L`actu des réseaux à la sauce Gof. La brève de ces
Transcription
L`actu des réseaux à la sauce Gof. La brève de ces
L'actu des réseaux à la sauce Gof. La brève de ces 10 derniers jours (S32 et S33), toujours déclinée sur les trois supports habituels : la mare, Zebulon, et en PDF. Histoire de se caler avant d'attaquer la semaine ;) Pas mal de choses sur ces 10 derniers jours. Pour l'actualité densé (genre Gauss), elle est partagée entre les éléments de portée générale (grand public) et technique (confirmé), comme d'habitude. Pour rappel de l’objet de cette démarche de brève hebdomadaire : il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris :p), rien n’est automatique. Le billet La mécanique de la brève détaille un peu la méthodologie très manuelle de l'exercice. Avant d'attaquer, je vous propose de découvrir cette surprenante vidéo qui s'appelle 'Surveillance Chess'. Très étrange, très surprenant. D'un collectif d'artistes, !Mediengruppe Bitnik, le synopsis est le suivant : Equipped with an interfering transmitter !Mediengruppe Bitnik hacks surveillance cameras in pre-Olympic London and assumes control. The artist collective replaces real-time surveillance images with an invitation to play a game of chess. The security staff's surveillance monitor located in the control room becomes a game console. Sans plus de transitions, bonne lecture et bonne semaine Actus Sécurité Grand public => Harvesting Data on the Xarvester Botmaster. 06/08/2012. «In January of this year, I published the results of an investigation into the identity of the man behind the once-infamous Srizbi spam botnet. Today’s post looks at an individual likely involved in running the now-defunct Xarvester botnet, a spam machine that experts say appeared shortly after Srizbi went offline and shared remarkably similar traits (...).» Source : krebsonsecurity.com/2012/08/harvesting-data-on-the-xarvester-botmaster/ => How Apple and Amazon Security Flaws Led to My Epic Hacking. 06/08/2012. «In the space of one hour, my entire digital life was destroyed. First my Google account was taken over, then deleted. Next my Twitter account was compromised, and used as a platform to broadcast racist and homophobic messages. And worst of all, my AppleID account was broken into, and my hackers used it to remotely erase all of the data on my iPhone, iPad, and MacBook (...).» Bien que cela soit arrivé à un journaliste de Wired, comme ça cela a plus d'écho et il en a fait un papier, alors que pour un quidam ce serait sans doute passé inaperçu. Voilà où mène un écosystème qui contrôle tout notre contenu. L'article du Figaro me semble très accessible sur la méthode et la chronologie utilisée. Source : www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/all/ Billets en relation : 06/08/2012. Steve Wozniak voit d'un très mauvais oeil le cloud computing : www.numerama.com/magazine/23342-steve-wozniak-voit-d-un-tres-mauvais-oeil-lecloud-computing.html 07/08/2012. Un journaliste piraté : Apple mis en cause, Amazon coupable : www.numerama.com/magazine/23361-un-journaliste-pirate-apple-mis-en-cause-amazoncoupable.html 08/08/2012. Une vie numérique détruite en trois coups de téléphone : www.lefigaro.fr/hightech/2012/08/08/01007-20120808ARTFIG00373-une-vie-numeriquedetruite-en-trois-coups-de-telephone.php 08/08/2012. (en) Mikko Hypponen & Sean Sullivan de F-Secure Labs discutent des modi operandi des attaquants sur l'affaire Mat Honan : twitter.com/MalwareScene/statuses/233185005961089024 09/08/2012. La vie numérique d'un journaliste détruite en une heure : www.developpez.com/actu/46468/La-vie-numerique-d-un-journaliste-detruite-en-une-heureGoogle-recommande-l-utilisation-de-l-authentification-a-2-facteurs/ 09/08/2012. Authentication attacks: Apple, Amazon, iCloud, Google, anything with a password : blog.eset.com/2012/08/09/authentication-attacks-apple-amazonicloud-google-anything-with-a-password 11/08/2012. Comment votre boîte mail peut être piratée en seulement trois coups de fil... : www.atlantico.fr/decryptage/comment-votre-boite-mail-peut-etrepiratee-en-seulement-trois-coups-fil-frederic-bardeau-446500.html => Merchant of Malice: Trojan.Shylock Injects Phone Numbers into Online Banking Websites. 07/08/2012. «A strain of financial banking Trojans which runs browser-based man-in-the-middle (MITM) attacks has reared its ugly head once again. Trojan.Shylock is sophisticated malware which utilizes fake digital certificates and intercepts network traffic to inject code into banking websites (...).» Source : www.symantec.com/connect/blogs/merchant-malice-trojanshylock-injects-phone-numbers-online-banking-websites => AT&T Phishing Attack - BlackHole Back in Action. 07/08/2012. «Attackers are using legitimate organizations' brand names to distribute phishing emails to a large sections of users. This time AT&T brand name is used to deliver phishing emails. We have been receiving these emails continuously. These first attempt made by the phisher was failed because the injected links were not embedded in a right manner which results in useless phishing attempt. The very next day, we received the similar email but this time phishers were right at the target. The second time email contained malicious links. Let's have a look at the phishing email message (...).» Source : secniche.blogspot.fr/2012/08/at-phishing-attack-blackhole-back-in.html Billets en relation : 07/08/2012. LinekedIn Invitation Phishing - BlackHole in Action (2) : secniche.blogspot.fr/2012/08/linekedin-invitation-phishing-blackhole.html 10/08/2012. Cybercriminals impersonate AT&T’s Billing Service, serve exploits and malware : blog.webroot.com/2012/08/10/cybercriminals-impersonate-atts-billingservice-serve-exploits-and-malware/ => Le numérique dans l’enseignement. 07/08/2012. «J’ai rendu visite il y a quelques jours à de la famille en Corrèze, terre de prédiléction de notre cher Président, et j’ai pu voir le superbe ordinateur portable que le Conseil Général de Corrèze a prêté à mon petit cousin dans le cadre de l’opération « Ordicollège 19 ». J’avais entendu parler de cette opération dans les médias, et j’étais donc content de pouvoir toucher à un des ordinateurs portables prêté à un élève (...).» Source : virtualabs.fr/Le-numerique-dans-l-enseignement => Triple DDoS vs. KrebsOnSecurity. 08/08/2012. «During the last week of July, a series of steadily escalating cyber attacks directed at my Web site and hosting provider prevented many readers from being able to reach the site or read the content via RSS. Sorry about that. What follows is a post-mortem on those digital sieges, which featured a mix of new and old-but-effective attack methods (...).» Source : krebsonsecurity.com/2012/08/triple-ddos-vs-krebsonsecurity/ => Foxxy Software Outfoxed?. 08/08/2012. «Part of my daily routine here at ESET is to inspect URLs for new trends and malware campaigns identified by our systems. A couple of weeks ago I noticed a group of URLs with a similar pattern. When I investigated further, I found out that the URLs pointed to copies of legitimate web sites with a malicious Java applet embedded in them (...).» Source : blog.eset.com/2012/08/07/foxxy-software-outfoxed => The Evolving Nature of Hacktivism . 08/08/2012. «A recent Anonymous video admits that they’ve been fairly quiet lately. From an American and Western European perspective, this is somewhat true. In 2010, Anonymous built a reputation with Operation Payback. Since then, there have been various campaigns that have been global in nature—such as the DDoS attack that followed the closure of MegaUpload (...).» Source : blog.imperva.com/2012/08/the-evolving-nature-of-hacktivism.html Billets en relation : 07/08/2012. Application DDoS: A Primer : blog.imperva.com/2012/08/appliction-ddos-a-primer-.html => Lien Téléchargement d'AVG Free. 09/08/2012. «Bon j'espère que quelqu'un d'AVG France est présent sur le forum, sinon je vais poster pour rien. Je voulais vous signaler un problème au niveau du lien de téléchargement d'AVG Free (...).» Malekal Morte leur met le souci sous le nez et pose la question sans détour. Manifestement, le partenariat doit rapporter... Source : forums.avg.com/fr-fr/avg-forums?sec=thread&act=show&id=3259 => La sécurité, c’est les autres. 09/08/2012. «Mettons que vous gérez une SSII. Vous développez un service, vous le sécurisez convenablement, et prenez garde à ce qu’il reste sûr dans la durée. Vous vendez votre service, vos clients sont contents, et au fur et à mesure, votre activité s’étend. Au bout d’un moment, vos clients demanderont à ce que votre service puisse discuter avec celui d’une autre SSII, spécialisée dans un autre domaine. Et là, c’est le drame (...).» Source : reflets.info/la-securite-cest-les-autres/ => Dorifel is much bigger than expected and it's still active and growing. 10/08/2012. «Yesterday it was a dark day for many companies in Europe, but especially in the Netherlands. A piece of malware known as Worm.Win32.Dorifel infected over 3000 machines globally, and 90% of infected users were both from public and business sector organizations based in the Netherlands (...).» Source : www.securelist.com/en/blog/208193776/Dorifel_is_much_bigger_than_expected_and_it_s_still_active_and_growing Billets en relation : 09/08/2012. XDocCrypt/Dorifel – Document encrypting and network spreading virus : blog.fox-it.com/2012/08/09/xdoccryptdorifel-document-encrypting-andnetwork-spreading-virus/ 09/08/2012. Dorifel crypto malware paralyzes Dutch companies and public sector : blog.emsisoft.com/2012/08/09/dorifel-crypto-malware-paralyzes-dutchcompanies-and-public-sector/ 09/08/2012. Virus:Win32/Quervar.B : www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Virus:Win32/Quervar.B 09/08/2012. Win32.Dorifel / W32/XDocCrypt.a : www.kernelmode.info/forum/viewtopic.php?f=16&t=1795 10/08/2012. A word on XDocCrypt/Dorifel/Quervar : bartblaze.blogspot.fr/2012/08/a-word-on-xdoccryptdorifelquervar.html 10/08/2012. Complete details of the Dorifel servers, including its 'master' server in Austria : rickey-g.blogspot.nl/2012/08/more-details-of-dorifel-servers.html 10/08/2012. Complete details of the Dorifel servers, including its 'master' server in Austria : rickey-g.blogspot.nl/2012/08/more-details-of-dorifel-servers.html 10/08/2012. W32/XDocCrypt.a Infects Executable and Doc Files : blogs.mcafee.com/mcafee-labs/w32xdoccrypt-a-infects-executable-and-doc-files 10/08/2012. Dorifel decrypter : www.surfright.nl/nl/support/dorifel-decrypter 11/08/2012. The code Dorifel closer look : bit.ly/S7pEk5 11/08/2012. Dorifel Faggotry : www.xylibox.com/2012/08/dorifel-faggotry.html 11/08/2012. Dorifel/Quervar: the support scammer’s secret weapon : blog.eset.com/2012/08/11/dorifelquervar-the-support-scammers-secret-weapon 15/08/2012. Trojan.Exprez.B Hitting Spanish Regions : www.symantec.com/connect/blogs/trojanexprezb-hitting-spanish-regions 16/08/2012. Les informations financières sous la menace du logiciel malveillant de cryptage Dorifel : www.kaspersky.com/fr/news?id=207217321 => Battle.net hacké : les conseils de Blizzard . 10/08/2012. «Le service de jeu en ligne Battle.net, qui héberge entre autres World of Warcraft ou Diablo 3, a été victime d’un piratage de grande ampleur selon Blizzard, son éditeur (...).» Source : www.01net.com/editorial/571245/battle-net-hacke-blizzard-recommande-de-changer-son-mot-de-passe/ Billets en relation : 10/08/2012. Blizzard hacké : le SRP protège-t-il bien les mots de passe ? : www.numerama.com/magazine/23393-blizzard-hacke-le-srp-protege-t-il-bien-les-mots-depasse.html 10/08/2012. Importante mise à jour de sécurité : eu.battle.net/support/fr/article/importante-mise-jour-de-scurit#2 13/08/2012. World of Warcraft Players Fall Victim to Battle.net Hack : blog.avast.com/2012/08/13/world-of-warcraft-players-fall-victim-to-battle-net-hack/ => Gauss, rejeton de la plateforme Flame. 10/08/2012. «Kaspersky indique avoir mis la main sur Gauss, une plateforme de développement d’outils de cyberespionnage basée sur la plateforme Flame. Le projet Gauss serait relativement récent et aurait déjà donné naissance à un logiciel malveillant «activement distribué au Moyen-Orient depuis au moins 10 mois.» Celui-ci serait notamment répandu au Liban où il opérerait pour voler les identifiants d’utilisateurs de réseaux sociaux et de services de banque en ligne (...).» Source : www.lemagit.fr/article/kaspersky-stuxnet-duqu-flame-flame/11597/1/gauss-rejeton-plateforme-flame/ Billets en relation : 09/08/2012. Kaspersky Lab découvre « Gauss », une nouvelle cybermenace complexe conçue pour surveiller les comptes bancaires en ligne : www.kaspersky.com/fr/news?id=207217319 09/08/2012. Flame and Stuxnet Cousin Targets Lebanese Bank Customers, Carries Mysterious Payload : www.wired.com/threatlevel/2012/08/gauss-espionagetool/all/ 10/08/2012. Gauss: the Latest Event in the Olympic Games : www.f-secure.com/weblog/archives/00002406.html 13/08/2012. Le malware Gauss , tout feu tout Flame au Liban : www.pcinpact.com/news/73072-gauss-famille-flame-vole-donnees-bancaires-au-liban.htm 15/08/2012. Gauss : Kaspersky demande de l'aide aux cryptologues : www.pcinpact.com/news/73122-gauss-kaspersky-demande-aide-aux-cryptologues.htm => Le programme Einstein 3 pour protéger les infrastructures critiques. 11/08/2012. «Ce texte est le compte-rendu de l’article Can It Really Work ? Problems with Extending EINSTEIN 3 to Critical Infrastructure publié dans le volume 3 (janvier 2012) du Harvard National Security Journal par Steven M. Bellovin, Scott O. Bradner, Whitfield Diffie, Susan Landau et Jennifer Rexford (...).» Source : www.laurentbloch.org/spip.php?article247 => Des centaines de photos de femmes mises à nues via le site photobucket. 12/08/2012. «Il semble que se mettre nue sur la toile soit devenu un sport international. C’est du moins ce qu’a démontré un « hacker » en diffusant une méthode très simple d’accéder aux photographies « privées » de dame peu regardante dès qu’il s’agit de leur nudité (...).» A la place d'une des victimes, je décortiquerai les CLUF du service pour voir s'il n'y a pas manquement aux obligations annoncées. Même s'il y a imprudence de l'internaute à mettre sur un espace privé en ligne des éléments privés, il y a je crois manquement aux obligations et aux résultats annoncés par le service. Il y a une faute professionnelle là à mon sens. Comme d'habitude finalement : imprudence (internaute) + insousciance/incompétence (hébergeur) = Fuites (démonstration/malveillance/vengeance). Source : datasecuritybreach.fr/actu/des-centaines-de-photos-de-femmes-mises-a-nues-via-le-site-photobucket/ Billets en relation : 31/07/2012. Teen Sexting and Its Association With Sexual Behaviors : archpedi.jamanetwork.com/article.aspx?articleid=1212181 15/08/2012. Sexting : beaucoup d'adeptes : www.generation-nt.com/etude-sexting-photos-textes-messages-sexuels-sexy-actualite-1613202.html => Inside a ‘Reveton’ Ransomware Operation. 13/08/2012. «This post offers an inside look at one malware gang responsible for orchestrating such scams. (...).» Source : krebsonsecurity.com/2012/08/inside-a-reveton-ransomware-operation/ => LockDesigner . 13/08/2012. «A French guys who thought that would be fun to sell design service for FakePoliceAlert winlock (...) La prochaine fois que je te vois essayer de faire un business avec des ransomwares, c'est à la police que j'enverrai les informations (...).» Huhu ^^ Source : www.xylibox.com/2012/08/lockdesigner.html => ZeroAccess / Sirefef et Microsoft Security Essentials et redémarrage en boucle. 13/08/2012. «La dernière mutation depuis quelques semaines de ZeroAccess/Sirefef sur les environnements 64 bits lorsque l’on a Microsoft Security Essentials provoque des redémarrages du PC en boucle (...).» Source : www.malekal.com/2012/08/13/zeroaccess-sirefef-et-microsoft-security-essentials-et-redemarrage-en-boucle/ Billets en relation : 14/08/2012. ZACCESS/SIREFEF Arrives with New Infection Technique : blog.trendmicro.com/zaccesssirefef-arrives-with-new-infection-technique/ => Trojan Banker/Password Stealer (B99A6FF84E4404488D789F5D56593735). 14/08/2012. «Yesterday, I just found one of local website has been compromised and embedded with malicious code. Once user visiting the website, by allowing the Java applet the malware will be downloaded and installed (...).» Source : www.data0.net/2012/08/trojan-bankerpassword-stealer.html => MSRT August ’12 – What’s the buzz with Bafruz?. 14/08/2012. «For this month's Microsoft Malicious Software Removal Tool (MSRT) release, we will include two families: Win32/Matsnu and Win32/Bafruz. Our focus for this blog will be Bafruz, which is a multi-component backdoor that creates a Peer-to-Peer (P2P) network of infected computers (...).» Source : blogs.technet.com/b/mmpc/archive/2012/08/14/msrt-august-12-what-s-the-buzz-with-bafruz.aspx Billets en relation : 15/08/2012. Bafruz Backdoor Disables Antivirus, Intercepts Communications With Social Media Sites : threatpost.com/en_us/blogs/bafruz-backdoor-disablesantivirus-intercepts-communications-social-media-sites-081512 => Windows Safety Series . 