.com/2015/01/06/university-researchers-concerned-wearable-privacy/
Billets en relation :
29/12/2014. Privacy of Big Data in the Internet of Things Era : arxiv.org/abs/1412.8339
05/01/2015. Even China's Academy of Science thinks wearables are privacy problem :
www.theregister.co.uk/2015/01/05/privacy_not_enough_of_a_thing_say_boffins/
=> Hacking the Tor Network: Follow Up. 06/01/2015. «In a previous post, I presented the main techniques used to hack Tor
networks and de-anonymize Tor users. Law enforcement and intelligence agencies consider “de-anonymization” of Tor users a
primary goal (...).»
Source : resources.infosecinstitute.com/hacking-tor-network-follow/
Billets en relation :
06/08/2014. Hacking Tor and Online Anonymity : resources.infosecinstitute.com/hacking-tor-online-anonymity/
=> VB2014 paper: Unveiling the kernel: rootkit discovery using selective automated kernel memory differencing. 06/01/2015.
«Ahmed Zaki and Benjamin Humphrey describe a system they built for the automated detection of rootkit behaviour. Since the
close of the VB2014 conference in Seattle in October, we have been sharing VB2014 conference papers as well as video
recordings of the presentations. Today, we have added ' Unveiling the kernel: rootkit discovery using selective automated kernel
memory differencing', by Sophos researchers Ahmed Zaki and Benjamin Humphrey (...).»
Source : www.virusbtn.com/blog/2015/01_06a.xml?rss
=> Conférence Botconf 2014 – Jour 1. 06/01/2015. «Ntrinsec était présent lors de la seconde édition de la Botconf qui s’est
déroulée du 3 au 5 décembre à Nancy. Les vidéos et les slides sont disponibles. Ce compte-rendu concerne la première journée du
3 décembre 2014 (...).»
Source : securite.intrinsec.com/2015/01/06/conference-botconf-2014-jour-1/
Billets en relation :
06/01/2015. Conférence Botconf 2014 – Jour 3 : securite.intrinsec.com/2015/01/06/conference-botconf-2014-jour-3/
06/01/2015. Conférence Botconf 2014 – Jour 2 : securite.intrinsec.com/2015/01/06/conference-botconf-2014-jour-2/
=> Mesurer la confidentialité avec des métriques de discernabilité. 06/01/2015. «Mesurer la confidentialité avec des métriques
de discernabilité: définitions, mécanismes et confidentialité des informations liées à la localisation. La disponibilite´ croissante de
smartphones et tablettes a donne´ lieu a` l’e´laboration d’une vaste classe de nouvelles applications, qui recueillent et analysent
de grandes quantite´s d’informations sur leurs utilisateurs pour des raisons diffe´rentes: offrir un service personnalise´, offrir de la
publicite´ cible´e, etc. Toutefois, le type et la quantite´ de donne´es collecte´es ont engendres des graves pre´occupations
concernant la vie privée (...).»
Source : pastel.archives-ouvertes.fr/tel-01098088v1
=> Windows exploitation in 2014. 08/01/2015. «Today, we published our research about Windows exploitation in 2014. This
report contains interesting information about vulnerabilities in Microsoft Windows and Office patched over the course of the
year, drive-by download attacks and mitigation techniques (...).»
Source : www.welivesecurity.com/2015/01/08/windows-exploitation-2014/
Billets en relation :
08/01/2015. Windows exploitation in 2014 : www.welivesecurity.com/wp-content/uploads/2015/01/Windows-Exploitation-in2014.pdf
10/01/2015. Windows exploitation in 2014 : artemonsecurity.blogspot.fr/2015/01/windows-exploitation-in-2014.html
=> VB2014 Paper: Attack surface analysis of Tizen devices. 08/01/2015. «Since the close of the VB2014 conference in Seattle in
October, we have been sharing VB2014 conference papers as well as video recordings of the presentations. Today, we have
added 'Attack surface analysis of Tizen devices' by Irfan Asrar, a researcher from Intel Security Group (...).»
Source : www.virusbtn.com/blog/2015/01_08.xml
=> A Cyberattack Has Caused Confirmed Physical Damage for the Second Time Ever. 08/01/2015. «I’m referring to the
revelation, in a German report released just before Christmas (.pdf), that hackers had struck an unnamed steel mill in Germany.
They did so by manipulating and disrupting control systems to such a degree that a blast furnace could not be properly shut
down, resulting in “massive”—though unspecified—damage (...).»
Source : www.wired.com/2015/01/german-steel-mill-hack-destruction/
Billets en relation :
23/12/2014. Die Lage der IT-Sicherheit : www.wired.com/wp-content/uploads/2015/01/Lagebericht2014.pdf
=> Introduction to Python for Security Professionals. 10/01/2015. «This webcast introduces Python for security professionals.
The goal is to inspire others to push past the initial learning curve to harness the power of Python (...).»
Source : www.primalsecurity.net/introduction-to-python-for-security-professionals/
Actus Sécurité Confirmé(s)
=> Linux DDoS Trojan hiding itself with an embedded rootkit. 06/01/2015. «In this blog post, we will describe the installation
steps, the rootkit itself, and the communication protocol for getting attack commands (...).»
Source : blog.avast.com/2015/01/06/linux-ddos-trojan-hiding-itself-with-an-embedded-rootkit/
Billets en relation :
29/09/2014. MMD-0028-2014 - Fuzzy reversing a new China ELF "Linux/XOR.DDoS" : blog.malwaremustdie.org/2014/09/mmd0028-2014-fuzzy-reversing-new-china.html
=> Ransomware on Steroids: Cryptowall 2.0 . 06/01/2015. «Ransomware holds a user’s data hostage. The latest ransomware
variants encrypt the user’s data, thus making it unusable until a ransom is paid to retrieve the decryption key (...).»
Source : blogs.cisco.com/security/talos/cryptowall-2
Billets en relation :
06/01/2015. Inside Cryptowall 2.0 Ransomware : threatpost.com/inside-cryptowall-2-0-ransomware/110228
=> Old, but New – An Analysis of Recent VBA Macros. 06/01/2015. «In early November, we experienced an influx of Microsoft
Word documents that contained malicious macros. Just when the computer security industry was on the verge of forgetting
these oldies, they rose to life once again, proving that they’re not allowing themselves to be eliminated that easily (...).»
Source : blog.fortinet.com/post/old-but-new-an-analysis-of-recent-vba-macros
Billets en relation :
08/01/2015. Searching for Microsoft Office Files Containing Macro : blog.rootshell.be/2015/01/08/searching-for-microsoftoffice-files-containing-macro/
08/01/2015. Deobfuscating Malicious Macros Using Python : blog.spiderlabs.com/2015/01/tips-for-deobfuscating-themalicious-macros-using-python.html
11/01/2015. Protecting yourself from Powershell based VBA Macro Attacks : enigma0x3.wordpress.com/2015/01/11/protectingyourself-from-powershell-based-vba-macro-attacks/
=> The Connections Between MiniDuke, CosmicDuke and OnionDuke. 07/01/2015. «In September, we blogged about
CosmicDuke leveraging timely, political topics to deceive the recipient into opening the malicious document. After a more
detailed analysis of the files we made two major discoveries. Based on emails that we found from VirusTotal, at least one
European Ministry of Foreign Affairs has been targeted. Here is a redacted version of one of the emails (...).»
Source : www.f-secure.com/weblog/archives/00002780.html
Billets en relation :
27/02/2013. Kaspersky The MiniDuke Mystery: PDF 0-day Government Spy Assembler 0x29A Micro Backdoor.PDF :
25zbkz3k00wn2tp5092n6di7b5k.wpengine.netdna-cdn.com/files/2014/07/themysteryofthepdf0dayassemblermicrobackdoor.pdf
03/07/2014. Miniduke is back: Nemesis Gemina and the Botgen Studio : securelist.com/blog/incidents/64107/miniduke-is-backnemesis-gemina-and-the-botgen-studio/
03/07/2014. CIRCL Analysis Report (TLP:WHITE) Analysis of a stage 3 Miniduke sample : www.circl.lu/assets/files/tr-14/circlanalysisreport-miniduke-stage3-public.pdf
03/07/2014. F-Secure CosmicDuke malware analysis report : www.fsecure.com/documents/996508/1030745/cosmicduke_whitepaper.pdf
=> Cracked Andromeda 2.06 Spreads Bitcoin Miner. 07/01/2015. «Andromeda is a botnet that has had a long history. The latest
version is now 2.09, which most active bots would have already received. Recently, however, our FortiGuard Labs Threat
Intelligence system was able to capture the activities of a previous variant of Andromeda that is apparently still alive. During our
analysis, we found that it is a cracked version of an old variant, and the author used it for spreading a Bitcoin miner (...).»
Source : blog.fortinet.com/post/cracked-andromeda-2-06-spreads-bitcoin-miner
=> Inside Android LockOut System aka PornDroid. 10/01/2015. «When i wrote "The worst of Windows "Police Locker" is also
available on Android" I thought this was a "rare" threat and was not really likely to achieve its goal. I was wrong. It did not take
long for "Porndroid" to become the first keyword for incoming traffic to this blog (...).»
Source : malware.dontneedcoffee.com/2015/01/inside-android-lockout-system-aka.html
Actus Généralistes
=> World Wide (under)Wear : l'homme de Vitruve numérique. 04/01/2015. «Il y a l'avènement du world wide wear, celui du
corps des objets et des vêtements connectés. Il y a ces interfaces qui se rapprochent sans cesse de notre corps. Il y a cette
multitude de capteurs, de terminaux, qui hébergent eux-mêmes une multitude de données. Des données qui rayonnent
littéralement (...).»
Source : affordance.typepad.com//mon_weblog/2015/01/world-wide-underwear.html
=> Rien à cacher. 06/01/2015. «Par Laurent Chemla. Quand on est, comme moi, un vieil activiste désabusé, il y a des lieux et des
moments où on s’attend à déposer les armes. Se reposer l’esprit en assistant à un débat réunissant des gens qui partagent nos
idées. Écouter tranquillement sans avoir à repérer les pièges et les non-dits. Lâcher prise. Et puis, paf le chien (...).»