14/08/2012. «Windows Safety Series is a fake Antivirus. This rogue displays fake alerts to scare users (...).» La pêche de S!Ri. Avec Windows Secure Workstation, Windows Anti-Malware Patch, Windows Virtual Security, Windows Antivirus Release, Windows Interactive Safety... Source : siri-urz.blogspot.fr/2012/08/windows-safety-series.html => Ransomware International Police Association (IAC). 14/08/2012. «Un nouveau ransomware Trojan.Winlock de type Fake Police se faisant passer pour L’International Police Association – IAC (...).» Source : www.malekal.com/2012/08/14/ransomware-international-police-association-iac/ => Inside Upas Kit (1.0.1.1) aka Rombrast C&C - Botnet Control Panel. 16/08/2012. «In middle of june a new botnet was advertised on underground forum as Upas Kit. (see end of this post for advert). Bot is recognized by Microsoft in Win32/Rombrast familly (...).» Source : malware.dontneedcoffee.com/2012/08/inside-upas-kit1.0.1.1.html => NOTW et phone hacking. 16/08/2012. «L’affaire NOTW est actuellement devant les tribunaux Britanniques. Au-delà des implications judiciaires, politiques, financières et médiatiques, ce qui est intéressant est la façon dont les journalistes et détectives du tabloïd ont procédé pour espionner les téléphones et les messageries des différentes personnalités. Deux techniques furent utilisées (...).» Source : www.hackersrepublic.org/content/notw-et-phone-hacking => [Android] Un malware dans le Samsung Galaxy S2 ICS 4.0.3 ? [MAJ]. 17/08/2012. «Il y a environ deux mois, j'ai mis à jour mon Samsung Galaxy S2 en version 4.0.3 Bien sur, en tant que bidouilleur, je l'ai tout de suite rooté pour pouvoir profiter au maximum des capacités de ce dernier. Une fois la mise à jour totalement finie, et les applications réinstallées, j'ai cherché à supprimer toutes les applications inutiles installées par défaut par Android et Samsung. Pendant mes suppressions, je suis tombé sur une application qui me rappelait quelque chose (...).» Source : blog.flo354.com/articles/2/%5BAndroid%5D-Malware-Samsung-Galaxy-S2-ICS Billets en relation : 17/08/2012. Un français découvre une porte cachée dans les Samsung : www.zataz.com/news/22340/backdoor_-samsung_-ojsc-mobile_-android.html Rapports, études, slides et publications => Encryption in the Cloud [pdf]. 05/08/2012. «For the first time, Ponemon Institute is pleased to present the findings of Encryption in the Cloud. This research is a supplementary report that is part of a larger study entitled the 2011 Global Encryption Trends Study published in February 2012. In this study, we surveyed 4,140 business and IT managers in the United States, United Kingdom, Germany, France, Australia, Japan and Brazil.2 The purpose of the presented research is to examine how organizations go about protecting a plethora of information assets entrusted to cloud providers (...).» Source : www.all-about-security.de/fileadmin/micropages/Studien/Encryption_in_the_Cloud_report.pdf Billets en relation : 09/08/2012. Des nuages sur le cloud ? : philippe.scoffoni.net/nuages-cloud/ 09/08/2012. Les français râleurs (aussi) face au Cloud : www.securityvibes.fr/conformite-organisation/cloud-ponemon-france/ 15/08/2012. Tutorial: Cloud Computing Security [pdf] : www.cert.org/archive/pdf/COMPSAC2012-CloudComputingSecurityTutorialSlides.pdf => Analysis of FileVault 2 (Apple’s full disk encryption). 06/08/2012. «With the launch of Mac OS X 10.7 (Lion), Apple has introduced a volume encryption mechanism known as FileVault 2. (...).» Source : www.lightbluetouchpaper.org/2012/08/06/analysis-of-filevault-2-apples-full-disk-encryption/ Billets en relation : 06/08/2012. Infiltrate the Vault: Security Analysis and Decryption of Lion Full Disk Encryption [pdf] : eprint.iacr.org/2012/374.pdf 14/08/2012. Libfvde : code.google.com/p/libfvde/wiki/Mounting 14/08/2012. Lire un disque chiffré OSX 10.7 sous Linux : korben.info/lire-un-disque-chiffre-osx-10-7-sous-linux.html => Case Study of the Miner Botnet. 06/08/2012. «I spent some time investigating the so-called "Miner Botnet" during Sep. 2011 - Feb. 2012. The research was initially motivated because the botnet DDoS'ed about 500 German websites in August/September 2011, earning it some major media attention in Germany. Furthermore, it had an interesting P2P architecture and was one of the first botnets abusing infected machines to generate bitcoins, hence the name. As a result of my work, I wrote a paper about my findings, which was accepted at the 4th International Conference on Cyber Conflict (CyCon) in Tallinn, Estonia. After talking back to the conference committee, I am happy to be able to publish the paper here, making it available to a larger audience (...).» Source : pnx.tf/#miner_botnet Billets en relation : 06/08/2012. Case Study of the Miner Botnet [pdf] : pnx.tf/files/2012_cycon-official_miner_plohmann_padilla.pdf 06/08/2012. Source : twitter.com/0vercl0k/statuses/232528258233688065 => Panda Quarterly Report for Q2 2012 [pdf]. 07/08/2012. «This report provides an insight into the new techniques and strategies used by cybercriminals to maximize their profits. We provide information on the most recent cases of cyber-war, no longer a possibility but reality, with countries like the United States openly admitting to website hacking. Finally, we analyze the Flame malware, a cyber-espionage attack that has revived the fears sparked by the now-infamous Stuxnet virus. (...).» Source : press.pandasecurity.com/wp-content/uploads/2012/08/Quarterly-Report-PandaLabs-April-June-2012.pdf Billets en relation : 07/08/2012. South Korea Has the Highest Percentage of Infected Computers, According to PandaLabs Q2 Report : press.pandasecurity.com/news/south-korea-hasthe-highest-percentage-of-infected-computers-according-to-pandalabs-q2-report/ => Observatoire des élections : bilan de l'utilisation des fichiers pendant les campagnes électorales de 2012 . 07/08/2012. «En janvier 2012, la CNIL a mis en place un "Observatoire des élections" chargé de veiller au respect de la protection des données personnelles par les partis politiques et leurs candidats. A l'issue des élections présidentielle et législatives, l'Observatoire a dressé un bilan de ses travaux, dont il ressort que la protection des données personnelles des électeurs doit être améliorée (...).» Source : www.cnil.fr/nc/la-cnil/actualite/article/article/observatoire-des-elections-bilan-de-lutilisation-des-fichiers-pendant-les-campagnes-electorale/ Billets en relation : 07/08/2012. [Infographie] L'observatoire des élections en chiffres : www.cnil.fr/elections/bilan-chiffre-de-lobservatoire-des-elections/ 13/08/2012. Les électeurs bientôt protégés contre le spam politique ? : www.lepoint.fr/high-tech-internet/les-electeurs-bientot-proteges-contre-le-spam-politique13-08-2012-1495579_47.php => DarK-CodeZ #4 E-zine. 07/08/2012. «Welcome to DarK-CodeZ #4! It has been a long time since our latest release. As you see there's one major change we did. We decided to switch to the english language as some of you requested. I can fully understand your desire as the scene is international and we should share informations with every human being. With english we reach far more people than we could with german. So please enjoy (...).» Source : 1800sex.blogspot.fr/2012/08/dark-codez-4-e-zine-is-out.html => Mobile Threat Report, Q2 2012. 07/08/2012. «Here comes the Q2 2012 Mobile Threat Report, detailing the threats that F-Secure Labs analyzed between April to June 2012 (...).» Source : www.f-secure.com/weblog/archives/00002405.html Billets en relation : 07/08/2012. Menaces mobiles : Android avant tout : www.securityvibes.fr/menaces-alertes/menaces-mobiles-android/ 07/08/2012. Mobile Threat Report, Q2 2012 [pdf] : www.f-secure.com/weblog/archives/MobileThreatReport_Q2_2012.pdf 17/08/2012. Your Source For More Sophisticated Intel : www.f-secure.com/weblog/archives/00002409.html => Apps Attacked Every Three Days . 07/08/2012. «Today, Imperva's ADC released the results of the third Web Application Attack Report (WAAR) (...).» Source : blog.imperva.com/2012/08/apps-attacked-every-three-days.html Billets en relation : 07/08/2012. Imperva's Web Application Attack Report : www.imperva.com/docs/HII_Web_Application_Attack_Report_Ed3.pdf => JavaScript and Botnets. 07/08/2012. «After an entire period of time busy in traveling and moving to a new city I am finally back on my blog. Not sure abut the frequency of my future posts but still very interested on keeping on posting my working topic ;). Probably I'll be able to post a little bit more from now... Most of you are already aware about the DevCon 2012 and its new topics on security, so I won't spend time on this discussion, but I do want pointing out an interesting technical paper presented by Chema Alonso and Manu "The Sur" titled :" Owing Bad Guys {& Mafia} with JavaScript Botnets". (...).» Retour sur une publication DefCon. Source : marcoramilli.blogspot.fr/2012/08/javascript-and-botnets.html Billets en relation : 07/08/2012. Owing Bad Guys {& Mafia} with JavaScript Botnets [pdf] : ia600505.us.archive.org/30/items/Defcon20Slides/DEFCON-20-Alonso_Sur-Owning-Bad-GuysUsing_JavaScript-Botnets-WP.pdf => Proactive Security Challenge 64. 07/08/2012. «New results have been published (...).» Source : www.matousec.com/projects/proactive-security-challenge-64/ => IT Threat Evolution: Q2 2012. 08/08/2012. «In Q2 2012, the number of Trojans targeting the Android platform nearly tripled from the first quarter of the year (...).» Source : www.securelist.com/en/analysis/204792239/IT_Threat_Evolution_Q2_2012 Billets en relation : 13/08/2012. Développement des menaces informatiques au deuxième trimestre 2012 : www.viruslist.com/fr/analysis?pubid=200676290 15/08/2012. Spam in Q2 2012 : www.securelist.com/en/analysis/204792242/Spam_in_Q2_2012 16/08/2012. Spam botnets: The fall of Grum and the rise of Festi : www.spamhaus.org/news/article/685/ 17/08/2012. Courrier indésirable au deuxième trimestre 2012 : www.viruslist.com/fr/analysis?pubid=200676291 17/08/2012. Spamhaus declares Grum botnet dead, but Festi surges : www.infoworld.com/d/security/spamhaus-declares-grum-botnet-dead-festi-surges-200352 => Gauss: Abnormal Distribution [pdf]. 09/08/2012. «Gauss is a project developed in 2011-2012 along the same lines as the Flame project. The malware has been actively distributed in the Middle East for at least the past 10 months. The largest number of Gauss infections has been recorded in Lebanon, in contrast to Flame, which spread primarily in Iran (...).» Source : www.securelist.com/en/downloads/vlpdfs/kaspersky-lab-gauss.pdf => July 2012 Cyber Attacks Statistics. 09/08/2012. «Here we are with the statistics from the Cyber Attack Timelines for the first and the second half of July 2012. The sample included 76 attacks which have been analyzed according the three familiar parameters: Motivations behind attacks, Distribution of attacks techniques and Distribution of targets (...).» Source : hackmageddon.com/2012/08/09/july-2012-cyber-attacks-statistics/ Billets en relation : 07/08/2012. List Of Hacked Celebrities Who Had (Nude) Photos Leaked : hackmageddon.com/2012/08/07/list-of-hacked-celebrities-who-had-nude-photos-leaked/ 08/08/2012. Winds Of Cyber War From The Middle East : hackmageddon.com/2012/08/08/winds-of-cyber-war-from-the-middle-east/ 14/08/2012. Several Small Enhancements to 2012 Cyber Attacks Statistic : hackmageddon.com/2012/08/14/several-small-enhancements-to-2012-cyber-attacksstatistics/ 19/08/2012. February 2012 Stats added to the Cyber Attacks Master Index! : hackmageddon.com/2012/08/19/february-2012-stats-added-to-the-cyber-attacksmaster-index/ => Seeing through walls using WiFi. 11/08/2012. «Turns out you don’t need to be Superman to see through walls. Researchers at University College London have developed a way to passively use WiFi as a radar system. Unlike active radar systems (which themselves send out radio waves and listen for them to echo back), passive radar systems cannot be detected (...).» Source : hackaday.com/2012/08/11/seeing-through-walls-using-wifi/ Billets en relation : 29/09/2009. Through-Wall Tracking Using Variance-Based Radio Tomography Network [pdf] : arxiv.org/abs/0909.5417 01/10/2009. Wireless Network Modded to See Through Walls : www.technologyreview.com/view/415539/wireless-network-modded-to-see-through-walls/ 01/10/2009. Attn Nerdy Pervs: See Through Walls Using a Wireless Network : gizmodo.com/5372080/attn-nerdy-pervs-see-through-walls-using-a-wireless-network 03/08/2012. Using WiFi to see through walls : www.extremetech.com/extreme/133936-using-wifi-to-see-through-walls => Argentine : Une étude analyse l'impact des pratiques de surveillance en ligne sur les droits humains . 12/08/2012. «Surveillance en ligne : Quel est le sens de la surveillance et de la détection de contenus sur Internet ? (document pdf téléchargeable en espagnol) est une nouvelle étude réalisée par le Centre d'études sur la liberté d'expression et l'accès à l'information (CELE) de l'Université de Palermo, en Argentine, qui s'efforce d'analyser les conséquences de ces mesures (...).» En espagnol, pas de traduction pour l'instant. :/ Source : fr.globalvoicesonline.org/2012/08/12/118055/ Billets en relation : 12/08/2012. Vigilancia en la red: ¿qué significa monitorear y detectar contenidos en Internet? [pdf] : www.palermo.edu/cele/noticias/vigilancia-en-la-red.html => L’audience de l’Internet mobile en France en juin 2012. 13/08/2012. «En juin 2012, plus de 20 millions de Français (20,1 millions) se sont connectés au moins une fois à l’Internet mobile soit plus d’1 Français sur 3 (35%). La population mobinaute a progressé de 6% en un an (...).» Source : www.mediametrie.fr/internet/communiques/l-audience-de-l-internet-mobile-en-france-en-juin-2012.php?id=712 Billets en relation : 13/08/2012. La France compte 20 millions de mobinautes, 8,3 % évitent les navigateurs : www.pcinpact.com/news/73091-la-france-compte-20-millions-mobinautes83-evitent-navigateurs.htm => ClubHACK Issue 31, August 2012. 14/08/2012. «Hello Readers! Here we are with the 31st issue, which will be released at c0c0n 2012 - International Cyber Security Conference. (...).» Source : www.chmag.in/issue/aug2012 Billets en relation : 14/08/2012. ClubHACK Issue 31, August 2012 [pdf] : chmag.in/issue/aug2012.pdf => The Security Monitoring and Attack Detection Planning Guide. 15/08/2012. «This guide is designed to help organizations plan a security monitoring and attack detection system based on Windows Security Event logs. It highlights how to interpret the events and which events indicate the possibility that an attack is in progress (...).» Source : www.microsoft.com/en-us/download/details.aspx?id=21832 => W32/DistTrack - McAfee [pdf]. 17/08/2012. «W32/DistTrack is detection for a Trojan malware that have extremely destructive behavior. Machines infected by it are rendered useless as most of the files, the MBR and the partition tables are overwritten with garbage data. The overwritten data is lost and is not recoverable (...).» Source : kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/23000/PD23936/en_US/McAfee_Labs_Threat_Advisory-W32DistTrack.pdf Actus Sécurité Confirmé(s) => MP-FormGrabber . 06/08/2012. «A Form-grabber malware who claim to grab anything, and with no dependencies. It work with lastest version of Firefox, Chrome, Internet Explorer and Opera (...).» Source : www.xylibox.com/2012/08/mp-formgrabber.html => New ZitMo for Android and Blackberry. 07/08/2012. «Ten months ago we’ve published an article about ZeuS-in-the-Mobile which contains an overview of everything we knew about ZitMo at that moment. The paper finishes with the following prediction: ‘they [attacks involving ZitMo] will become more specifically targeted against a smaller number of victims’. This prediction appears to have been correct. (...).» Source : www.securelist.com/en/blog/208193760/New_ZitMo_for_Android_and_Blackberry Billets en relation : 06/10/2011. ZeuS-in-the-Mobile – Facts and Theories : www.securelist.com/en/analysis/204792194/ZeuS_in_the_Mobile_Facts_and_Theories => Nepalese government websites compromised to serve Zegost RAT . 08/08/2012. «The Websense® ThreatSeeker® Network has detected that two Nepalese government websites, the National Information Technology Center (NITC) and the Office of the Prime Minister and Council Minister (nitc.gov.np and opmcm.gov.np respectively), have been compromised and injected with malicious code that tries to exploit the Java vulnerability CVE-2012-0507. The aim of this injection is to install, through successfully exploiting that Java weakness, a backdoor that is also dubbed "Zegost" on the systems of visitors to these websites (...).» Source : community.websense.com/blogs/securitylabs/archive/2012/08/08/nepalese-government-websites-compromised-to-serve-zegost-backdoor.aspx Billets en relation : 08/08/2012. Nepalese Government Sites Hacked, Serving Zegost Malware : threatpost.com/en_us/blogs/nepalese-government-sites-hacked-serving-zegost-malware080812 => Analysis of the FinFisher Lawful Interception Malware. 