Source : reflets.info/rien-a-cacher/
Billets en relation :
06/01/2015. Tout à par Kitetoa : reflets.info/tout-a-cacher/
=> L’AFUL lance une marque pour les offres de logiciels libres. 07/01/2015. «Pour cela l’AFUL propose la mise en place d’une
marque « Offre Libre ». Cette marque sera associée à une note de A à D. Il ne s’agit bien évidemment pas de juger de la qualité
des logiciels, mais de leur respect de certains principes (...).»
Source : philippe.scoffoni.net/aful-marque-offres-logiciels-libres/
=> Ces applications qui savent tout de vous - Vocativ. 07/01/2015. «Quelles sont les applications qui collectent le plus les
données des utilisateurs ?, s’interroge Eric Markowitz et Ej Fox pour Vocativ. Pourquoi certains jeux, destinés aux enfants,
demandent à accéder à des informations comme votre localisation précise, vos photos, voir vos SMS ou le réseau Wi-Fi que vous
utilisez ? Jason Hong, professeur d’informatique à Carnegie Mellon a fondé PrivacyGrade, un site qui classe les applications selon
leur niveau de respect de vos données personnelles (...).»
Source : alireailleurs.tumblr.com/post/107395494784/ces-applications-qui-savent-tout-de-vous-vocativ#_=_
Billets en relation :
30/12/2014. PrivacyGrade : privacygrade.org/
30/12/2014. Infographic: The Apps That Know Everything About You : www.vocativ.com/tech/internet/mobile-apps-privacysettings/?page=all
=> Le commerce des outils de surveillance vers la Chine avec l’aide de la France. 09/01/2015. «Tout va bien sur le front de la
vente de produits de surveillance, merci pour la filière. On aurait pu croire que l’inscription dans l’arrangement de Wassenaar des
outils à double usage bien connus des lecteurs de Reflets, comme ceux d’Amesys ou de Qosmos, allaient mettre un frein à ce petit
commerce. C’était sans compter sur l’aide de la France à ses entreprises « innovantes » (...).»
Source : reflets.info/le-commerce-des-outils-de-surveillance-vers-la-chine-avec-laide-de-la-france/
=> Las Vegas à l’heure de la « French connection ». 09/01/2015. «De la plus grosse (La Poste, Valeo…) à la plus petite (Abeeway
par exemple, 8 personnes), toutes ces entreprises ont présenté, pendant quatre jours, leur savoir-faire numérique, et sont
parties, pour certaines d’entre elles, à la recherche de distributeurs et de financiers (...).» Je vois beaucoup d'enthousiasme, et
une fierté assez orgueilleuse de voir la France bien placée, mais j'ai le pressentiment qu'il n'y a aucun recul sur les enjeux
civilisationnels que ces produits annoncent. Sans parler du côté sécu qui semble complétement absent (en tout cas vu de loin).
Source : www.lemonde.fr/economie/article/2015/01/09/las-vegas-a-l-heure-de-la-french-connection_4552850_3234.html
Billets en relation :
04/01/2015. Réalité virtuelle : retour en force au CES. Hype ou décollage ? : meta-media.fr/2015/01/04/la-realite-virtuelle-anouveau-star-du-ces.html
07/01/2015. FTC Urges IoT Privacy, Security-by-Design at CES : threatpost.com/ftc-urges-iot-privacy-security-by-design-atconsumer-electronics-show/110265
08/01/2015. CES 2015 : les surprises du Salon : www.lepoint.fr/dossiers/high-tech-internet/ces-las-vegas/
09/01/2015. Presse Citron CES2015 : www.presse-citron.net/tag/ces2015/
09/01/2015. Digital Invasion: 3 things we learned from CES 2015 : www.welivesecurity.com/2015/01/09/digital-invasion-3things-learned-ces-2015/
09/01/2015. Dossier 01net CES 2015 : www.01net.com/evenements/ces/
10/01/2015. Premiers retours du CES 2015 : www.oezratty.net/wordpress/2015/premiers-retours-du-ces-2015/
10/01/2015. Korben, couverture CES : korben.info/univers/domotique
10/01/2015. Les startups de la French Tech ont "cassé la baraque" à Las Vegas : www.latribune.fr/technosmedias/20150110trib996d089fe/les-startups-de-la-french-tech-ont-casse-la-baraque-a-las-vegas.html
10/01/2015. Making the CES Show… Thirty Years Ago : hackaday.com/2015/01/10/making-the-ces-show-thirty-years-ago/
11/01/2015. CES 2015 : le réveil des objets : meta-media.fr/2015/01/11/ces-2015-le-reveil-des-objets.html
11/01/2015. A Las Vegas, l'électronique de loisir fait son show : www.lemonde.fr/pixels/visuel/2015/01/11/a-las-vegas-lelectronique-de-loisir-fait-son-show_4550314_4408996.html
=> Réflexions sur le traitement médiatique des attaques. 10/01/2015. «Oh putain cette fois, c’était la guerre. En direct dans
tous les salons de France et du monde. Les attaques de ces trois derniers jours ont été l’occasion pour les médias de hard news de
nous faire une belle démonstration de la totalité de leurs travers (...).»
Source : www.guerres-influences.com/charlie-hebdo-reflexions-sur-le-traitement-mediatique-des-attaques/
Billets en relation :
09/01/2015. Montrer ou ne pas montrer les caricatures de Charlie Hebdo : blog.slate.fr/labo-journalisme-sciencespo/2015/01/09/montrer-ou-ne-pas-montrer-les-caricatures-de-charlie-hebdo/
10/01/2015. Prises d'otages : la couverture médiatique critiquée : www.franceinfo.fr/culture-et-medias/medias/article/prises-dotage-la-couverture-mediatique-critiquee-629297
Outils/Services/Sites à découvrir ou à redécouvrir
=> Video archives of security conferences and workshops 2014. 04/01/2015. «Just some links for your enjoyment. List of
security conferences in 2014. Video archives (...).»
Source : contagiodump.blogspot.fr/2015/01/video-archives-of-security-conferences.html
=> Geotagging Basics with ExifTool. 05/01/2015. «In my case one of the cameras I use is a GoPro Hero3, which does not provide
position information natively. This is where Phil Harvey’s excellent program ExifTool comes in (...).»
Source : www.digital-geography.com/geotagging/
=> Who’s Attacking Whom? Realtime Attack Trackers. 05/01/2015. «It seems nearly every day we’re reading about Internet
attacks aimed at knocking sites offline and breaking into networks, but it’s often difficult to visualize this type of activity. In this
post, we’ll take a look at multiple ways of tracking online attacks and attackers around the globe and in real-time (...).» Un post
synthèse de cartes en temps réel proposées par certains éditeurs. Pas de découverte, mais le mérite de les retrouver toutes au
même endroit.
Source : krebsonsecurity.com/2015/01/whos-attacking-whom-realtime-attack-trackers/
=> IPv6 et la sécurité. 05/01/2015. «Nouvelles du front – Janvier (...).»
Source : securite.intrinsec.com/2015/01/05/ipv6-et-la-securite-nouvelles-du-front-janvier-3/
=> Hubble's High-Definition Panoramic View of the Andromeda Galaxy. 05/01/2015. «Highest-quality image: Hubble M31
PHAT Mosaic. These images should be downloaded, not viewed with a browser. Even though the file sizes may be small, the
number of pixels these images contain can be problematic for a browser (...).» 'Il n'y a pas de grain sur cette photo, chaque point
est une étoile'. Via @Bouletcorp.
Source : hubblesite.org/newscenter/archive/releases/2015/02/image/a/warn/
Billets en relation :
09/01/2015. Hubble prend une photo de 1,5 milliards de pixels d'Andromède : www.atlantico.fr/atlantico-light/hubble-prendphoto-15-milliards-pixels-andromede-1946895.html
09/01/2015. Source : twitter.com/Bouletcorp/status/553646509271822336/photo/1
=> Jmp2it. 05/01/2015. «Transfer EIP control to shellcode during malware analysis investigation (...).»
Source : github.com/adamkramer/jmp2it
Billets en relation :
30/12/2014. Examining Shellcode in a Debugger through Control of the Instruction Pointer : digitalforensics.sans.org/blog/2014/12/30/taking-control-of-the-instruction-pointer
=> Forensics Investigation: The M57 Jean Case. 05/01/2015. «In this case study, we will investigate a similar situation pertaining
to an email phishing attack. (...).»
Source : resources.infosecinstitute.com/forensics-investigation-document-exfiltration-involving-spear-phishing-m57-jean-case/
=> The history of grep, the 40 years old Unix command. 05/01/2015. «Grep is a Unix command line utility (well most Unix
utilities are command line) that searches the input files for pattern and prints lines that contain the pattern. If you are reading
this you, you are probably no stranger to grep (...).»
Source : medium.com/@rualthanzauva/grep-was-a-private-command-of-mine-for-quite-a-while-before-i-made-it-public-kenthompson-a40e24a5ef48
=> Gamebuino, une console à portée de main. 05/01/2015. «Il y a quelques semaines, j’avais réalisé l’interview audio de
Aurélien Rodot, élève-ingénieur qui a créé un petit objet : la Gamebuino. Cette petite console qui fleure bon le rétro-gaming a
suscité pas mal d’engouement sur le web. Il nous en parle dans la suite du billet :) (...).»
Source : www.littlecelt.net/gamebuino-la-console-lyonnaise-pleine-de-talents/
=> C’est quoi « SS7 » ?. 06/01/2015. «La semaine dernière, lors du 31C3 (le Chaos Communication Congress), deux chercheurs en
sécurité ont présenté leurs travaux sur SS7, ou plutôt les failles qui permettent d’exploiter SS7. Alors, SS7, c’est quoi exactement ?
(...).»