08/08/2012. «While I'm trying to provide context for the analysis below, it's not in the scope of this article to digress into the political context of the incident. We are security practitioners interested in technology and when dealing with malware, which in this case can be easily prone to abuses, we want to understand what they do, what's the spread and how we can respond (...).» Source : community.rapid7.com/community/infosec/blog/2012/08/08/finfisher Billets en relation : 08/08/2012. FinFisher Spyware Reach Found on Five Continents: Report : www.bloomberg.com/news/2012-08-08/finfisher-spyware-reach-found-on-five-continentsreport.html => CVE-2012-0158 generated "8861 password" XLS samples and analysis. 09/08/2012. «Symantec recently posted an article by Joji Hamada titled "Password “8861” Used in Targeted Attacks", where the attackers continuously using the same passwords sent in emails together with the malicious attachment. Indeed, the password not only allows to evade detection but also makes it difficult to analyse the exploit itself (...).» Source : contagiodump.blogspot.fr/2012/08/cve-2012-0158-generated-8861-password.html => New Sample of Backdoor.Korplug is Signed with a Stolen Certificate. 09/08/2012. «Symantec recently received a new sample of Backdoor.Korplug that signs itself with a stolen certificate. It also made use of legitimate software, but this time there is something different from what was revealed in our previous blog entry (...).» Source : www.symantec.com/connect/blogs/new-sample-backdoorkorplug-signed-stolen-certificate => Gauss: Abnormal Distribution. 09/08/2012. «Gauss is a project developed in 2011-2012 along the same lines as the Flame project. The malware has been actively distributed in the Middle East for at least the past 10 months. The largest number of Gauss infections has been recorded in Lebanon, in contrast to Flame, which spread primarily in Iran (...).» Source : www.securelist.com/en/analysis/204792238/Gauss_Abnormal_Distribution Billets en relation : 09/08/2012. Gauss: Abnormal Distribution [pdf] : www.securelist.com/en/downloads/vlpdfs/kaspersky-lab-gauss.pdf 09/08/2012. Gauss: Nation-state cyber-surveillance meets banking Trojan : www.securelist.com/en/blog/208193767/Gauss_Nation_state_cyber_surveillance_meets_banking_Trojan 10/08/2012. Gauss samples - Nation-state cyber-surveillance + Banking trojan : contagiodump.blogspot.fr/2012/08/gauss-samples-nation-state-cyber.html 10/08/2012. Online detection of Gauss : www.securelist.com/en/blog/724/Online_detection_of_Gauss 14/08/2012. The Mystery of the Encrypted Gauss Payload : www.securelist.com/en/blog/208193781/The_Mystery_of_the_Encrypted_Gauss_Payload 15/08/2012. Interconnection of Gauss with Stuxnet, Duqu & Flame : blog.eset.com/2012/08/15/interconnection-of-gauss-with-stuxnet-duqu-flame => Tilon-Son of Silon. 09/08/2012. «Trusteer discovers a new financial malware targeting banks with a full bag of tricks for avoiding AV detection (...).» Source : www.trusteer.com/blog/tilon-son-of-silon Billets en relation : 28/10/2009. W32.Silon Circumvents Transaction Authentication Systems to Commit Financial Fraud : www.trusteer.com/news/press-release/trusteer-warns-of-newtwo-headed-trojan-attack-against-online-banks 09/08/2012. Report: Stealthy New Banking Malware Tilon Emerges : threatpost.com/en_us/blogs/report-stealthy-new-banking-malware-tilon-emerges-080912 18/08/2012. Tilon financial malware targets banks via MitB attack, Trusteer finds : searchfinancialsecurity.techtarget.com/news/2240161241/Tilon-financialmalware-targets-banks-via-MitB-attack-Trusteer-finds => Backdoor.Proxybox: Kernel File System Hooking. 13/08/2012. «A low level file system driver was bundled with the latest version of Backdoor.Proxybox named "rxsupply". The malicious driver was designed to deny access to the files used by the malware in order to improve persistence on compromised computers. The driver functionality and methods used for hooking kernel file system access are described below (...).» Source : www.symantec.com/connect/blogs/backdoorproxybox-kernel-file-system-hooking => More human than human – Flame’s code injection techniques. 13/08/2012. «Flame aka Flamer aka Skywiper is a sophisticated trojan application discovered in 2012. Since then it has been the subject of extensive analysis by malware research community. The trojan has been recognized as extraordinarily complicatied, with a modular design and advanced algorithms. The degree of Flame’s complexity raised many theories about its origins. One of the earliest reports about Flame was published by CrySyS Lab and contained mostly behavioral observations, i.e. interactions with OS, filesystem, network, interaction timings. This inspired us to delve a little bit more into its internal operations, so as to gather insight that has not, to our knowledge, yet been published (...).» Source : www.cert.pl/news/5874/langswitch_lang/en => Win32/Gataka banking Trojan – Detailed analysis. 14/08/2012. «Win32/Gataka is an information-stealing banking Trojan that can read all of your web traffic and alter the balance displayed on your online banking page to hide fraudulent transfers. It exhibits a modular architecture similar to that of SpyEye, where plugins are required to achieve most of the malware functionality (...).» Source : blog.eset.com/2012/08/13/win32gataka-banking-trojan-detailed-analysis Billets en relation : 03/07/2012. Win32/Gataka: a banking Trojan ready to take off? : blog.eset.com/2012/06/28/win32gataka-a-banking-trojan-ready-to-take-off => Analyzing a New Exploit Pack. 15/08/2012. «A new exploit pack has recently appeared and is getting a decent amount of drive-by traffic. This pack employs several exploits and includes two different social engineering ploys so there’s something for everyone (...).» Source : www.kahusecurity.com/2012/analyzing-a-new-exploit-pack/ => A ZeuS variant that asks: No sound? No way.. 16/08/2012. «We rely on a good amount of automation and virtualization in our battle against malware. Our opponents, malware authors, know this and they frequently employ new tactics to avoid being processed by our back end systems. (...).» Source : www.f-secure.com/weblog/archives/00002408.html => The Shamoon Attacks. 16/08/2012. «W32.Disttrack is a new threat that is being used in specific targeted attacks against at least one organization in the energy sector. It is a destructive malware that corrupts files on a compromised computer and overwrites the MBR (Master Boot Record) in an effort to render a computer unusable (...).» Source : www.symantec.com/connect/blogs/shamoon-attacks Billets en relation : 16/08/2012. Shamoon the Wiper - Copycats at Work : www.securelist.com/en/blog/208193786/Shamoon_the_Wiper_Copycats_at_Work 16/08/2012. Shamoon, a two-stage targeted attack : blog.seculert.com/2012/08/shamoon-two-stage-targeted-attack.html 16/08/2012. W32/DistTrack.A : blogs.norman.com/2012/security-research/w32disttrack-a 16/08/2012. Another Massive Cyber Attack in Middle East : hackmageddon.com/2012/08/16/another-massive-cyber-attack-in-middle-east/ 17/08/2012. W32/DistTrack - McAfee [pdf] : kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/23000/PD23936/en_US/McAfee_Labs_Threat_Advisory-W32-DistTrack.pdf 17/08/2012. Shamoon or DistTrack.A samples : contagiodump.blogspot.fr/2012/08/shamoon-or-disttracka-samples.html 17/08/2012. Targeted destructive malware explained: Troj/Mdrop-ELD : nakedsecurity.sophos.com/2012/08/17/targeted-destructive-malware-explained-trojmdropeld/ Mises À Jour importantes => NVIDIA corrige la faille sur ses pilotes Linux. 06/08/2012. «Ça y est c'est fait, NVIDIA a corrigé la vulnérabilité dans son pilote graphique pour les systèmes Unix qui a été publiquement divulguée par le développeur Dave Airlie il y a quelques jours et apparemment, NVIDIA connaissait déjà cette faille depuis au moins un mois. Pour la corriger sur ce pilote (ainsi que d'autres), NVIDIA a publié la version 304.32 du pilote (...).» Source : www.crazyws.fr/securite/nvidia-corrige-la-faille-sur-ses-pilotes-linux-EPCJM.html => August 2012 Microsoft Super Tuesday. 14/08/2012. «Two of the bulletins addressed this month by Microsoft are remote code exploitation attacks that have either seen active exploitation (MSCOMCTL) or have public proof of concepts available (Exchange). In addition to these two bulletins we've also given a summary of the other bulletins rated Critical (...).» Source : blogs.iss.net/archive/2012_08_MSFT_Super_T.html Billets en relation : 13/08/2012. Patch Tuesday pour Microsoft et Adobe : www.generation-nt.com/securite-correctif-microsoft-ie-adobe-actualite-1613142.html 14/08/2012. Microsoft Patches Critical MS12-060 Office Flaw Being Used in Targeted Attacks : threatpost.com/en_us/blogs/microsoft-patches-critical-ms12-060office-flaw-being-used-targeted-attacks-081412 14/08/2012. Microsoft Patch Tuesday August 2012 – Staying Alive In Gale Crater : blog.spiderlabs.com/2012/08/microsoft-patch-tuesday-august-2012-staying-alivein-gale-crater.html 14/08/2012. Patch Tuesday August 2012 - An Array of Client-Side and Server-Side Targets : www.securelist.com/en/blog/208193785/Patch_Tuesday_August_2012_An_Array_of_Client_Side_and_Server_Side_Targets => Security update available for Adobe Reader and Acrobat. 14/08/2012. «Adobe has released security updates for Adobe Reader and Acrobat X (10.1.3) and earlier versions for Windows and Macintosh. These updates address vulnerabilities in the software that could cause the application to crash and potentially allow an attacker to take control of the affected system (...).» Source : www.adobe.com/support/security/bulletins/apsb12-16.html Billets en relation : 14/08/2012. Critical Security Fixes from Adobe, Microsoft : krebsonsecurity.com/2012/08/critical-security-fixes-from-adobe-microsoft/ 14/08/2012. PDF fuzzing and Adobe Reader 9.5.1 and 10.1.3 multiple critical vulnerabilities : gynvael.coldwind.pl/?id=483 15/08/2012. Serious Vulnerabilities Remain in Reader After Huge Patch Release, Researchers Say : threatpost.com/en_us/blogs/serious-vulnerabilities-remain-readerafter-huge-patch-release-researchers-say-081512 15/08/2012. Google warns of using Adobe Reader - particularly on Linux : m.h-online.com/open/news/item/Google-warns-of-using-Adobe-Reader-particularly-onLinux-1668153.html 16/08/2012. Adobe skipped some Reader patches with update : www.csoonline.com/article/713845/adobe-skipped-some-reader-patches-with-update => Security update available for Adobe Shockwave Player. 14/08/2012. «Adobe has released an update for Adobe Shockwave Player 11.6.5.635 and earlier versions on the Windows and Macintosh operating systems. This update addresses vulnerabilities that could allow an attacker, who successfully exploits these vulnerabilities, to run malicious code on the affected system (...).» Source : www.adobe.com/support/security/bulletins/apsb12-17.html Billets en relation : 14/08/2012. Http://threatpost.com/en_us/blogs/microsoft-patches-critical-ms12-060-office-flaw-being-used-targeted-attacks-08141 : threatpost.com/en_us/blogs/adobe-patches-critical-flash-bug-releases-massive-reader-update-081412 15/08/2012. Adobe patches Flash Player vulnerability being actively targeted : searchsecurity.techtarget.com/news/2240161469/Adobe-patches-Flash-Playervulnerability-being-actively-targeted 16/08/2012. Android dit adieu à Flash : www.lemondeinformatique.fr/actualites/lire-android-dit-adieu-a-flash-50068.html 16/08/2012. Adobe : mise à jour pour Flash Player qui déserte le Google Play : www.generation-nt.com/flash-player-adobe-google-play-android-actualite1614432.html 17/08/2012. CVE-2012-1535 - 7 samples and info : contagiodump.blogspot.fr/2012/08/cve-2012-1535-samples-and-info.html => Java 7 Update 6 and Java 6 Update 34 have released. 15/08/2012. «7u6 and 6u34 are released! (...).» Source : blogs.oracle.com/javase/entry/java_7_update_6_and Billets en relation : 15/08/2012. 6u34 Release Notes : www.oracle.com/technetwork/java/javase/6u34-relnotes-1729733.html 15/08/2012. 7u6 Release Notes : www.oracle.com/technetwork/java/javase/7u6-relnotes-1729681.html Actus Généralistes => La NASA censurée sur YouTube pour piratage de sa propre vidéo. 07/08/2012. «YouTube a supprimé pendant plusieurs heures une vidéo de la NASA, parce qu'un conglomérat américain avait prétendu en détenir les droits. A tort, évidemment (...).» Retour sur cette actu. Source : www.numerama.com/magazine/23351-la-nasa-censuree-sur-youtube-pour-piratage-de-sa-propre-video.html Billets en relation : 06/08/2012. NASA's Mars Rover Crashed Into a DMCA Takedown : motherboard.vice.com/2012/8/6/nasa-s-mars-rover-crashed-into-a-dmca-takedown 06/08/2012. Curiosity's Mars Landing Video Disappears From YouTube Due To Bogus Copyright Claim : www.techdirt.com/articles/20120806/11053019945/curiositys-mars-landing-video-disappears-youtube-due-to-bogus-copyright-claim.shtml 08/08/2012. BFM TV et France 24 aussi s'approprient le contenu de la NASA : www.numerama.com/magazine/23368-bfm-tv-et-france-24-aussi-s-approprient-lecontenu-de-la-nasa.html => Google ferme encore plusieurs services. 07/08/2012. «La firme de Mountain View continue, comme elle l’avait annoncé, d’abandonner certains de ses services dont elle juge qu’ils n’ont pas obtenus les résultats escomptés (...).» Source : www.theinquirer.fr/2012/08/07/google-ferme-encore-plusieurs-services.html => Des hackers au service des opposants syriens. 08/08/2012. «Sans quitter leur ordinateur, les hackers du groupe Telecomix ont probablement sauvé des vies... en établissant des connexions ou encore en sécurisant les communications des opposants syriens dans le cadre leur « OP Syria ». Rencontre avec Okhin, un de leurs agents (...).» Source : www.01net.com/editorial/571157/des-hackers-au-service-des-opposants-syriens/ Billets en relation : 27/06/2012. Syrie : la guerre des sources : www.arretsurimages.net/contenu.php?id=5068 03/08/2012. Couvrir le conflit en Syrie: un travail de détective : blogs.afp.com/makingof/?post/2012/08/03/Couvrir-le-conflit-syrien%3A-un-travail-ded%C3%A9tective 06/08/2012. ~Xp0s3 Artist : xp0s3.deviantart.com/ 14/08/2012. Syrie / Liban : dis moi avec qui tu t’interconnectes, je te dirai qui tu écoutes : bluetouff.com/2012/08/14/syrie-liban-dis-moi-avec-qui-tu-tinterconnectesje-te-dirais-qui-tu-ecoutes/ 14/08/2012. Internet : l’ami des dictateurs ? : reflets.info/internet-lami-des-dictateurs/ 16/08/2012. Missiles et réseaux sociaux en Syrie : www.huyghe.fr/actu_1068.htm 16/08/2012. Reuters à nouveau piraté : www.generation-nt.com/reuters-piratage-hacking-syrie-actualite-1614422.html 16/08/2012. DarkComet RAT Used in New Attack on Syrian Activists : threatpost.com/en_us/blogs/darkcomet-rat-used-new-attack-syrian-activists-081612 18/08/2012. #OpSyria (s05e03) : Bachar propaganda pwn4g3 … again : reflets.info/opsyria-s05e03-bachar-propaganda-pwn4g3-again/ 18/08/2012. OpSyria s05e04 : Syrian Parliament exposed : reflets.info/opsyria-s05e04-syrian-parliament-exposed/ 19/08/2012. De l’engagement : bluetouff.com/2012/08/19/de-lengagement/ => Do Not Track dans IE 10 : Microsoft persiste et signe. 08/08/2012. «Microsoft a choisi d'ignorer les critiques de l'industrie et de maintenir son choix d'activer par défaut le dispositif Do Not Track (DNT) dans son navigateur Internet Explorer 10. Une décision lourde de conséquences, qui pourrait tuer dans l'oeuf le protocole de protection de la vie privée des internautes (...).» Coup de billard à plusieurs bandes cette affaire. Source : www.numerama.com/magazine/23372-do-not-track-dans-ie-10-microsoft-persiste-et-signe.html => Microsoft obtient un brevet pour afficher de la publicité dans les ebooks. 08/08/2012. «Le bureau délivrant les brevets a validé la demande de Microsoft sur une méthode affichant des publicités dans les ebooks. Ce printemps, Yahoo a également obtenu le feu vert de l'USPTO pour une requête similaire (...).» Arf. Tout monétiser, absolument tout... Entre une version illégale, propre, saine et bien traduite, et une version avec DRM, publicitiés et traductions à la légère faites dans l'urgence, les plateformes légales risquent d'avoir du souci à se faire à long terme. C'est tout vu. Source : www.numerama.com/magazine/23377-microsoft-obtient-un-brevet-pour-afficher-de-la-publicite-dans-les-ebooks.html => Trader en ligne n'est pas jouer (Knight Capital syntax error) . 09/08/2012. «440 millions de dollars. Une somme rondelette. Lors que c'est relatif à des pertes, toute société serait en mesure de se dire que l'heure serait au pain noir voire à la privation totale de nourriture pour cause de faillite. Ce n'est pas encore le cas pour Knight Capital, société de trading officiant à la Bourse de New York, mais le vent du boulet n'est pas passé loin, surtout avec une dépréciation de son titre de près de 62% (...).» Source : harrel-yannick.blogspot.fr/2012/08/trader-en-ligne-nest-pas-jouer-knight.html Billets en relation : 17/08/2012. Un datacenter à 500 millions de dollars pour JP Morgan : www.lemondeinformatique.fr/actualites/lire-un-datacenter-a-500-millions-de-dollars-pour-jpmorgan-50077.html => Internet, les origines. 09/08/2012. «Mais qui a inventé Internet ? Au cœur de l'été, un débat fait rage de l'autre côté de l'Atlantique pour attribuer la paternité du roi des réseaux. Imputable aux efforts des seules entreprises privées pour certains, dû au gouvernement américain pour d'autres. Plongée dans les origines du Net. (...).» Source : owni.fr/2012/08/09/internet-les-origines/ Billets en relation : 18/08/2012. Hey les Al-Saoud, foutez la paix à mon Internet ! : www.crowd42.info/hey-les-al-saoud-foutez-la-paix-a-mon-internet => Domain Awareness System (DAS)-Microsoft et la police de New York associés pour vendre Big Brother. 09/08/2012. «La police de New York (NYPD) a révélé avoir déployé avec Microsoft un outil informatique géant de "prévention du crime" qui se base sur la surveillance automatisée des voies publiques et d'alerte des éventuelles menaces détectées. Microsoft reversera au NYPD une commission de 30 % à chaque fois que le système sera vendu ailleurs dans le monde (...).» Source : www.numerama.com/magazine/23384-microsoft-et-la-police-de-new-york-associes-pour-vendre-big-brother.html Billets en relation : 08/08/2012. New York City Police Department and Microsoft Partner to Bring Real-Time Crime Prevention and Counterterrorism Technology Solution to Global Law Enforcement Agencies : www.microsoft.com/en-us/news/Press/2012/aug12/08-08NYPDPR.aspx 10/08/2012. Microsoft et la police de New York associés contre le crime : www.itespresso.fr/microsoft-police-new-york-crime-55602.html => Pour la Suisse, le droit d’auteur doit s’adapter au progrès, non l’entraver. 11/08/2012. «En novembre 2011, la Suisse avait expliqué à ses voisins, notamment français, pourquoi elle ne voulait pas d’Hadopi. Chargé par le Conseil des États d’établir un rapport sur le téléchargement illégal, le Conseil fédéral expliquait de long en large que ceux qui téléchargent continuent à acheter dans les divertissements. Le pays poursuit ses travaux pour explorer de nouvelles formes de financement qui ne malmènent pas la sacrosainte vie privée et évite un déluge pénal (...).» Source : www.pcinpact.com/news/73067-pour-suisse-droit-d-auteur-doit-s-adapter-au-progres-non-l-entraver.htm Billets en relation : 06/08/2012. Un membre de la Hadopi rêve d'un consensus sur l'intérêt du DPI : www.pcinpact.com/news/72919-un-membre-hadopi-reve-dun-consensus-sur-interetdpi.htm 06/08/2012. P. Lescure : dispositif de surveillance et de sanction incontournable : www.generation-nt.com/lescure-hadopi-telechargement-illegal-sanction-filippettiactualite-1610602.html 07/08/2012. Le droit d’auteur/copyright, un frein à la créativité : unjouruneidee.wordpress.com/2012/08/07/139-le-droit-dauteurcopyright-un-frein-a-la-creativite/ 15/08/2012. Plus l’intermédiaire est responsable, moins il y aurait de piratage : www.pcinpact.com/news/73121-plus-l-intermediaire-est-responsable-moins-il-yaurait-piratage.htm => Le best-of orwellien des JO. 13/08/2012. «Quand il s'agit de veiller aux (gros) intérêts de la plus grosse manifestation sportive, le CIO fait preuve de diligence et d'efficacité, et parfois d'un sens du ridicule poussé. Nous avons sélectionné une quinzaine d'anecdotes illustrant cette dérive relatées durant les épreuves (...).» Source : owni.fr/2012/08/13/le-best-of-des-fails-orwelliens-des-jo/ Billets en relation : 18/07/2012. Channel 4 Paralympics - Meet the Superhumans : vimeo.com/45956423# 04/08/2012. Danny B’oyle ‘m pics : reflets.info/danny-boyle-m-pics/ 05/08/2012. Champions olympiques hors du commun, personne n’en a parlé : www.rue89.com/rue89-sport/2012/08/05/champions-olympiques-hors-du-communpersonne-nen-parle-234392 09/08/2012. Franchement, à part Omega, qui avait intérêt à cafter Richard Mille ? : www.businessmontres.com/le-zapping-des-zaoutiens/aout-placementfranchement-a-part-omega-qui-avait-interet-a-cafter-richard-mille 09/08/2012. JO 2012 : les liens à ne pas manquer : www.rslnmag.fr/post/2012/08/09/JO-2012-des-liens-a-ne-pas-manquer.aspx 09/08/2012. Les JO 2012 ont aussi été ouverts pour les cybercriminels : www.generation-nt.com/symantec-securite-jeux-olympiques-twitter-actualite-1612192.html 12/08/2012. Les jeux olympiques, ça fout un peu la gerbe quand même… : reflets.info/les-jeux-olympiques-ca-fout-un-peu-la-gerbe-quand-meme/ 12/08/2012. Cinq champions extraordinaires dont on n’a toujours pas parlé : www.rue89.com/rue89-sport/2012/08/12/cinq-champions-olympiques-extraordinairesdont-na-toujours-pas-parle-234567 13/08/2012. London Olympic Games 2012 ® et la petite milice privée de British Telecom : reflets.info/london-olympic-games-2012-la-petite-milice-privee-de-britishtelecom/ 14/08/2012. Il faut repenser un modèle olympique menacé par l'affairisme et les mafias : www.lemonde.fr/idees/article/2012/08/14/il-faut-repenser-un-modeleolympique-menace-par-l-affairisme-et-les-mafias_1745995_3232.html 15/08/2012. Global Voices - Les Jeux Olympiques de Londres 2012 : fr.globalvoicesonline.org/dossiers/les-jeux-olympiques-de-londres-2012/ 18/08/2012. Twitter : 150 millions de tweets pour les JO (et chiffres Facebook) : www.generation-nt.com/twitter-jeux-olympiques-150-millions-tweets-bolt-facebookactualite-1613532.html => TrapWire : un réseau d'espionnage dans les mains d'une entité privée. 13/08/2012. «Wikileaks assure que les attaques DDOS qui le rendent indisponible depuis 10 jours sont liés à ses révélations sur l'ampleur de TrapWire, un programme qui centralise et croise les systèmes de surveillance de nombreux clients publics et privés aux USA et en Grande-Bretagne (...).» Source : www.numerama.com/magazine/23409-trapwire-un-reseau-d-espionnage-dans-les-mains-d-une-entite-privee.html Billets en relation : 10/08/2012. WIKILEAKS: Surveillance Cameras Around The Country Are Being Used In A Huge Spy Network : www.businessinsider.com/trapwire-everything-you-needto-know-2012-8 10/08/2012. Stratfor emails reveal secret, widespread TrapWire surveillance system : rt.com/usa/news/stratfor-trapwire-abraxas-wikileaks-313/ 12/08/2012. TrapWire, big brother XXL : datasecuritybreach.fr/actu/1027/ 12/08/2012. Souriez, TrapWire vous surveille : zataz.com/news/22328/trapwire--espionnage--casino--monuments--biometrie--iwatch--stratfor--Abraxas--StrategicForecasting--Stratfor.html 14/08/2012. [MàJ] Après une semaine d'attaques DDoS, Wikileaks et FDNN sont de retour : www.pcinpact.com/news/72974-wikileaks-sous-attaque-ddos.htm => Google : les sites qui risquent le plus de disparaître. 13/08/2012. «Google a annoncé ce week-end le déploiement imminent d'une nouvelle mise à jour majeure de son algorithme de recherche, qui sanctionnera les sites pour lesquels il reçoit le plus de demandes de suppressions d'URL de la part des ayants droit (...).» Source : www.numerama.com/magazine/23406-google-les-sites-qui-risquent-le-plus-de-disparaitre.html Billets en relation : 11/08/2012. Le début de la fin de Google : authueil.org/?2012/08/11/2038-le-debut-de-la-fin-de-google 13/08/2012. Google rétrograde les sites dénoncés par les ayants droit : les réactions : www.pcinpact.com/news/73073-google-retrograde-sites-denonces-par-ayantsdroit-reactions.htm 13/08/2012. Les « pirates » rétrogradés chez Google : l’opacité d’une boîte de Pandore : www.pcinpact.com/news/73092-les-pirates-retrogrades-chez-google-lopacite-d-une-boite-pandore.htm 13/08/2012. Google applique sa loi anti-piratage à tous, sauf à lui-même ? : www.numerama.com/magazine/23402-google-applique-sa-loi-anti-piratage-a-tous-saufa-lui-meme.html => Le DPI sera le nouvel eldorado. 16/08/2012. «Un nouveau rapport publié par la société Market Research Media annonce la couleur pour l'avenir : Gris sombre... (...).» Source : korben.info/le-dpi-sera-le-nouvel-eldorado.html Billets en relation : 16/08/2012. Deep Packet Inspection (DPI): U.S. Government Market Forecast 2013-2018 : www.marketresearchmedia.com/?p=450 => La cyberguerre froide. 16/08/2012. «Les États-Unis gardent aujourd'hui la main sur certaines fonctions essentielles du Net. Au grand dam de quelques nations, qui militent pour placer la gouvernance du réseau au sein des Nations-Unies. Mais pas forcément pour la bonne cause... Bras de fer géopolitique pour le contrôle d'Internet (...).» Source : owni.fr/2012/08/16/la-cyberguerre-froide/ Billets en relation : 08/08/2012. Iran : la meilleure (cyber)défense ? Se déconnecter d'Internet ! : si-vis.blogspot.fr/2012/08/iran-la-meilleure-cyberdefense-se.html 10/08/2012. Quand l'Inde s'interroge sur l'origine des pannes électriques : econflicts.blogspot.fr/2012/08/news-quand-linde-sinterroge-sur.html 18/08/2012. Cyberstratégie : l'art de la guerre numérique (B. Boyer) : www.egeablog.net/dotclear/index.php?post/2012/08/18/Cyberstrat%C3%A9gie-%3A-l-art-dela-guerre-num%C3%A9rique-%28B.-Boyer%29 => Allemagne : ThyssenKrupp va s’assurer contre la cybercriminalité . 16/08/2012. «Le conglomérat industriel allemand ThyssenKrupp va s’assurer contre d’éventuelles cyber-attaques susceptibles d’entraver sa production, selon des informations du Financial Times Deutschland jeudi (...).» Source : www.lalsace.fr/actualite/2012/08/16/allemagne-thyssenkrupp-va-s-assurer-contre-la-cybercriminalite Billets en relation : 06/04/2012. Privatisation des coûts de la sécurisation des données ? : lamaredugof.fr/blog/2012/04/privatisation-des-couts-de-la-securisation-des-donnees/ 16/08/2012. Craintes ThyssenKrupp : bit.ly/N7G1wh => Comment identifier un blogueur anonyme ? En exploitant YouTube. 16/08/2012. «Une blogueuse canadienne accuse YouTube de négligence pouvant mettre des internautes en danger. Des harceleurs déposeraient en effet des demandes de retrait de vidéos, pour une fausse accusation de violation de droits d'auteur, avec pour seul but d'obtenir l'identité de la personne qui est obligée de se révéler pour se défendre (...).» Source : www.numerama.com/magazine/23428-comment-identifier-un-blogueur-anonyme-en-exploitant-youtube.html Billets en relation : 14/08/2012. Abuse of Youtube's copyright infringement claim process for doxxing purposes : owningyourshit.blogspot.ca/2012/08/abuse-of-youtubes-copyright.html => Un logo "DRM-Free" pour identifier les plateformes sans DRM. 16/08/2012. «Sur le web anglosaxon, et peut-être aussi bientôt en France (?), un logo identifie désormais les sites qui proposent uniquement des contenus vendus sans DRM (...).» Source : www.numerama.com/magazine/23425-un-logo-34drm-free34-pour-identifier-les-plateformes-sans-drm.html Billets en relation : 10/08/2012. Furieux et paranos, des auteurs font fermer un site légal de prêts de livres : www.numerama.com/magazine/23398-furieux-et-paranos-des-auteurs-fontfermer-un-site-legal-de-prets-de-livres.html 14/08/2012. Quand des auteurs font fermer un site légal de prêt de livres : www.nikopik.com/2012/08/quand-des-auteurs-font-fermer-un-site-legal-de-pret-delivres.html 14/08/2012. Hachette veut imposer à ses auteurs d'imposer des DRM partout : www.numerama.com/magazine/23416-hachette-veut-imposer-a-ses-auteurs-dimposer-des-drm-partout.html 17/08/2012. Geektionnerd : DRM-Free : www.framablog.org/index.php/post/2012/08/17/geektionnerd-drm-free => Trois employés de Burger King piégés par une photo sur Internet. 16/08/2012. «Trois employés de Burger King maltraitent des aliments vendus aux clients. Ils diffusent une photo qu’ils n’ont pas su anonymiser. (...).» Source : datasecuritybreach.fr/actu/trois-employes-de-burger-king-pieges-par-une-photo-sur-internet/ Billets en relation : 06/11/2011. Anonymiser (ou pas) avant publication des documents : lamaredugof.fr/blog/2011/11/anonymiser-ou-pas-avant-publication-des-documents/ => Universal invoque le DMCA pour demander le retrait d'une critique négative. 16/08/2012. «La BPI (la British phonographic industry) a dressé une liste de plusieurs liens pointant vers des contenus illégaux de l'artiste Drake. Dans cette liste transmise à Google afin qu'elle supprime ces liens de ses recherches, figure un article d'Henry Adaso, l'auteur d'une note négative parlant du dernier titre de ce rappeur (...).» Source : www.clubic.com/internet/google/actualite-506296-universal-demande-retrait-article-negatif-morceau-musique.html Billets en relation : 14/08/2012. Why Google Dropped My Drake Review : therapup.net/2012/08/why-umg-took-down-my-drake-review/ 17/08/2012. Quand les maisons de disques utilisent la censure pour supprimer les critiques négatives : www.nikopik.com/2012/08/quand-les-maisons-de-disquesutilisent-la-censure-pour-supprimer-les-critiques-negatives.html => Les nouveaux géants de l'Internet s'effondrent les uns après les autres en Bourse. 17/08/2012. «Facebook, Zynga, Groupon ou encore Renren ont connu des chutes vertigineuses depuis leur introduction ces derniers mois. Bon nombre de sociétés du secteur ont été sanctionnées lors de la présentation de leurs résultats trimestriels. Le souvenir de la bulle revient dans les esprits (...).» Source : www.lesechos.fr/entreprises-secteurs/finance-marches/actu/0202218155046-les-nouveaux-geants-de-l-internet-s-effondrent-les-uns-apres-les-autres-enbourse-353676.php Billets en relation : 16/08/2012. L'action Facebook a perdu près de la moitié de sa valeur en trois mois : www.lepoint.fr/economie/nouveau-plongeon-de-l-action-facebook-apres-ledeblocage-de-millions-de-titres-16-08-2012-1496476_28.php 16/08/2012. Facebook : fin du lock-up, crainte d'une nouvelle chute en bourse : www.generation-nt.com/facebook-bourse-lockup-action-cours-actualite1614552.html => Hacker 007. 17/08/2012. «Le hacker de fiction Aiden Pierce pourrait bien faire jeu égal avec Mario et Lara Croft : il sera la prochaine icône d'Ubisoft dans Watchdogs, un des jeux vidéo les plus attendus de 2013. Un costume difficile à porter selon Olivier Mauco, docteur en science politique spécialisé dans les cultures numériques (...).» Source : owni.fr/2012/08/17/hacker-007/ => Pwnium 2 : Google lance la chasse aux 2 millions de dollars d'exploits de Chrome et revoit à la hausse ses récompenses . 17/08/2012. «Dans le cadre de la deuxième édition de "Pwnium", Google offrira jusqu'à 2 millions de dollars en récompense aux chercheurs en sécurité qui réussissent à trouver et exploiter des vulnérabilités au sein de son navigateur. Cette compétition est prévue pour le 10 octobre (...).» Source : www.developpez.com/actu/46698/Pwnium-2-Google-lance-la-chasse-aux-2-millions-de-dollars-d-exploits-de-Chrome-et-revoit-a-la-hausse-sesrecompenses/ Billets en relation : 14/08/2012. Chromium Vulnerability Rewards Program: larger rewards! : blog.chromium.org/2012/08/chromium-vulnerability-rewards-program.html 15/08/2012. Announcing Pwnium 2 : blog.chromium.org/2012/08/announcing-pwnium-2.html => Digispark : une carte Arduino de la taille d'un timbre. 19/08/2012. «Une mini carte Arduino est en passe d'éclore sous forme de projet KickStarter. La carte de développement Digispark est à peine plus grosse qu'un port USB mais est complètement compatible avec l'environnement Arduino (...).» Source : www.generation-nt.com/digispark-digistump-kettenburg-arduino-micro-kickstarter-carte-ide-atmel-actualite-1615552.html => La vidéo, rampe de lancement de l'e-sport. 19/08/2012. «"On a +2 en attaque pour les stalkers de Creator. (…) On va avoir de la spine qui va être posée, mais on a plus de fungal, on a plus de fungal ! Ooooh, GG !!". (...).» Source : www.francetvinfo.fr/la-video-rampe-de-lancement-de-l-e-sport_123045.html Billets en relation : 19/08/2012. "Devenir joueur semi-pro ? Tout à fait possible" : www.francetvinfo.fr/devenir-joueur-semi-pro-tout-a-fait-possible_122919.html Outils/Services/Sites à découvrir ou à redécouvrir => World NeighborHood. 05/08/2012. «'We' are people from all over the world, with the same idea about the Internet and what the Internet could do. (...).» Source : web.wnh.me/ => JNetPort. 05/08/2012. «Active monitoring tool and network status display. jNetPort is a complete Java based active monitoring tool and network status display. It includes a graphic user interface for multiple port scanner engines (including Nmap) with multitasking environment (allowing to do multiple scans at the same time), graphic ping tool, traceroute tool with worldwide IP location display, and a complete statistics section which allows to display plots and compare and save results (...).» Source : sourceforge.net/projects/jnetport/ => Transcription facilitée d’un fichier audio, Transcribe. 