Source : pixellibre.net/2015/01/cest-quoi-ss7/
=> RIN Studio - RIN Authoring tool. 06/01/2015. «Rich Interactive Narratives (RIN) is a technology developed by Microsoft
Research. RIN offers a way to seamlessly combine cinematic experiences with user exploration to create rich interactive and
immersive narratives (...).»
Source : research.microsoft.com/en-us/downloads/32f330bc-fd4d-4170-8bbe-b077bc25f4c7/default.aspx
=> The New Year 2014/2015 #sophospuzzle - all the winners, and how to solve it. 06/01/2015. «The New Year 2014/2015
#sophospuzzle is over. Here's a list of everyone who solved it in time, and those of the solvers who won prizes. We've also
explained how to solve it for those who weren't able to take part (...).»
Source : nakedsecurity.sophos.com/2015/01/06/the-new-year-20142015-sophospuzzle-all-the-winners-and-how-to-solve-it/
=> Reverse Engineering The Private API: Hacking your Couch. 06/01/2015. «Traveling is my passion, and I’m a huge fan of
Couchsurfing. Couchsurfing is a global community of travelers, where you can find a place to stay or share your own home with
other travelers (...).»
Source : www.toptal.com/back-end/reverse-engineering-the-private-api-hacking-your-couch
=> Prof, j’ai regardé des vidéos éducatives sur YouTube. 06/01/2015. «Ils ne sont pas profs, et pourtant, ils enseignent à eux
seuls à des centaines de milliers de personnes. On ne les appelle pas « Monsieur » ou « Madame », mais par leur pseudonyme : epenser, Tyllou, DirtyBiology. Ce sont des enseignants 2.0, qui, sans mettre un pied dans une salle de classe, parviennent à
transmettre leur savoir (...).»
Source : blogs.rue89.nouvelobs.com/monsieur-le-prof/2015/01/06/prof-jai-regarde-des-videos-educatives-sur-youtube-234017
=> Command Line Happiness. 06/01/2015. «There is no contesting that the command line in a Linux/Mac environment kicks
Windows’s cmd.exe without even trying hard. There are entire blogs dedicated to how wonderful it is. But, most of the
commercial forensics tools are Windows only, relegating many of us to that environment (...) So, below are some tools I use to
make the Windows command line a little more productive (...).»
Source : www.taksati.org/command-line-happiness/
Billets en relation :
07/01/2015. Utilities by the Thousands : www.taksati.org/utilities-by-the-thousands/
08/01/2015. Useful Windows Commands : www.taksati.org/useful-windows-commands/
=> Linux contre l’obsolescence programmée !. 06/01/2015. «Avec la fin récente de Windows XP, beaucoup d’ordinateurs se sont
retrouvés avec un système d’exploitation complètement laissé à l’abandon. Il fallait upgrader. Mais avec quoi, et comment ?!
(...).»
Source : buzut.fr/2015/01/06/linux-contre-lobsolescence-programmee/
=> TwitterDev code samples on GitHub. 06/01/2015. «Our Developer Advocacy team helps companies integrate Twitter into
their products, sites and apps, and one of the ways we do that is by sharing code samples and end-to-end use cases; Today,
we’re sharing the most commonly requested code via our TwitterDev GitHub account (...).»
Source : blog.twitter.com/2015/twitterdev-code-samples-on-github
=> AnomalyDetection. 07/01/2015. «Anomaly Detection with R. AnomalyDetection is an open-source R package to detect
anomalies which is robust, from a statistical standpoint, in the presence of seasonality and an underlying trend. The
AnomalyDetection package can be used in wide variety of contexts (...).»
Source : github.com/twitter/AnomalyDetection
Billets en relation :
11/01/2015. Twitter releases open source Anomaly Detection tool : www.hotforsecurity.com/blog/twitter-releases-open-sourceanomaly-detection-tool-11151.html
=> Pwntools - CTF toolkit. 07/01/2015. «Pwntools is best supported on Ubuntu 12.04 and 14.04, but most functionality should
work on any Posix-like distribution (Debian, Arch, FreeBSD, OSX, etc.). Most of the functionality of pwntools is self-contained and
Python-only (...).»
Source : github.com/Gallopsled/pwntools?v=2.2
=> The Sony hack attribution generator!. 07/01/2015. «Do you need a quick story you can pull out of your butt to explain the
Sony hack at a party or job interview? (...).»
Source : grahamcluley.com/2015/01/sony-hack-attribution-generator/
=> PANDA - Platform for Architecture-Neutral Dynamic Analysis. 07/01/2015. «Une fois n'est pas coutume, un peu de réclame
pour lecteurs avertis. Si vous captez qu'un mot / deux c'est que vous n'êtes pas assez avertis :þ PANDA is an open-source
Platform for Architecture-Neutral Dynamic Analysis. (...) PANDA n'est pas nouveau mais il a quelque peu été oublié. De notre
côté, nous avons pris le soins d'évaluer la stabilité de ce projet en utilisant une distribution GNU/Linux Debian avec LLVM / Clang
en 3.3, comme recommandé. (...).»