06/08/2012. «Transcrire un fichier audio ce n’est jamais une partie de plaisir car le débit de la parole est en général supérieur à notre capacité à reproduire ce qui est dit en le tapant au clavier pour produire un fichier texte (...).» Source : www.ballajack.com/transcription-fichier-audio => Instant WordPress – Le WordPress mobile pour les gros n00bs. 06/08/2012. «Si vous êtes un ultra-ultra-n00b, arrêtez de vous sentir souillé dans votre corps... Vous aussi vous en êtes capables et vous pouvez vous mettre à WordPress (et au dev de thèmes ou de plugins WordPress) facilement et sans prise de tête grâce à Instant WordPress. Ce soft est en fait un WordPress portable qui tourne tout seul et qui ne nécessite aucune installation de serveur Apache ou de base de données MySQL puisque tout est intégré dans le soft de manière totalement transparente (...).» Source : korben.info/instant-wordpress-portable.html => Des cailloux qui vous espionnent [TRL 9]. 06/08/2012. «Après le départ des Américains d’Afghanistan, des capteurs de la taille de la paume de la main continueront de détecter les déplacements dans les alentours et à rendre compte de leurs localisations à un PC distant. Certains de ces outils de surveillance sont enterrés, d’autres ont l’apparence de cailloux, avec des piles solaires. La batterie, de la taille d’un timbre poste, pourrait supporter jusqu’à 80 000 recharges, quand une pile lithium-ion classique n’en connaît que quelques centaines. Si l’on en croit le constructeur, ces capteurs pourraient fonctionner pendant 20 ans (...).» Source : www.armee-du-futur.com/2012/08/des-cailloux-qui-vous-espionnent/ Billets en relation : 29/05/2012. This Rock Could Spy on You for Decades : www.wired.com/dangerroom/2012/05/spy-rock/ => Rencontre avec Richard Stallman. 06/08/2012. «Guerre contre Facebook, lutte auprès des hacktivistes en Tunisie, soutien de Julian Assange auprès du président de l'Equateur Rafaël Correa… A bientôt 60 ans, Richard Stallman n'a pas dit son dernier son dernier mot. Rencontre avec le pape du logiciel libre (...).» Source : www.france24.com/fr/20120806-tech24-richard-stallman-logiciel-libre-gnu-hacktivisme-routeur-mit => NGinx : HTTPS en tout simplicité avec un certificat CAcert.org. 07/08/2012. «Désirant quelques certificats dont je disposerais par ci par là sur mes sphères – qui je le rappelle tournent dorénavant sous NGinx -, j’ai été confronté à un choix plus ou moins éthique : serai-je ma propre autorité de certification ou puis-je faire confiance à un tiers pour cela ? De façon égoïste, cela ne me gène nullement mais le visiteur, lui, me fera-t-il confiance si d’aventure son navigateur lui envoie des signaux d’alerte ? (...).» Source : postblue.info/nginx-https-certificat-cacert/ => Defcon XX – Mon petit compte rendu. 07/08/2012. «La Defcon XX, c'était de la folie... 20e anniversaire... un rêve de gosse... Imaginez, un casino-hôtel géant en plein Las Vegas, rempli de hackers tous plus tarés les uns que les autres... Des conférences, des ateliers (lockpicking par exemple), un stand de coiffure pour se la jouer punk, un badge à péter, des dizaines de vendeurs de gadgets en tous genre et des tonnes de gens sympas, prêts à discuter... et surtout, nous les petits Français de HZV, ne dormant que 4h par jour pour triper un maximum (...).» Source : korben.info/defcon-xx-mon-petit-compte-rendu.html => AntiDef : Anti defacement command line tool . 07/08/2012. «Defacement Protector v1.0 : AntiDef is developed by Nir Valtman, in order to handle with defacement attacks. This tool written in Java in a fast-and-dirty manner; However is works (...).» Source : www.breakthesecurity.com/2012/08/anti-defacement-command-line-tool.html => Reversing Malware Loaders – The Matsnu-A Case. 07/08/2012. «This article aims to dig inside the loader used by the Matsnu malware family in order to deploy itself and avoid detection by AV products. Fortunately, at this point the variant is already detected by most AV vendors. (...).» Source : resources.infosecinstitute.com/reversing-malware-loaders/ Billets en relation : 10/08/2012. Reversing Malware Loaders – The Matsnu-A Case Part 2 : resources.infosecinstitute.com/reversing-malware-loaders-2/ => Can You Break My CAPTCHA? . 07/08/2012. «I wrote a simple CAPTCHA scheme and wanted to share it with the awesome security community as a CAPTCHA breaking exercise. To solve the CAPTCHA an individual (or machine) will have to enter only the characters with a white border and ignore other text (...).» Source : blog.opensecurityresearch.com/2012/08/can-you-break-my-captcha.html => Une imprimante 3D fabrique des «bras magiques» pour une enfant handicapée. 07/08/2012. «Une petite fille américaine âgée de quatre ans a retrouvé l’usage de ses bras grâce à une imprimante 3D, rapporte All Things D (...).» Source : www.slate.fr/lien/60307/imprimante-3d-bras-magiques Billets en relation : 16/07/2012. L'imprimante 3D, outil d'une nouvelle révolution industrielle ? : www.rslnmag.fr/post/2012/07/16/L-imprimante-3D-outil-d-une-nouvelle-revolutionindustrielle.aspx 04/08/2012. 3-D Printer Brings “Magic Arms” to a Two-Year-Old : allthingsd.com/20120804/3-d-printer-brings-magic-arms-to-a-two-year-old/ => Fake images please?. 07/08/2012. «When designing websites, you may not have the images you need at first. But you already know the sizes and inserting some placeholders can help you better seeing the layout. Don’t waste your time making dummy images for your mockup or wireframe. Fakeimg.pl is a little tool that generates images with an URL. Choose the size, the colors, even the text. It’s free and open-source (...).» Source : fakeimg.pl/ Billets en relation : 07/08/2012. Des fausses images pour des sites en construction, Fake images : www.ballajack.com/fausse-image-site-construction => ToS;DR. 08/08/2012. «ToS;DR aims at creating a transparent and peer-reviewed process to rate and analyse Terms of Service and Privacy Policies in order to create a rating from Class A to Class E. We need more legal expertise, please also join the working-group. We also need people to contribute source code. Everything is JavaScript and JSON. The data is freely available (CC-BY-SA) and ready to be used for other tools, like browser extensions (...).» Source : tos-dr.info/#getinvolved => Joe DD - "Joe Document Dissector". 08/08/2012. «Oe DD - "Joe Document Dissector" is a free automated malware analysis platform for detecting malicious documents (...).» Source : joedd.joesecurity.org/index.php/ => Sensibilisation au lockpicking. 08/08/2012. «Lors de la dernière Nuit du Hack, j'ai eu la chance de rencontrer MrJack, un passionné de lockpicking spécialiste des techniques d'ouvertures fines en tous genres. Pour ceux qui n'auraient jamais entendu ce mot, le lockpicking c'est l'art d'ouvrir les serrures sans clé. C'est du hacking de serrure si vous préférez. Et c'est juste passionnant (et bien sûr interdit si ce n'est pas votre propre serrure) (...).» Source : korben.info/sensibilisation-au-lockpicking.html => Les clés pour préserver son anonymat sur Internet. 08/08/2012. «Les atteintes au droit à la vie privée sur Internet sont légion. Vouloir préserver son anonymat est un droit fondamental et une précaution quasiment indispensable pour garder le contrôle de son identité en ligne. Les dérives à répétition des géants du Web -Google, Facebook, Yahoo!, etc.-, ne peuvent que nous conforter dans cette idée. Le réseau n'est pas sous l'emprise d'un dictateur comme l'était le monde avec « Big Brother » dans le roman « 1984 » de Georges Orwell, mais il est bel et bien sous haute surveillance… de toutes parts ! Gouvernements, entreprises, applications, régies publicitaires, hackers, sites Web, etc. Tous scrutent, analysent, stockent et exploitent dans certains cas toutes les traces que nous laissons sur Internet. Une collecte des données quasi-systématique qui se fait la plupart du temps à notre insu. Si ces données ne sont généralement utilisées qu'à des fins commerciales et de profilage, l'actualité nous démontre trop souvent qu'elles peuvent aussi tomber entre de mauvaises mains (...).» Dossier grand public de Clubic. Source : www.clubic.com/connexion-internet/article-502846-1-preserver-anonymat-internet.html => Les "LOLcats" à l'honneur pour la Journée internationale du chat . 08/08/2012. «Ce 8 août, les chats imposeront un peu plus encore leurs griffes sur le Web. En effet, ce mercredi est la Journée internationale du chat et l'occasion rêvée pour faire le point sur le règne du "LOLcat" dans la culture Internet. Genèse d'une domination culturelle à moustaches (...).» Source : www.huffingtonpost.fr/2012/08/07/lolcat-journee-internationale-chat_n_1752572.html Billets en relation : 08/08/2012. Meowbify uses Mobify's industry leading technology to make the whole internet cat friendly : www.meowbify.com/ => STALKER - Analyzing [Your] Wireless Data . 08/08/2012. «At INFILTRATE 2012 I gave a presentation entitled Secrets In Your Pocket: Analysis of [Your] Wireless Data[1]. I discussed many ways that you or your target can be stalked, profiled and forced to disclose personal information (...).» Source : immunityproducts.blogspot.fr/2012/08/stalker-analyzing-your-wireless-data.html Billets en relation : 02/08/2012. Secrets in Your Pocket - Mark Wuergler : prezi.com/rpx0w4krsi3y/secrets-in-your-pocket-mark-wuergler/ 08/08/2012. What Happens When Our Cellphones Can Predict Our Every Move? : www.slate.com/blogs/future_tense/2012/08/08/cellphone_tracking_what_happens_when_our_smartphones_can_predict_our_every_move_.html => MS-CHAPv2 définitivement cassé : conséquences pratiques.... 08/08/2012. «À Vegas, toutes les vieilleries ne se valent pas et ne sont pas forcément à classer au rang des banalités. Preuve en est ce talk remarquable donnée à Defcon par Moxie Marlinspike et David Hulton, en collaboration avec Marsh Ray (...).» Retour sur une actu. Source : sid.rstack.org/blog/index.php/555-ms-chapv2-definitivement-casse-consequences-pratiques => Mars comme si vous y étiez…. 08/08/2012. «La NASA a foutu une belle claque aux J.O. de Londres en faisant atterrir avec succès leur robot Curiosity lundi matin, 7h31, après les 14 minutes de silence particulièrement stressantes pour l’équipe… (...).» Source : www.chroniquesdunmecnormal.fr/science/breve-mars-comme-si-vous-y-etiez/ Billets en relation : 02/08/2012. Le scénario fou de la colonisation de Mars : www.lepoint.fr/science/le-scenario-fou-de-la-colonisation-de-mars-02-08-2012-1493376_25.php 06/08/2012. Curiosity, mission pour Mars : fiche technique : web-tech.fr/curiosity-mission-pour-mars-fiche-technique/ 06/08/2012. La prochaine mission sur Mars sera la plus ambitieuse de toutes : www.nikopik.com/2012/08/la-prochaine-mission-sur-mars-sera-la-plus-ambitieuse-detoutes.html 06/08/2012. Arrivée sur Mars réussie pour le robot Curiosity de la NASA : www.lemondeinformatique.fr/actualites/lire-arrivee-sur-mars-reussie-pour-le-robotcuriosity-de-la-nasa-49979.html 07/08/2012. Quelle technologie est embarquée dans Curiosity ? : korben.info/quelle-technologie-est-embarquee-dans-curiosity.html 08/08/2012. Intermède martien : que cache l’ombre de Curiosity : terrealalune.blogspot.fr/2012/08/intermede-martien-que-cache-lombre-de.html 08/08/2012. NASA - Mars Science Laboratory, the Next Mars Rover : www.nasa.gov/mission_pages/msl/index.html 08/08/2012. Mars Panoramas : www.panoramas.dk/mars/greeley-haven.html 09/08/2012. Robot Curiosity : un vieux G3 avec des roues : www.01net.com/editorial/571179/robot-curiosity-un-vieux-g3-avec-des-roues/ 11/08/2012. Geektionnerd : Curiosity : www.framablog.org/index.php/post/2012/08/11/geektionnerd-curiosity 12/08/2012. La tête dans les étoiles : lolobobo.fr/index.php?post%2F2012%2F08%2F12%2FLa-t%C3%AAte-dans-les-%C3%A9toiles 17/08/2012. Un panorama 360° interactif de Mars sur iPhone et iPad : cyril.lopez.tk/2012/08/17/un-panorama-360-interactif-de-mars-sur-iphone-et-ipad/ => [Tips] Frozen Synapse and Debian 64bits. 08/08/2012. «A quick post about a problem I encountered between a marvelous game and my Crunchbang 64 bits (Distribution based on Debian). (...).» Source : www.spicqiim.fr/realisation/tutoriel/tips-frozen-synapse-and-debian-64bits/ => MSR605. 09/08/2012. «Découverte avec Xylit0l de sa MSR605 tout juste réceptionnée. (...).» Source : www.youtube.com/watch?v=D1Ewr_04pIc => GeoLife GPS Trajectories. 09/08/2012. «This GPS trajectory dataset was collected in (Microsoft Research Asia) Geolife project by 182 users in a period of over three years (from April 2007 to August 2012). A GPS trajectory of this dataset is represented by a sequence of time-stamped points, each of which contains the information of latitude, longitude and altitude. This dataset contains 17,621 trajectories with a total distance of about 1.2 million kilometers and a total duration of 48,000+ hours (...).» Source : research.microsoft.com/en-us/downloads/b16d359d-d164-469e-9fd4-daa38f2b2e13/default.aspx Billets en relation : 09/08/2012. Geolife GPS trajectory dataset - User Guide : research.microsoft.com/apps/pubs/?id=152176 => MooTools lance les JavaScript Challenge pour mieux comprendre le JavaScript de base . 09/08/2012. «L'équipe MooTools a constaté que certaines questions qui leur étaient posées provenaient en fait d'une lacune au niveau du JavaScript de base et d'une dépendance trop forte à un framework tel que MooTools, jQuery ou autres (...).» Source : javascript.developpez.com/actu/46438/MooTools-lance-les-JavaScript-Challenge-pour-mieux-comprendre-le-JavaScript-de-base/ Billets en relation : 25/07/2012. JavaScript Challenge : mootools.net/blog/category/challenges/ 18/08/2012. DotJS, la plus grosse conférence JavaScript en France : www.alsacreations.com/actu/lire/1477-dotjs-la-plus-grosse-confrence-javascript-en-france.html => Journal *.dsbl.org c'est fini, fini. 10/08/2012. «Petite mésaventure aujourd'hui avec deux serveurs e-mails bien différents qui utilisaient le déjà mort, mais juste de mort cérébrale, *.dsbl.org Distributed_Sender_Blackhole_List pour lutter contre le SPAM (...).» Source : linuxfr.org/users/lary/journaux/dsbl-org-c-est-fini-fini => Decrypting and analyzing proprietary protocols. 10/08/2012. «Many commercial voice and messenger applications are known to have an encrypted network protocol. I will show you how to decode and analyze proprietary network protocols in just a few steps. The method i’ll show you will work for many programs. Teamspeak3 is taken exemplarily. You should be able to adopt and apply the techniques described here to whatever program you like. Note: some of the described aspects will also work on the otherwise undebuggable Skype client binary :] (...).» Source : blog.praty.net/?p=235 => MmBBQ. 10/08/2012. «MmBBQ injects an interactive codecaving Lua API to a win32 process. It is easy to use, there are no dependencies and only little knowledge is required. It was initially build to create APIs for MMORPGs, therefore the following example sources are included in the SDK: Mythos (EU), Hellgate (EU) and Silkroad Online (...).» Source : duschkumpane.org/index.php/mmbbq => Swizzle. 10/08/2012. «The Swizzle Sweeper lets you easily and securely unsubscribe from emails you no longer wish to receive. The Swizzle Gallery then helps you keep your inbox clean, as you can browse emails from thousands of brands without the commitment of a subscription (...).» Source : theswizzle.com/about Billets en relation : 11/08/2012. Comment se désabonner de tous les services et bulletins en masse? : www.applicanet.com/2012/08/comment-se-desabonner-de-tous-les-services-etbulletins-en-masse.html => Achieving Anonymity with Tor Part 1. 10/08/2012. «We all know that Tor enables us to be anonymous on the Internet. In this article we’ll look at how to achieve this and truly know what we’re up against. First, let’s install Tor and start using it to get a grasp on things. There are many tutorials on the Internet describing how to install and use Tor, but let’s mention all of the required steps again. (...).» Source : resources.infosecinstitute.com/tor-part-1/ Billets en relation : 16/08/2012. Achieving Anonymity with Tor Part 2: Proxies and DNS servers : resources.infosecinstitute.com/tor-part-2/ 17/08/2012. Achieving Anonymity with Tor Part 3: Torbutton and Tsocks : resources.infosecinstitute.com/tor-part-3/ 17/08/2012. Achieving Anonymity with Tor Part 4: Tor Relays : resources.infosecinstitute.com/tor-part-4/ 19/08/2012. [tor-talk] some more fake "Tor Browsers" on sourceforge.net : lists.torproject.org/pipermail/tor-talk/2012-August/025253.html => IDA Thread Analysis Script. 10/08/2012. «In a recent post, I talked about renaming subroutine-blocks and identifying them in IDA. This technique is very helpful for identifying large block of functions where the parent and child functions are self-contained. Library code is a good example of code that is self contained. Take for example a zip library. The zip library is linked to an executable file. To call it we would pass a buffer to the zip function, the buffer would get passed to the child functions, the zip functions will do their magic and a compressed buffer is returned (simplified version). All of the child functions that were responsible for doing the zip magic would be considered a sub-routine block. They are all related and self-contained. What about a set of functions that are related but not self-contained? A perfect example of this would be a thread (...).» Source : hooked-on-mnemonics.blogspot.fr/2012/08/ida-thread-analysis-sript.html Billets en relation : 21/07/2012. Renaming Subroutine-Blocks and Identifying Them in IDA : hooked-on-mnemonics.blogspot.fr/2012/07/renaming-subroutine-blocks-and.html => Enorme succès d'un film contre la corruption par Hollywood. 