Source : forum.malekal.com/panda-platform-for-architecture-neutral-dynamic-analysis-t50359.html
Billets en relation :
07/01/2015. PANDA : github.com/moyix/panda/
=> Wifiphisher. 07/01/2015. «Fast automated phishing attacks against WiFi networks (...).»
Source : github.com/sophron/wifiphisher
=> Bypassing the IE XSS filter. 07/01/2015. «Mario noticed that the new version of the IE filter blocks anchors in attempt to
prevent the same origin bypass where you double encode the vector and post a link to itself. I had to take a look and see if I could
break it and…of course I did (...).»
Source : www.thespanner.co.uk/2015/01/07/bypassing-the-ie-xss-filter/
=> Neutralité de l’internet. Un entretien vidéo avec Francesca Musiani. 08/01/2015. «Pour prolonger son propos, elle a accepté
de répondre à quelques questions dans cet entretien vidéo, où il est question de gouvernance de l’internet, des conséquences de
l’affaire Snowden et, bien sûr, de neutralité du net (...).»
Source : politique-etrangere.com/2015/01/08/neutralite-de-linternet-un-entretien-video-avec-francesca-musiani/
=> SANS Holiday Hack 2014 – A Christmas Hacking Carol (the less chatty edition). 08/01/2015. «Here are my findings from the
SANS Holiday Hack. Was my first challenge, had a blast doing it, and many thanks to Ed Skoudis and everyone else who put this
together (...).»
Source : cultofthedyingsun.wordpress.com/2015/01/08/sans-holiday-hack-2014-a-christmas-hacking-carol/
Billets en relation :
24/12/2014. Holiday Challenge 2014 : pen-testing.sans.org/holiday-challenge/2014
=> PowerSploit - A PowerShell Post-Exploitation Framework . 08/01/2015. «PowerSploit is a collection of Microsoft PowerShell
modules that can be used to aid penetration testers during all phases of an assessment. PowerSploit is comprised of the
following modules and scripts (...).» Vieux, mais à l'occasion d'un article c'était l'occasion de le mentionner à nouveau.
Source : github.com/mattifestation/PowerSploit
Billets en relation :
08/01/2015. PowerShell Toolkit: PowerSploit : resources.infosecinstitute.com/powershell-toolkit-powersploit/
=> Création de la une de #CharlieHebdo . 08/01/2015. «Ce matin, au travers des milliers de tweets, de vidéos, de photos et
d’images, je découvre ce court film tourné pendant un comité de rédaction à Charlie Hebdo en février 2006. Ce film nous montre
comment, ensemble, ils concevaient leurs une en riant, en essayant de trouver le ton juste tout en en étant brillants, intelligents
et drôles (...).»
Source : graphism.fr/vido-cration-de-la-une-de-charliehebdo/
Billets en relation :
08/01/2015. Une conf de rédac à Charlie Hebdo, ça ressemblait à ça : www.lesinrocks.com/inrocks.tv/une-conf-de-redac-charliehebdo-cetait-ca/
=> Didier Stevens Suite . 08/01/2015. «I bundled most of my software in a ZIP file. In all modesty, I call it Didier Stevens Suite
(...).»
Source : blog.didierstevens.com/2015/01/08/didier-stevens-suite/
Billets en relation :
08/01/2015. My Software : blog.didierstevens.com/my-software/
=> OWASP SSL. 08/01/2015. «OWASP SSL advanced forensic tool / OWASP SSL audit for testers. Stable release 15.01.07 (...).»
Source : www.owasp.org/index.php/O-Saft
Billets en relation :
07/01/2015. Updates O-Saft v-15.01.07: OWASP SSL audit for testers / OWASP SSL advanced forensic tool : seclist.us/updates-osaft-v-15-01-07-owasp-ssl-audit-for-testers-owasp-ssl-advanced-forensic-tool.html
=> Graph-tool. 08/01/2015. «Graph-tool is an efficient Python module for manipulation and statistical analysis of graphs (a.k.a.
networks) (...).»
Source : graph-tool.skewed.de/
=> Paensy 0.1 by Ozuru . 08/01/2015. «Paensy is a combination of the word payload and Teensy - Paensy is an attacker-oriented
library written for the development of Teensy devices. Paensy simplifies mundane tasks and allows an easier platform for
scripting (...).»
Source : github.com/Ozuru/Paensy
Billets en relation :
11/01/2015. Paensy 0.1 Release & Messing Around with the Teensy 3.1 : malware.cat/?p=89
=> Intelligence Information Gathering: Collecting Twitter Followers with 25 lines of Python. 09/01/2015. «In this article, let’s
assume that we have a task to perform a penetration test for an online banking system to verify the ability of guessing valid
usernames and passwords. If you were a hacker, what would you do? (...).»
Source : resources.infosecinstitute.com/intelligence-information-gathering-collecting-twitter-followers-25-lines-python/
=> GHIRO v-0.1 released . 09/01/2015. «GHIRO v-0.1 released : is a Fully automated and open source software for digital photo
& digital image forensics. (...).»