10/08/2012. «Un film anonyme s'attaque aux liens anormalement resserrés entre l'administration américaine et Hollywood. Dans un clip composé de trois séquences, le collectif Political Prostitution appelle les Américains à demander des comptes à leurs élus (...).» Source : www.numerama.com/magazine/23400-enorme-succes-d-un-film-contre-la-corruption-par-hollywood.html Billets en relation : 06/08/2012. La MPAA recrute des soutiens pour justifier l'extradition d'un pirate : www.numerama.com/magazine/23347-la-mpaa-recrute-des-soutiens-pourjustifier-l-extradition-d-un-pirate.html => Test de l’été : quelle femme des sables êtes-vous ? . 10/08/2012. «L’été est une saison merveilleuse. Non pas à cause du soleil radieux éblouissant les touristes lézardant aux terrasses des cafés ou des cris joyeux des fêtards profitant de chaque minute de présence de l’astre céleste pour aller s’ébrouer sur les plages, mais bien parce que qui dit été dit généralement vacances, et qui dit vacances dit automatiquement avalanche de publications honteuses au sein des magazines féminins (...).» Mouarf ^^ Source : odieuxconnard.wordpress.com/2012/08/10/test-de-lete-quelle-femme-des-sables-etes-vous/ => Announcing: International Hack Day, August 11th.. 11/08/2012. «We at Hackaday would like to declaire August 11th to be “International Hack Day”. A day to celebrate hacking in all of its diverse forms. From soldering to sewing, coding to carbonating, knitting to knurling, we want you to keep on hacking. Take August 11th as a day to show pride in your hacking. Waive your hacker flag high and educate those around you (...).» Sympa le logo dédié. Source : hackaday.com/2012/08/11/announcing-international-hack-day-august-11th/ => Reel 1.2 . 11/08/2012. «Reel 1.2 is an established jQuery plugin which takes an ordinary image tag and transforms it into a gorgeous interactive 360° object movie, panorama or stop-motion animation. It is the premier alternative to Flash, Java or Quicktime and is trusted by government agencies and big brands like BMW, Nikon, O2, Blackberry or The New York Times (...).» Source : jquery.vostrel.cz/reel Billets en relation : 11/08/2012. Source : free-tools.fr/composants/jquery-reel-js-animation-360-images-4851/ => Announcing: International Hack Day, August 11th.. 11/08/2012. «We at Hackaday would like to declaire August 11th to be “International Hack Day”. A day to celebrate hacking in all of its diverse forms. From soldering to sewing, coding to carbonating, knitting to knurling, we want you to keep on hacking. Take August 11th as a day to show pride in your hacking. Waive your hacker flag high and educate those around you (...).» Source : hackaday.com/2012/08/11/announcing-international-hack-day-august-11th/ => RegRipper Updates . 11/08/2012. «In an effort to consolidate some of the information regarding RegRipper in one consistent location, I started the RegRipper Google Code site. My hope is that this will provide a much more stable means for folks to find information regarding RegRipper (...).» Source : windowsir.blogspot.fr/2012/08/regripper-updates.html Billets en relation : 11/08/2012. Google Code project for RegRipper : code.google.com/p/regripper/ 15/08/2012. ShellBag Analysis : windowsir.blogspot.fr/2012/08/shellbag-analysis.html => Ambush, un HIPS dynamique et open source utilisant des techniques de Hooking . 11/08/2012. «Ambush est un système open source de détection comportementale et de prévention d'intrusions se basant sur l'utilisation de techniques de Hooking multi-points afin d'offrir une solution dynamique et efficace de protection aux utilisateurs des systèmes d'exploitation Microsoft Windows 32/64-bit (...).» Source : www.secuobs.com/news/11082012-ambush_hips_dynamic_hooking.shtml Billets en relation : 11/08/2012. Ambush IPS : ambuships.com/ => SAT solvers. 11/08/2012. «Ce mois-ci je suis tombé, en moins de 24h, sur deux articles traitant de l'utilisation des SAT solvers dans un contexte de sécurité informatique. La (re)découverte de ces outils dans ce domaine m'a donné envie de partager l'expérience et je fais donc, via ce petit billet, un peu plus de "bruit google" autour des SAT solvers en espérant qu'ainsi quelqu'un d'autre passe un bon moment à (re)découvrir les possibilités de ces outils (...).» Source : www.ozwald.fr/index.php?post/2012/08/06/SAT-solvers Billets en relation : 27/07/2012. SMT Solvers for Software Security (USENIX WOOT’12) : seanhn.wordpress.com/2012/07/27/smt-solvers-for-software-security-usenix-woot12/ 31/07/2012. Using SAT and SMT to defeat simple hashing algorithms : blog.lse.epita.fr/articles/24-using-sat-and-smt-to-defeat-simple-hashing-algorit.html => Cartographier l'espace en 3D. 11/08/2012. «Les astronomes du Centre Harvard-Smithsonian pour l'astrophysique ont réalisé une énorme carte en trois dimensions de l'espace, nous apprend Engadget (...).» Source : www.rslnmag.fr/post/2012/08/11/Cartographier-l-espace-en-3D.aspx Billets en relation : 10/08/2012. Scientists release biggest ever 3D map of the universe, lacks turn-by-turn navigation (video) : www.engadget.com/2012/08/10/3d-universe-map/ => La faille CSRF sous WordPress comment s’en prémunir, ma solution. 12/08/2012. «Ha, la faille CSRF … Vous connaissez ? (...).» Source : www.boiteaweb.fr/la-faille-csrf-sous-wordpress-comment-sen-premunir-ma-solution-3556.html => HoneyProxy. 12/08/2012. «HoneyProxy now has its own website (...).» Source : honeyproxy.org/about.html Billets en relation : 12/08/2012. Source : twitter.com/tricaud/statuses/236882047568850944 => 25 liens design pour enjoyer vos vacances ! . 12/08/2012. «Mais bon, vous le savez, comme le design ne quitte jamais une seconde ma vie, je vous propose une méga petite sélection de liens pour nourrir vos yeux, vos oreilles, votre cerveau ! (...).» Source : graphism.fr/les-liens-du-design-pendant-les-vacances-enjoyez Billets en relation : 07/08/2012. Graphism.fr en vacances, et moi aussi ! : graphism.fr/graphismfr-en-vacances-moi-aussi => Halide – Un langage de programmation conçu pour le traitement des images. 13/08/2012. «Des chercheurs du MIT ont mis au point un nouveau langage de programmation baptisé Halide qui est spécialisé dans le traitement d'image (...).» Source : korben.info/halide.html Billets en relation : 10/08/2012. Decoupling Algorithms from Schedules for Easy Optimization of Image Processing Pipelines : people.csail.mit.edu/jrk/halide12/ 10/08/2012. Halide : halide-lang.org/ 10/08/2012. Decoupling Algorithms from Schedules for Easy Optimization of Image Processing Pipelines [pdf] : people.csail.mit.edu/jrk/halide12/halide12.pdf 10/08/2012. Halide, un nouveau langage de programmation pour le traitement d'images, par des chercheurs du MIT : www.developpez.com/actu/46507/Halide-unnouveau-langage-de-programmation-pour-le-traitement-d-images-par-des-chercheurs-du-MIT/ => An algorithm for tracking viruses (and Twitter rumors) to their source. 13/08/2012. «A team of Swiss researchers thinks it has created an algorithm capable of tracking almost anything — from computer viruses to terrorist attacks to epidemics — back to the source using a minimal amount of data. The trick is focusing on time to figure out who “infected” whom. (...).» Source : gigaom.com/data/an-algorithm-for-tracking-viruses-and-twitter-rumors-to-their-source/ Billets en relation : 10/08/2012. Les maths remontent à la source des rumeurs ou des épidémies : actu.epfl.ch/news/les-maths-remontent-a-la-source-des-rumeurs-ou-des/ 10/08/2012. Une formule mathématique pour remonter aux sources des informations : www.franceculture.fr/2012-08-10-une-formule-mathematique-pourremonter-aux-sources-des-informations 10/08/2012. Focus: Tracking Down an Epidemic’s Source : physics.aps.org/articles/v5/89 13/08/2012. Un nouvel algorithme pour traquer les origines des menaces sur Internet : www.crazyws.fr/securite/un-nouvel-algorithme-pour-traquer-les-origines-desmenaces-sur-internet-TZULC.html 14/08/2012. Tracking Viruses & Rumors : analysisintelligence.com/osint/tracking-viruses-rumors/ => Correcthorsebatterystaple - the guys at Dropbox are funny. 13/08/2012. «Remember that famous xkcd cartoon, suggesting passphrases like "correcthorsebatterystaple" are harder for hackers to crack than the likes of "Tr0ub4dor&3"? (...).» Source : nakedsecurity.sophos.com/2012/08/13/correcthorsebatterystaple-dropbox-wit/ => BackTrack 5 R3 Released. 13/08/2012. «The time has come to refresh our security tool arsenal – BackTrack 5 R3 has been released. R3 focuses on bug-fixes as well as the addition of over 60 new tools – several of which were released in BlackHat and Defcon 2012. A whole new tool category was populated – “Physical Exploitation”, which now includes tools such as the Arduino IDE and libraries, as well as the Kautilya Teensy payload collection (...).» Source : www.backtrack-linux.org/backtrack/backtrack-5-r3-released/ Billets en relation : 14/08/2012. BackTrack 5 R3 avec l'ajout du support d'Arduino : www.crazyws.fr/securite/backtrack-r3-avec-ajout-du-support-arduino-YB3CO.html => Hack d’une clé USB TNT pour en faire un SDR !. 13/08/2012. «Oui oui, vous avez bien lu ! Il est possible de procéder au Hack d’une clé USB TNT pour en faire un récepteur SDR. Autrement dit découvrez le monde de l’écoute du spectre Hertzien pour moins de 30€ , à vous l’écoute de l’aviation civile, des réseaux professionels et amateurs et du décodage des signaux numériques en tout genre !! (...).» Source : www.spiwit.net/2012/08/13/hack-dune-cle-usb-tnt-pour-en-faire-un-sdr/ Billets en relation : 10/04/2012. Spring news in the GNSS and SDR domain : michelebavaro.blogspot.it/2012/04/spring-news-in-gnss-and-sdr-domain.html 18/08/2012. Tuto : Installation du RTL SDR sous Windows : www.spiwit.net/2012/08/18/tuto-installation-du-rtl-sdr-sous-windows/ 19/08/2012. Real time GPS decoding with software defined radio : hackaday.com/2012/08/19/real-time-gps-decoding-with-software-defined-radio/ => Wepawet: 2.3.4. 14/08/2012. «We have rolled out a new version of Wepawet: 2.3.4. (...).» Source : news.wepawet.cs.ucsb.edu/post/29370819660/wepawet-2-3-4 => GCrack, cassage automatique de mots de passe via Google avec les hachages MD5, SHA1 et NTML . 14/08/2012. «GCrack est un script Python permettant d'utiliser Google pour récupérer automatiquement une liste de mots de passe probables à partir de valeurs de hachage MD5, SHA[1|224|256|384512] et NTLM. Les trois premiers résultats de Google étant utilisés pour l'extraction et la génération de ces listes (...).» Source : www.secuobs.com/news/14082012-gcrack_md5_sha1_ntlm_google.shtml Billets en relation : 06/08/2012. Gcrack : github.com/tkisason/gcrack => Le framework metasploit . 14/08/2012. «Le framework metasploit a bien évolué et est de plus en plus utilisé depuis la version Perl sortie en 2003. Nous allons ici présenter des fonctionnalités de cet outil avec comme fil rouge une intrusion fictive (...).» Toujours les anciens articles 'papier' qui sont publiés petit à petit dans leur version intégrale en numérique. Source : www.unixgarden.com/index.php/misc/le-framework-metasploit => Les data en forme. 14/08/2012. «Cette semaine, notre veille du journalisme de données enterre les Jeux olympiques en fêtant un superbe objet fabriqué en France et sort du bois de très jolis projets d'été mêlant James Bond, les Américains vus par eux-mêmes et une stupéfiante mappemonde coloriée par Google (...).» Source : owni.fr/2012/08/14/les-data-en-forme-episode43/ Billets en relation : 13/07/2012. Vers un Nouveau Monde de données : internetactu.blog.lemonde.fr/2012/07/13/vers-un-nouveau-monde-de-donnees 07/08/2012. Tous les champions olympiques du 100 mètres visualisés : www.jolidata.com/Tous-les-champions-olympiques-du-100-metres-visualises_a224.html 07/08/2012. Les Data en Forme : owni.fr/2012/08/07/les-data-en-forme-episode42/ 10/08/2012. Chris Harrisson - Visualization Projects : www.chrisharrison.net/index.php/Visualizations/Welcome 11/08/2012. La révolution des datas, annonciatrice de l'Internet du futur : www.atlantico.fr/decryptage/web-30-revolution-datas-annonciatrice-internet-futur424010.html => ScanEye : votre IP a-t-elle servi pour télécharger illégalement des fichiers ?. 14/08/2012. «Depuis novembre 2011, une entreprise a surveillé les échanges peer-topeer effectués depuis des logiciels de torrents. Mettant en avant ses solutions destinées à lutter contre le piratage, la société propose désormais aux internautes de vérifier si leur adresse IP a servi pour télécharger illégalement des fichiers protégés (à cette adresse). Pour autant, il n'y a aucune raison de prendre peur : d'une part ces techniques de repérage ont elles aussi leurs limites, et d'autre part cela ne prouve absolument rien (...).» Source : www.pcinpact.com/news/73098-scaneye-votre-ip-a-t-elle-servi-pour-telecharger-illegalement-fichiers.htm Billets en relation : 14/08/2012. Scan Eye : www.pobralem.pl/ => Surveillance Chess. 15/08/2012. «Equipped with an interfering transmitter !Mediengruppe Bitnik hacks surveillance cameras in pre-Olympic London and assumes control. The artist collective replaces real-time surveillance images with an invitation to play a game of chess. The security staff's surveillance monitor located in the control room becomes a game console (...).» Source : chess.bitnik.org/about.html Billets en relation : 15/08/2012. Surveillance Chess Video : chess.bitnik.org/ => LSE Week 2012. 15/08/2012. «Toutes les vidéos des conférences de la LSE Week 2012. (...).» Source : www.youtube.com/playlist?list=PLEAD423CCF568C148&feature=plcp Billets en relation : 15/08/2012. Source : twitter.com/0vercl0k/statuses/235837410452336641 => Easel.ly. 15/08/2012. «Create and share visual ideas online Vhemes are visual themes. drag and drop a vheme onto your canvas for easy creation of your visual idea (...).» Source : www.easel.ly/ => Ghost USB Honeypot Part 1- Interview with Project Leader Sebastian Poeplau. 15/08/2012. «The project is lead by Sebastian Poeplau, here is an interview with him about the Ghost USB Honeypot Project (...).» Source : resources.infosecinstitute.com/ghost-usb-honeypot/ => Password Secrets of Popular Windows Applications. 15/08/2012. «In this context, this article is going to throw a light on those dark regions by exposing the secret storage location and encryption mechanism used by most popular applications (...).» Suite à une maj, l'occasion de remettre un lien en direction. Source : securityxploded.com/passwordsecrets.php => Malware Analysis Tutorial 32: Exploration of Botnet Client . 15/08/2012. «This tutorial explores the botnet client part of Max++. We assume that you have completed tutorial 31 where our lab setting directly results from its analysis. You should have the following before the analysis (...).» Source : fumalwareanalysis.blogspot.fr/2012/08/malware-analysis-tutorial-32.html => Wireshark 1.8.2. 15/08/2012. «Wireshark 1.8.2 has been released. Installers for Windows, Mac OS X 10.5.5 and above (Intel and PPC), and source code is now available (...).» Source : www.wireshark.org/download.html => Next-Generation Digital Information Storage in DNA. 15/08/2012. «Digital information is accumulating at an astounding rate, straining our ability to store and archive it. DNA is among the most dense and stable information media known (...).» Source : www.sciencemag.org/content/early/2012/08/15/science.1226355 Billets en relation : 16/08/2012. Soon you’ll be backing up your hard drive using DNA : io9.com/5935415/why-dna-is-the-future-of-data-storage 17/08/2012. Tout un livre écrit dans de l'ADN : le futur du stockage de données : www.actualitte.com/usages/tout-un-livre-ecrit-dans-de-l-adn-le-futur-du-stockagede-donnees-36075.htm 17/08/2012. Un livre encodé dans un brin d'ADN : www.rslnmag.fr/post/2012/08/17/Un-livre-encode-dans-des-molecules-ADN.aspx 17/08/2012. Du JavaScript stocké dans des molécules d'ADN, serait-ce l'avenir des supports de stockage ? : www.developpez.com/actu/46711/Du-JavaScript-stockedans-des-molecules-d-ADN-serait-ce-l-avenir-des-supports-de-stockage/ => Permissions sur Android. 15/08/2012. «Quand vous installez une application sur Android, vous avez la possibilité de vérifier quelles fonctionnalités de votre téléphone ou de votre tablette celle-ci va utiliser via un onglet "Permissions". Je n'aime pas qu'une application demande un accès à internet, à mon carnet d'adresse ou au GPS si elle n'en a pas besoin et je confronte systématiquement les permissions requises à la finalité de l'application, suivant ainsi le principe de séparation des privilèges (traduction douteuse de Principle of least privilege) (...).» Source : devicenotready.com/post/Permissions-sur-Android => Raspberry PI ~ 06 : Utiliser le GPIO et Interagir avec le monde réel. 15/08/2012. «Chez lecteurs (lectrices) nous arrivons à la partie la plus intéressante, selon moi, de l’utilisation du raspberry PI. Il s’agit de l’utilisation des ports GPIO (les 26 broches situées en haut a droite de votre raspberry). Cela ne vous évoque rien ? (...).» Poursuite de la série de billets. Source : blog.idleman.fr/?p=1587 Billets en relation : 26/03/2012. Raspberry PI ~ 01 : Présentation - sommaire : blog.idleman.fr/?p=1023 13/08/2012. Raspberry PI ~ 05 : Protéger notre précieux : blog.idleman.fr/?p=1552 => Démarrer la création d’un site avec Python et Flask. 15/08/2012. «J’avais envie depuis quelques jours de faire une série d’articles sur Python et le développement d’applications web. D’une part pour montrer que ce n’est pas plus compliqué qu’un projet PHP et d’un autre côté pour montrer qu’on perd moins de temps pour faire quelque chose de propre (pas besoin de palier aux bizarreries du langage) (...).» Source : phollow.fr/2012/08/demarrer-la-creation-site-python-flask => Exploit-exercises.com. 16/08/2012. «Exploit-exercises.com provides a variety of virtual machines, documentation and challenges that can be used to learn about a variety of computer security issues such as privilege escalation, vulnerability analysis, exploit development, debugging, reverse engineering (...).» Source : exploit-exercises.com/ Billets en relation : 16/08/2012. Source - Sécurité – Se former à l’exploitation : korben.info/securite-se-former-a-lexploitation.html => KFSensor 4.8. 16/08/2012. «KFSensor is a Windows based honeypot Intrusion Detection System (IDS). (...).» Source : www.keyfocus.net/kfsensor/ => Registry Decoder 1.4 Released and Updated Registry Decoder Live . 16/08/2012. «We are writing to announce updates to both Registry Decoder and Registry Decoder Live (...).» Source : dfsforensics.blogspot.fr/2012/08/registry-decoder-14-released-and.html => New Linux Distro for Mobile Security, Malware Analysis, and Forensics. 16/08/2012. «Yes, you read the title right and I hope I just grabbed your attention! A new GNU/Linux distribution or distro designed for helping you in every aspect of your mobile forensics, mobile malware analysis, reverse engineering and security testing needs and experience has just been unleashed and its alpha version is now available for download for you to try out (...).» Source : resources.infosecinstitute.com/new-linux-distro/ Billets en relation : 16/08/2012. Santoku Community Edition : santoku-linux.com/ 18/08/2012. Santoku GNU/Linux ou l'audit, le Forensic et la rétro-ingénierie appliqués aux mobiles : www.secuobs.com/news/18082012santoku_forensic_audit_mobiles.shtml => Reverse IPv6. 16/08/2012. «Reverse IPv6 service can be used to obtain information about all domains that hosted on given IPv6 address or range. That would be useful to know who your neighbors are, is there any risk for your site (...).» Source : struct.it/service_reverse_ipv6.html Billets en relation : 16/08/2012. Source : twitter.com/mubix/statuses/236164930183757824 => Google, miroir des préjugés. 16/08/2012. «Google Suggest est une fonctionnalité du moteur de recherche permettant de compléter automatiquement sa requête selon la popularité des recherches avoisinantes. Et qui est également une mine d'or pour comprendre comment fonctionne le cerveau des gens. Carte du monde des préjugés (...).» Source : owni.fr/2012/08/16/google-miroir-des-prejuges/ => Contrôler votre domotique par la voix avec Android. 16/08/2012. «Le but de cet article est de vous décrire comment, avec mon téléphone Android, je contrôle par la voix l’extinction ou l’allumage de mes lumières ou la fermeture de la porte du garage. Potentiellement, tout est contrôlable désormais, il faut juste prendre le temps de coder les règles (...).» Source : blog.guiguiabloc.fr/index.php/2012/08/16/controler-votre-domotique-par-la-voix-avec-android/ => Windows 8 RTM en téléchargement sur MSDN/Technet. 16/08/2012. «La version finale de Windows 8 est disponible en téléchargement pour les abonnés MSDN/Technet (...).» Source : www.chantal11.com/2012/08/windows-8-rtm-en-telechargement-sur-msdntechnet/ Billets en relation : 06/08/2012. Microsoft modifie la procédure d'activation de Windows 8 pour les OEM : www.pcinpact.com/news/72901-microsoft-modifie-procedure-dactivationwindows-8-pour-oem.htm 16/08/2012. Windows 8 Entreprise (version finale) disponible en version d’évaluation 90 jours : www.chantal11.com/2012/08/windows-8-entreprise-version-finaledisponible-en-version-devaluation-90-jours/ 17/08/2012. Téléchargez et Testez Windows 8 : microsofttouch.fr/default/b/js/archive/2012/08/17/t-233-l-233-chargez-et-testez-windows-8.aspx 17/08/2012. [Pratique] Windows 8 RTM et Linux : comment se gère le dual boot ? : www.pcinpact.com/news/73179-pratique-windows-8-rtm-et-linux-comment-segere-dual-boot.htm 17/08/2012. Le kit de déploiement et d’évaluation de Windows 8 (ADK) est disponible : microsofttouch.fr/default/b/js/archive/2012/08/17/le-kit-de-d-233ploiement-et-d-233-valuation-de-windows-8-adk-est-disponible.aspx => Les mécaniques géantes sont désormais une réalité, les Kuratas sont là. 16/08/2012. «Les japonais ont recommencé. Cette fois, ils ont accompli le rêve de presque n’importe quel geek en robotique : avoir votre propre mécanique opérationnelle géante de combat pouvant être pilotée par un adulte et utilisée pour circuler à travers la ville et vaincre tous vos ennemis jurés (...).» Source : www.robotshop.com/blog-fr/les-mecaniques-geantes-sont-desormais-une-realite-les-kuratas-sont-la-1082 => CSS3 : Transformations 2D. 16/08/2012. «CSS3 apporte les transformations en 2 dimensions à travers la propriété transform et une liste de fonctions prédéfinies. Voyons ensemble la prise en charge actuelle de cette propriété et des fonctions qui l'accompagnent (...).» Source : www.alsacreations.com/article/lire/1418-css3-transformations-2d.html => Quand la France se réveillera en 2.0 et en TRES haut débit. 16/08/2012. «(En fait, la France est déjà réveillée, mais pas la peine de le crier sur les toits, de peur d’affoler notre élite 1.0) (...).» Source : billaut.typepad.com/jm/2012/08/quand-la-france-se-r%C3%A9veillera-en-20-et-en-tres-haut-d%C3%A9bit-.html Billets en relation : 18/08/2012. Quand la France se réveillera en 2.0 et en TRES haut débit - n°2 : billaut.typepad.com/jm/2012/08/quand-la-france-se-r%C3%A9veillera-en-20-et-entres-haut-d%C3%A9bit-n2-.html => SMS classe 0, un bon moyen de faire peur à vos amis. 16/08/2012. «Aujourd’hui je vais vous faire découvrir une fonctionnalité du réseau GSM, oublié par beaucoup de personnes, mais toujours d’actualité et d’une facilité / dangerosité déconcertante (...).» Source : skyduino.wordpress.com/2012/08/16/sms-classe-0-un-bon-moyen-de-faire-peur-a-vos-amis/ => Rp++. 17/08/2012. «Rp++ is a full-cpp written tool that aims to find ROP sequences in PE/Elf/Mach-O x86/x64 binaries. It is open-source and has been tested on several OS: Debian / Windows 7 / FreeBSD / Mac OSX Lion (10.7.3). Moreover, it is x64 compatible. I almost forgot, it handles Intel and AT&T syntax (beloved BeaEngine). By the way, the tool is a standalone executable (...).» Source : github.com/0vercl0k/rp => SamuraiWTF-2.0 released. 17/08/2012. «The Samurai Web Testing Framework is a LiveCD focused on web application testing. We have collected the top testing tools and pre-installed them to build the perfect environment for testing applications. (...).» Source : sourceforge.net/projects/samurai/ => PixarAnimationStudios / OpenSubdiv. 17/08/2012. «An Open-Source subdivision surface library. (...).» Source : github.com/PixarAnimationStudios/OpenSubdiv/ Billets en relation : 13/08/2012. Pixar rend une petite partie de son code open source : www.silicon.fr/pixar-renderman-partie-code-open-source-77392.html => Locating malware or binary hooks with vimdiff. 17/08/2012. «Sometimes its necessary to locate changes within a running binary or module. This can be for the reasons of a malware modifying your code, or you want to understand how a certain bot/hack/crack is working with your process. In both cases this information can be very valuable to you (...).» Source : blog.praty.net/?p=102 => Une définition de la programmation. 17/08/2012. «J’ai parfois eu à expliquer qualitativement ce que je voulais dire par « je programme » ou « je code ». Je sais pas comment vous vous en sortez quand on vous pose la question, mais voilà la version longue de l’explication que je donnerai dans le futur (...).» Source : lehollandaisvolant.net/?d=2012/08/17/10/05/10-une-definition-de-la-programmation Billets en relation : 07/08/2012. Tout code n'est pas bon à partager : lifeat.tetrane.com/2012/08/tout-code-nest-pas-bon-partager.html => Veille- Smartphones ou dumb users ? . 17/08/2012. «Une petite compilation d'articles sur la sécurité de nos smartphones et les manques actuels. (...).» Compilation de veilles, liens divers, vracs, etc. Source : pseudonyme.over-blog.net/article-veille--smartphones-ou-dumb-users-108821260.html Billets en relation : 05/08/2012. Stormy Sunday Linkfest : grandstreamdreams.blogspot.fr/2012/08/stormy-sunday-linkfest.html 08/08/2012. Nono's Vrac 78 : blog.m0le.net/2012/08/08/nonos-vrac-78/ 10/08/2012. Merci le Web : des aliens vengeurs, un loup au bureau et The Cure : www.rue89.com/rue89-culture/2012/08/10/merci-le-web-des-aliens-vengeurs-unloup-au-bureau-et-cure-234516 11/08/2012. La sélection scientifique de la semaine (no 36) : passeurdesciences.blog.lemonde.fr/2012/08/11/la-selection-scientifique-de-la-semaine-no-36/ 11/08/2012. La semaine des infos de Ballajack – 2012 semaine 32 : www.ballajack.com/semaine-infos-ballajack-2012-32 12/08/2012. Weekend Linkfest : grandstreamdreams.blogspot.fr/2012/08/weekend-linkfest.html 12/08/2012. [Veille]-Lectures de la semaine du 06-08-2012 : philippe.scoffoni.net/veille-lectures-de-la-semaine-du-06-08-2012/ 12/08/2012. 390ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/73065-390eme-edition-lidd-liens-idiots-du-dimanche.htm 13/08/2012. Nono's Vrac 79 : blog.m0le.net/2012/08/13/nonos-vrac-79/ 13/08/2012. Veille - Sécurité des applications Web : pseudonyme.over-blog.net/article-veille---securite-des-applications-web-108821246.html 17/08/2012. Merci le Web : Ian Curtis, des LEGO et des femmes soldats : www.rue89.com/rue89-culture/2012/08/17/merci-le-web-ian-curtis-des-lego-et-desfemmes-soldats-234660 19/08/2012. 391ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/73123-391eme-edition-lidd-liens-idiots-du-dimanche.htm => Légende urbaine et Tinois : Vol de brevet. 17/08/2012. «Dans ce billet, je vais vous présenter un nouveau type d’article, « Légende urbaine et Tinois ». Pour ces articles, je vais partir de certains retours d’expérience que j’ai pu entendre lors de conférences ou pendant ma formation et vous les présenter sous forme de courtes histoires. Mon objectif est de vous décortiquer ces cas, et les analyser rapidement tout en vous faisant découvrir certaines possibilités qu’utilisent des entreprises pour vous voler vos informations (...).» Source : stratidev.com/legende-urbaine-et-tinois-vol-de-brevet/ => MakerPlane. 17/08/2012. «The mission of MakerPlane is to create innovative and game-changing aircraft, avionics and related systems and the transformational manufacturing processes to build them. As a result of this aim, aircraft can be built with consistent, repeatable and highly accurate processes which create safer flying at lower cost. (...).» Source : makerplane.org/ Billets en relation : 17/08/2012. Source : twitter.com/framaka/statuses/236372093917356032 => Joystick : apologie du viol et culture du machisme. 18/08/2012. «Hier, alors qu’en route pour visiter sa Mère-Grand elle attendait innocemment son train, la douce et pure @NeukdeSogoul s’aventura dans la forêt obscure du kiosque à journaux. Au lieu de se diriger immédiatement vers le rayon Féminins comme une bonne petite fille, elle s’est égarée du coté des magazines de jeux vidéo, la vilaine. Et tel le délicat papillon attiré par l’ampoule chauffée à blanc, sa morbide curiosité se trouva aiguisée par cette couverture de si bon goût (...).» Source : cafaitgenre.org/2012/08/18/joystick-apologie-du-viol-et-culture-du-machisme/ => Quelques dictionnaires utiles. 18/08/2012. «Le Web nous fait souvent oublier l’intérêt de posséder quelques bon dictionnaires sur son bureau. Si les bons dictionnaires de synonymes sont rares, le Web propose lui-même de très nombreux dictionnaires à consulter en ligne (...).» Source : www.easi-ie.com/2012/08/18/terminologie-scientifique/ => Une histoire pleine de sagesse: Les gros cailloux de la vie. 18/08/2012. «Un jour, un vieux professeur de l'École nationale d'administration publique (ENAP) fut engagé pour donner une formation sur La planification efficace de son temps à un groupe d'une quinzaine de dirigeants de grosses compagnies nord-américaines. Ce cours constituait l'un des cinq ateliers de leur journée de formation. Le vieux prof n'avait donc qu'une heure pour "passer sa matière " (...).» Je ne connaissais pas cette petite et sans doute très vieille (et je suppose connue) histoire mignonne. Source : gigistudio.over-blog.com/article-2201541.html Billets en relation : 04/02/2011. Revenu Existence – Le petit livre vert – Histoire des 3 enveloppes : www.lepetitlivrevert.fr/formation/revenu-existence-le-petit-livre-vert-histoire-des-3enveloppes/ 18/08/2012. Source : www.lotp.fr/2012/08/un-peu-lecture/ => Installer un serveur Left 4 Dead 2 sur Debian Squeeze. 18/08/2012. «Ce tuto s'adaptera facilement pour ceux qui veulent mettre en place un serveur CounterStrike Source, Team Fortress 2, Counter-Strike : Global Offensive, etc... Ce sera quasiment les mêmes manipulations que pour Left 4 Dead 2 (...).» Source : www.crazyws.fr/tutos/installer-un-serveur-left-dead-sur-debian-squeeze-WU37V.html Billets en relation : 18/08/2012. Cron de mise à jour d'un serveur Steam : www.crazyws.fr/tutos/cron-de-mise-jour-un-serveur-steam-OP8KM.html => OllyDbg 2.01 beta . 18/08/2012. «I vas very busy the whole year, so my work was veeery slow. I am very sorry for this. Anyway, now I hav a bit more free time and will continue the development (and documentation, don't forget the documentation!) OK, so what's new here? (...).» Source : www.ollydbg.de/version2.html? => Le focus stacking en un clic avec CombineZP. 18/08/2012. «CombineZP permet d’assembler plusieurs photos à différentes distances de mises au point pour créer une image sans flou et totalement nette sur toutes ses zones. Il s’agit d’un logiciel open source (donc gratuit) de focus stacking et très simple d’emploi (...).» Source : benjamin-balet.info/multimedia/photographie/le-focus-stacking-en-un-clic-avec-combinezp/ => ProcessMemoryDumper. 19/08/2012. «A tool that dumps a process structured with the PE file format. Just a proof-of-concept (...).» Source : github.com/Ge0bidouille/ProcessMemoryDumper Billets en relation : 19/08/2012. Dumping the memory of a process: easy recipe : ge0-it.blogspot.fr/2012/08/dumping-memory-of-process-easy-recipe.html => URGENT recherche stagiaire. 19/08/2012. «Un Tumblr qui recense les pires annonces de stage... (...).» Source : urgentrecherchestagiaire.tumblr.com/ Billets en relation : 19/08/2012. Source : twitter.com/zythom/statuses/237250713556762624 => Howto pratique : l’installation d’une Gentoo encore plus sécurisée. 19/08/2012. «Il y a un certain temps, j’avais écrit un billet expliquant étape par étape l’installation d’une Gentoo Linux avec des partitions intégralement chiffrées. Ma récente aventure avec FreeBSD sur une de mes machines, et mon retour sous Gentoo me donne l’occasion de pousser un peu plus loin cet objectif. (...).» Source : gordon.re/sysadmin/howto-pratique-linstallation-dune-gentoo-encore-plus-securisee.html Actus Législatives et juridiques => Divulgation de mots de passe : une victime porte plainte contre Yahoo!. 06/08/2012. «Début juillet, un groupe de pirates divulguait 450 000 identifiants et mots de passe relatifs à des comptes Yahoo!, afin de souligner les problèmes de sécurité du géant de l’internet. Outre-Atlantique, une victime de ces révélations vient de porter plainte contre la société américaine, qui n’aurait selon lui pas suffisamment protégé ses données personnelles (...).» Source : www.pcinpact.com/news/72902-divulgation-mots-passe-victime-porte-plainte-contre-yahoo.htm => Alleged Mariposa Botnet Mastermind On Trial. 07/08/2012. «The man believed to have run the massive Mariposa botnet is on trial, more than two years after the malicious network was shut down (...).» Source : www.techweekeurope.co.uk/news/mariposa-botnet-trial-88628 => Copie privée, la question qui obsède les parlementaires. 