Source : seclist.us/ghiro-v-0-1-released-is-a-fully-automated-and-open-source-software-for-digital-photo-digital-imageforensics.html
Billets en relation :
07/01/2015. GHIRO : www.getghiro.org/#header-section
07/01/2015. Ghiro Automated image forensics tool : github.com/ghirensics/ghiro
=> Liens vagabonds old et new media. 10/01/2015. «Veille média de la semaine, par E. Scherer, directeur de la Prospective, FT.
(...).» Diverses veilles thématiques de la semaine.
Source : meta-media.fr/2015/01/10/liens-vagabonds-old-et-new-media-98.html
Billets en relation :
09/01/2015. Recap IT : Attentat Charlie Hebdo, CES 2015, Fin du Patch Tuesday : www.lemondeinformatique.fr/actualites/lirerecap-it-attentat-charlie-hebdo-ces-2015-fin-du-patch-tuesday-59859.html
09/01/2015. La sélection scientifique de la semaine (numéro 153) : passeurdesciences.blog.lemonde.fr/2015/01/09/la-selectionscientifique-de-la-semaine-numero-153/
=> Android-security-awesome. 10/01/2015. «A collection of android security related resources. A lot of work is happening in
academia and industry on tools to perform dynamic analysis, static analysis and reverse engineering of android apps (...).»
Source : github.com/ashishb/android-security-awesome
=> Using the Shikra to Attack Embedded Systems: Getting Started. 10/01/2015. «Since we've started teaching SexViaHex, many
people (not just our students) have asked me (Joe Fitzpatrick) for equipment recommendations for doing their own hardware
hacking. I own and use several tools with duplicate and overlapping purposes, since there's usually a 'best' tool for any given job
(...).» Date du 26/12.
Source : www.xipiter.com/musings/using-the-shikra-to-attack-embedded-systems-getting-started
=> Archiv - Hacktivity 2014. 10/01/2015. «All 2014 Hacktivity videos have become available. You can watch them in our archives
(...).»
Source : hacktivity.com/en/archives/hacktivity-20141/
Billets en relation :
30/10/2014. Gábor Molnár - Handcrafting ASCII Flash Files for Fun and Profit (slides) :
hacktivity.com/en/downloads/archives/335/
30/10/2014. Gábor Molnár - Handcrafting ASCII Flash Files for Fun and Profit (vidéo) :
www.youtube.com/watch?v=HQNU6EKFQYM
=> BlueScan – A Bluetooth Device Scanner. 10/01/2015. «BlueScan is a BASH script that acts as a Bluetooth device scanner. It’s
a tool designed to detect Bluetooth devices within the radio range of your system and extract as much information as possible
from the devices without the requirement to pair (...).»
Source : www.darknet.org.uk/2015/01/bluescan-bluetooth-device-scanner/
Billets en relation :
10/01/2015. BlueScan : bluescanner.sourceforge.net/
=> 515ème édition des LIDD. 11/01/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici
notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (...).»
Source : www.nextinpact.com/news/91693-515eme-edition-lidd-liens-idiots-du-dimanche.htm
Actus Législatives et juridiques
=> Juristendances Informatique et Télécoms n°153-2015. 05/01/2015. «L’édito de la Lettre Juristendances Informatique et
Télécoms du premier mois de l’année est consacré à l’impact des nouvelles normes ISO en matière de cloud computing sur les
contrats. Après un peu plus de deux ans de travaux les organismes de normalisation UIT-T et ISO ont approuvé trois nouvelles
normes (...).»
Source : www.alain-bensoussan.com/juristendances-informatique-et-telecoms-n153-2015/2015/01/05/
Billets en relation :
05/01/2015. Juristendances Informatique et Télécoms n°153-2015 : www.alain-bensoussan.com/wpcontent/uploads/2015/01/28851874.pdf
=> La CNIL simplifie l'enregistrement des appels téléphoniques au travail. 06/01/2015. «La CNIL a fait publier au Journal
Officiel une délibération créant une norme simplifiée pour autoriser les entreprises et les administrations à enregistrer les
conversations téléphoniques des employés sur le lieu de travail (...).»
Source : www.numerama.com/magazine/31780-la-cnil-simplifie-l-enregistrement-des-appels-telephoniques-au-travail.html
Billets en relation :
06/01/2015. JORF n°0004 du 6 janvier 2015 - Délibération n° 2014-474 du 27 novembre 2014 :
www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030046242&dateTexte=&categorieLien=id
=> Le TGI de Paris ordonne le déréférencement d’un lien à Google Inc. 09/01/2015. «Pour la première fois, une décision
française ordonne à Google Inc. de déréférencer un lien de son moteur de recherche. Dans une ordonnance de référé du 19
décembre 2014 qui renvoie à celle du 24 novembre 2014, le TGI de Paris considère que la demanderesse « justifie de raisons
prépondérantes et légitimes prévalant sur le droit à l’information » (...).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=4426
Billets en relation :
10/01/2015. Droit à l'oubli : la justice ordonne le déréférencement d'un lien : www.numerama.com/magazine/31836-droit-a-loubli-la-justice-ordonne-le-dereferencement-d-un-lien.html
=> Affaire Charlie hebdo : l'UE entend renforcer son dispositif de lutte antiterroriste. 09/01/2015. «Cet événement intervient
un mois après que le Conseil de l'Union a adopté, lors de sa session des 4 et 5 décembre 2014, des conclusions sur l'élaboration
d'une stratégie de sécurité intérieure renouvelée pour l'Union européenne (...).»
Source : securiteinterieurefr.blogspot.fr/2015/01/affaire-charlie-hebdo-lue-entend.html
Billets en relation :
03/01/2015. Projet de l'Union européenne pour combattre la propagande djihadiste :
techno.lapresse.ca/nouvelles/internet/201501/03/01-4832288-projet-de-lunion-europeenne-pour-combattre-la-propagandedjihadiste.php
09/01/2015. Le blocage administratif des sites terroristes est sur la rampe : www.nextinpact.com/news/91674-le-blocageadministratif-sites-terroristes-est-sur-rampe.htm
=> « Têtes de con » : une salariée licenciée pour ses propos sur Facebook obtient gain de cause. 09/01/2015. «Licenciée pour
avoir déclaré sur Facebook qu’elle n’avait pas envie de voir les « têtes de con » de ses collègues de travail, une salariée a obtenu
gain de cause devant la justice en novembre dernier. La cour d’appel de Paris a en effet estimé, au travers d’une décision que
nous avons pu consulter, que la page Facebook fournie aux débats par l’employeur n’était pas suffisamment probante. Il
s’agissait d’une simple impression (...).»
Source : www.nextinpact.com/news/91395-tetes-con-salariee-licenciee-pour-ses-propos-sur-facebook-obtient-gain-cause.htm
=> Charlie Hebdo : 3 721 messages d'apologie du terrorisme recensés sur Internet. 09/01/2015. «L’attentat sanglant à Charlie
Hebdo a suscité une vague d’émotion, en France comme dans la plupart des pays du monde. Seulement, des voix dissonantes ont
été entendues sur les réseaux sociaux, certains applaudissant, sans nuance ni cervelle, l’action des deux terroristes. Ces propos
devraient permettre désormais la mise en action de plusieurs actions en justice (...).»
Source : www.nextinpact.com/news/91682-charlie-hebdo-3-721-messages-en-ligne-accuses-dapologie-terrorisme.htm
Billets en relation :
09/01/2015. Un Strasbourgeois interpellé pour apologie de l'attentat : www.20minutes.fr/strasbourg/1513943-20150109attaque-charlie-hebdo-strasbourgeois-interpelle-apologie-attentat
=> Copyright Madness (#87) : une semaine de propriété intellectuelle en délire !. 10/01/2015. «Chaque samedi, Numerama
vous invite à découvrir une sélection d'articles sur la propriété intellectuelle et ses dérives, concoctée par Lionel Maurel et
Thomas Fourmeux. Très bonne lecture à tous (...).»
Source : www.numerama.com/magazine/31829-copyright-madness-87-une-semaine-de-propriete-intellectuelle-en-delire.html
Billets en relation :
08/01/2015. Quand un studio de films X demande à Google de déréférencer des pages GitHub :
www.nextinpact.com/news/91655-quand-studio-films-x-demande-a-google-dereferencer-pages-github.htm
Réseaux sociaux et communautaires
=> Facebook achète une start-up créée par des Français. 06/01/2015. «Le numéro un des réseaux sociaux a mis la main sur
Wit.ai, une entreprise spécialisée dans la reconnaissance vocale fondée il y a un an et demi (...).»
Source : www.lepoint.fr/high-tech-internet/facebook-achete-une-start-up-creee-par-des-francais-06-01-2015-1894285_47.php
=> Social TV, 2nd écran, OTT : tout est affaire de données désormais. 08/01/2015. «L’exploitation des données multiples et
traces fines laissées par le public en ligne -- lors de ses actions sur écrans compagnons et réseaux sociaux autour des
programmes de télévision -- est devenue une mine d’or pour développer l’audience, améliorer les contenus et plaire aux
annonceurs. Et peut être, demain inventer de nouveaux modèles économiques (...).» Tout ce qui m'agace personnellement :
modèles économiques, monétisation, transformation, captation, publicités, etc. :/
Source : meta-media.fr/2015/01/08/social-tv-2nd-ecran-ott-comment-profiter-des-donnees-nouveaux-atouts-cles-pourprogrammes-et-pub.html
=> #JesuisCharlie encore loin d'être le hashtag le plus populaire de l'histoire de Twitter. 10/01/2015. «L'information a
commencé à circuler en fin d'après-midi, vendredi 9 janvier. #JesuisCharlie, devenu symbole du soutien mondial à
l'hebdomadaire touché au cœur mercredi par une attaque terroriste, serait « le hashtag le plus populaire dans l'histoire de
Twitter », à savoir, le plus utilisé (...).»
Source : www.lemonde.fr/pixels/article/2015/01/10/jesuischarlie-encore-loin-des-records-sur-twitter_4553089_4408996.html