07/08/2012. «S’il y a bien une question qui obsède les parlementaires, c’est bien celle de la « rémunération » (ou compensation) pour copie privée. Pour la nouvelle législature, déjà quatre députés viennent de saisir la ministre de la Culture de cette seule et même question. Mais ils sont plusieurs dizaines de parlementaires à l’avoir copié-collé dans la précédente législature. Sans réponse à ce jour (...).» Source : www.pcinpact.com/news/72936-copie-privee-question-qui-obsede-parlementaires.htm Billets en relation : 09/08/2012. Copie privée : le remboursement des professionnels toujours bloqué : www.pcinpact.com/news/73025-copie-privee-remboursement-professionnelstoujours-bloque.htm 13/08/2012. Un contrat d'exonération de Copie Privée obtenu par un professionnel : www.pcinpact.com/news/73080-un-contrat-dexoneration-copie-privee-obtenupar-professionne.htm => Des soupçons de corruption de journalistes dans l'affaire Google/Oracle. 08/08/2012. «Le procès opposant Oracle à Google sur quelques lignes de codes d'Android évolue d'une bien drôle de façon. Alors que le procès a pris fin récemment en faveur de Google, même si Oracle compte bien contre-attaquer, voilà que le juge chargé du procès a demandé aux deux sociétés américaines de faire la lumière sur leur possible financement de blogueurs et de journalistes. Cette requête un peu spéciale est en fait une réaction aux nombreux commentaires en faveur d'Oracle et de Google qui ont été publiés ces derniers temps durant et après le procès (...).» Source : www.pcinpact.com/news/72999-des-soupcons-corruption-journalistes-dans-affaire-googleoracle.htm Billets en relation : 07/08/2012. Judge: Hey Oracle and Google – Turn Over The Names Of Your Paid Bloggers : techcrunch.com/2012/08/07/judge-hey-oracle-and-google-turn-over-thenames-of-your-paid-bloggers/ => Affaire Safari : Google va payer 22,5 millions de dollars. 10/08/2012. «Le montant de 22,5 millions de dollars que devra payer Google dans l’affaire des cookies sur Safari vient d’être confirmé (...).» Source : www.01net.com/editorial/571243/affaire-safari-google-va-payer-22-5-millions-de-dollars/ Billets en relation : 09/08/2012. Amende historique infligée à Google pour espionnage : www.lepoint.fr/high-tech-internet/amende-historique-infligee-a-google-pour-espionnage-09-082012-1494513_47.php 10/08/2012. Espionnage via cookie : amende record pour Google : www.generation-nt.com/google-affaire-safari-amende-ftc-actualite-1612612.html => Trafic de drogue. Création d’un fichier police, gendarmerie et douanes. 10/08/2012. «Un fichier national commun police/gendarmerie/douanes destiné à « coordonner » leur action dans la lutte contre le trafic de drogue, et recensant les personnes sur lesquelles elles travaillent, a été créé vendredi par un arrêté publié au Journal officiel (...).» Source : www.ouest-france.fr/ofdernmin_-Trafic-de-drogue.-Creation-d-un-fichier-police-gendarmerie-et-douanes_6346-2103423-fils-tous_filDMA.Htm Billets en relation : 10/08/2012. Arrêté du 11 juillet 2012 portant autorisation d'un traitement automatisé de données à caractère personnel dénommé « Fichier national des objectifs en matière de stupéfiants » (FNOS) : bit.ly/N4yuK3 => La CNIL veut mesurer la perception de la reconnaissance faciale. 10/08/2012. «Dans le cadre de ses missions de réflexion sur l'évolution des technologies et les effets sur la vie privée et les libertés, la Commission Nationale de l’Informatique et des Libertés s’intéresse au tagging et à l’identification automatique des photos (...).» Heu... Je heuu beaucoup cette semaine je trouve. Ne serait-il pas temps que la CNIL s'y intéresse ? Le tag de photos commence a pas mal dater, et la reconnaissance faciale, ça fait un bout aussi que ça se développe... Source : www.pcinpact.com/news/73050-la-cnil-veut-mesurer-perception-reconnaissance-faciale.htm => 7 ans de prison pour piratage de CB. 12/08/2012. «Pour avoir participé à un réseau de piratage de cartes bancaires, un jeune internaute écope de 7 ans de prison (...).» Source : zataz.com/news/22331/7-ans-de-prison-pour-piratage-de-CB.html => Dénoncer les atteintes aux mineurs sur Internet. 13/08/2012. «Un des points de départ de la réflexion sur cet article, est la question de savoir s’il faut réagir aux actions de certaines personnes se réclamant des Anonymous et qui montent différentes opérations contre des sites pédophiles, propédophiles, diffusant des images ou des discussions en rapport avec ces sujets (...).» Source : blog.crimenumerique.fr/2012/08/12/denoncer-les-atteintes-aux-mineurs-sur-internet/ Billets en relation : 08/08/2012. Le chevalier blanc du net : www.nordeclair.fr/Actualite/Justice/2012/08/08/le-chevalier-blanc-du-net.shtml 10/08/2012. Alerte aux pédophiles sur Twitter… : www.paulds.fr/2012/08/alerte-aux-pedophiles-sur-twitter/ => Un ancien programmeur de Goldman Sachs de nouveau face à la justice. 13/08/2012. «L'ancien programmeur de Goldman Sachs, Sergey Aleynikov, qui avait gagné son procès en appel devant une cour fédérale américaine au mois d'avril dernier, est à nouveau mis en accusation par un tribunal de l'État de New York pour vol de code source sensible (...).» Source : www.lemondeinformatique.fr/actualites/lire-un-ancien-programmeur-de-goldman-sachs-de-nouveau-face-a-la-justice-50041.html => ONU : un traité anti-domaine public, anti-licences libres. 14/08/2012. «Vous avez aimé Acta, ce traité anticontrefaçon signé en secret par 22 Etats européens avant d’être finalement rebuté par le Parlement européen ? Vous adorerez le Traité de diffusion (« Broadcasting Treaty ») actuellement préparé en petit comité par une institution spécialisée des Nations unies, l’Organisation mondiale de la propriété intellectuelle (OMPI) (...).» Source : blogs.rue89.com/hotel-wikipedia/2012/08/14/onu-un-traite-anti-domaine-public-anti-licences-libres-228179 => Pour « quelques erreurs », Facebook contrôlé pendant 20 ans. 14/08/2012. «Facebook vient de finaliser l’accord avec la Federal Trade Commission, l’autorité américaine qui lutte contre les pratiques frauduleuse ou déloyale qui menacent les consommateurs. Par ce biais, Facebook évite une couteuse sanction, qui aurait pardessus tout malmené l’image du service en ligne au regard des données personnelles de centaines de millions de personnes dans le monde (...).» Source : www.pcinpact.com/news/73100-pour-quelques-erreurs-facebook-controle-pendant-20-ans.htm Billets en relation : 10/08/2012. FTC Approves Final Settlement With Facebook : ftc.gov/opa/2012/08/facebook.shtm => CALEA : Google, Twitter, Facebook... une backdoor du FBI et tais-toi. 15/08/2012. «Communications Assistance for Law Enforcement Act (CALEA) pourrait être modifiée pour obliger les services Internet à ouvrir une backdoor (...).» Source : neosting.net/actualite/calea-google-twitter-facebook-une-backdoor-du-fbi-et-tais-toi.html => Julian Assange : ou quand les démocraties occidentales montrent leurs limites. 16/08/2012. «Le ministre des Affaires étrangères équatorien vient d’annoncer que son pays accordait l’asile politique à Julian Assange. Le ministre a également profité de son intervention pour faire part publiquement des pressions diplomatiques que son pays a subies pour le contraindre à livrer le fondateur de WikiLeaks aux autorités britanniques (...).» Source : reflets.info/julian-assange-ou-quand-le-democraties-occidentales-montrent-leur-limites/ Billets en relation : 16/08/2012. Affaire Julian Assange : si vous avez raté un épisode : www.francetvinfo.fr/affaire-julian-assange-si-vous-avez-rate-un-episode_130035.html 16/08/2012. Julian Assange et l'ambassade d'Equateur menacés : ce que dit la loi : www.numerama.com/magazine/23423-julian-assange-et-l-ambassade-dequateur-menaces-ce-que-dit-la-loi.html 17/08/2012. Malgré l'asile accordé par l'Équateur, l'avenir d'Assange demeure incertain : www.pcinpact.com/news/73161-malgre-asile-accorde-par-equateur-avenirdassange-demeure-incertain.htm 19/08/2012. Assange contre Obama : www.huyghe.fr/actu_1070.htm 19/08/2012. Assange, WikiLeaks, grandeur et décadence : www.slate.fr/story/60687/grandeur-assange-wikileaks-decadence 19/08/2012. Depuis son balcon, Assange met en demeure les Etats-Unis : www.numerama.com/magazine/23443-depuis-son-balcon-assange-met-en-demeure-lesetats-unis.html => MegaUpload : le FBI devra bien communiquer toutes ses pièces. 16/08/2012. «Les Etats-Unis devront communiquer à Kim Dotcom tous les documents utilisés pour monter son dossier contre le fondateur de MegaUpload. La justice néozélandaise a rejeté l'appel des autorités américaines qui souhaitaient conserver un avantage stratégique sur la défense (...).» Heuu... Je suis naïf ou bien ? :p Le suspect ne devrait pas avoir systémtiquement accès aux pièces de l'accusation pour préparer sa défense ? En france ça se passe comment Oo ? Source : www.numerama.com/magazine/23419-megaupload-le-fbi-devra-bien-communiquer-toutes-ses-pieces.html Billets en relation : 17/08/2012. MegaUpload : la justice néozélandaise exige les preuves américaines : www.pcinpact.com/news/73154-megaupload-justice-neozelandaise-exigepreuves-americaines.htm => INFOGRAPHIE. Procès Apple/Samsung : les esprits s'échauffent . 17/08/2012. «La juge, excédée par le comportement des deux firmes, a demandé à l'avocat de la marque à la pomme s'il "fumait du crack". (...).» Source : www.lepoint.fr/high-tech-internet/proces-apple-samsung-les-esprits-s-echauffent-17-08-2012-1496834_47.php Réseaux sociaux et communautaires => Quand une employée de Facebook est dégoutée des réseaux sociaux . 06/08/2012. «Kartherine Losse était parmi les 50 premières employées de Facebook. Elle a été engagée lorsque Facebook commençait à se faire connaitre et son rôle était de répondre aux questions des utilisateurs (...).» Source : maniacgeek.wordpress.com/2012/08/06/quand-une-employee-de-facebook-est-degoutee-des-reseaux-sociaux/ => Mort de Bachar el-Assad: un faux compte Twitter d'un ministre russe affole le cours du pétrole . 06/08/2012. «Le monde virtuel a parfois des conséquences étonnantes sur la vie réelle. La preuve en a été faite, une fois de plus, avec un faux compte Twitter qui a annoncé la mort de Bachar el-Assad sur le réseau social. Pas vraiment crédible, mais cela a suffi pour faire flamber le prix du baril de pétrole durant quelques minutes (...).» Source : www.huffingtonpost.fr/2012/08/06/syrie-bachar-el-assad-mort-faux-compte-twitter-petrole_n_1747936.html => Mobilité et réseaux sociaux font exploser les modèles marketing traditionnels. 07/08/2012. «« Est-ce la fin du marketing tel que nous le connaissons ? » Telle était la question centrale de la dernière édition du SMICS 2012 (Social Media iCommerce Marketing Summit) qui s’est tenu à Amsterdam début juillet 2012. Mobilité et réseaux sociaux font exploser les modèles marketing traditionnels… mais encore bien peu d’entreprises en ont déjà tiré les conséquences (...).» Source : www.analysepredictive.fr/marketing-predictif/est-ce-vraiment-la-fin-du-marketing-traditionnel => Je n’ai pas Facebook et je ne suis pas un mec louche. 08/08/2012. «Pour certains employeurs et psychologues, un jeune n’ayant pas Facebook serait quelqu’un de suspect (...).» Source : www.rue89.com/2012/08/08/je-nai-pas-facebook-et-je-ne-suis-pas-un-mec-louche-234476 Billets en relation : 07/08/2012. Pas de compte Facebook ? Vous êtes suspect : www.numerama.com/magazine/23363-pas-de-compte-facebook-vous-etes-suspect.html 08/08/2012. Ne pas avoir de compte Facebook vous ferait passer pour un marginal ? : www.nikopik.com/2012/08/ne-pas-avoir-de-compte-facebook-vous-feraitpasser-pour-un-marginal.html => Twitter refuse de donner des infos sur un utilisateur menaçant. 09/08/2012. «Décision délicate prise par Twitter vendredi dernier. Le réseau social a refusé, en l'absence d'ordre judiciaire, de transmettre à la police américaine les informations non publiques d'un de ses utilisateurs, qui avait menacé de commettre une tuerie (...).» Source : www.arretsurimages.net/vite.php?id=14345 => La mort en direct, filmée par des dizaines de curieux. 14/08/2012. «Quand des policiers new-yorkais tendent leur arme à feu vers un homme qui les menace d'un couteau, et l'abattent, des dizaines de "reporters amateurs" sont là pour filmer la scène et la publier sur YouTube (...).» Effrayant. Quand il s'agit de témoigner pour l' "Histoire", cela me semble différent. Mais nous sommes là dans le fait divers sordide... Source : www.numerama.com/magazine/23414-la-mort-en-direct-filmee-par-des-dizaines-de-curieux.html => Les deux fondateurs de Twitter lancent Branch et Medium. 16/08/2012. «Evan Williams et Biz Stone sont à l’origine des sites web Branch et Medium. S’ils s’intègrent parfaitement à Twitter, ils offrent des services différents et surtout complémentaires à ceux proposés par le site de microblogging. Les deux fondateurs de Twitter (Williams est également à l’origine de Blogger) connus pour leur compte @ev et @biz travaillent toujours Twitter, mais ils ont également créé The Obvious Corporation, un fonds d’investissement, qui leur a permis de financer Branch et Medium (...).» Source : www.presse-citron.net/les-deux-fondateurs-de-twitter-lancent-branch-et-medium => Changes coming in Version 1.1 of the Twitter API. 16/08/2012. «In the coming weeks we will release version 1.1 of the Twitter API. To help you plan ahead, we're announcing these changes now, before the new version of the API is available. Changes will include (...).» Source : dev.twitter.com/blog/changes-coming-to-twitter-api Billets en relation : 13/08/2012. Une alternative sans pub à Twitter financée par les internautes : www.01net.com/editorial/571273/une-alternative-sans-pub-a-twitter-financee-par-lesinternautes/ 16/08/2012. Twitter to Update API to Require Authentication : threatpost.com/en_us/blogs/twitter-update-api-require-authentication-081612 17/08/2012. Twitter API 1.1 : plus de règles, moins de tweets, professionnalisation de l'écosystème ou volonté oppressante de monétisation ? : www.developpez.com/actu/46704/Twitter-API-1-1-plus-de-regles-moins-de-tweets-professionnalisation-de-l-ecosysteme-ou-volonte-oppressante-de-monetisation/ 17/08/2012. Coup de froid sur la communauté des développeurs Twitter : pro.01net.com/editorial/571347/coup-de-froid-sur-la-communaute-des-developpeurstwitter/ 17/08/2012. Twitter se referme sur lui-même avec sa nouvelle API 1.1 : www.numerama.com/magazine/23432-twitter-se-referme-sur-lui-meme-avec-sa-nouvelleapi-11.html => Le nouvel Instagram est arrivé. 16/08/2012. «Intagram annonce sa version 3.0 avec quelques nouveautés intéressantes, dont la photo maps et la recherche par hashtags (...).» Source : www.erwanngaucher.com/RSS,0.media?a=968 Billets en relation : 16/08/2012. Instagram 3.0 – Photo Maps & More : blog.instagram.com/post/29555443184/instagram-3-0-photo-maps-more-weve-been 17/08/2012. Instagram adopte la géolocalisation des photos : www.lemondeinformatique.fr/actualites/lire-instagram-adopte-la-geolocalisation-des-photos50083.html => L’analyse des réseaux sociaux (partie 1). 16/08/2012. «Cet article situe l’analyse des réseaux sociaux au sein de la recherche scientifique en sciences humaines, en esquissant ses origines, ainsi qu’en évoquant quelques personnages-clés. On peut considérer qu’il fait suite à l’article de Martin Grandjean publié à la fin du printemps par Pegasus Data Project : “Analyse de réseaux et méthode quantitative en histoire” (...).» Source : pegasusdata.com/2012/08/16/lanalyse-des-reseaux-sociaux-partie-1/ Billets en relation : 11/08/2012. Les médias sociaux : c’est épuisant, c’est fatiguant, c’est stressant : www.demainlaveille.fr/2012/08/11/les-medias-sociaux-cest-epuisant-cest-fatiguantcest-stressant/ => Lift : un réseau social basé sur le life achievement . 16/08/2012. «Aboutissement logique du concept de réseau social, Lift vise à combler ce à quoi nous aspirons tous : l’accomplissement de soi. Il semble même affirmer que le crowdsourcing peut faire de vous un homme meilleur (...).» Source : web-tech.fr/lift-un-reseau-social-base-sur-le-life-achievement/ => Les 10 meilleures fonctions méconnues de Facebook . 16/08/2012. «Voici quelques petits "trucs", certains que tu connais sans doute déjà, d'autres que tu as peutêtre oublié. A découvrir et partager ! (...).» Source : coreight.com/content/meilleures-fonctions-meconnues-de-facebook => Facebook : il est désormais possible de supprimer définitivement ses photos. 17/08/2012. «C'est chose faite, les photos supprimées par les internautes sur Facebook le sont aussi sur les serveurs de la société. Après des années de critique des pratiques de Facebook en matière de confidentialité des informations, cette annonce fait date (...).» Source : www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202219548689-facebook-il-est-desormais-possible-de-supprimer-definitivement-ses-photos353803.php Billets en relation : 16/08/2012. Facebook Now Gives You Privacy Control Over Each Of Your Old Profile Photos : techcrunch.com/2012/08/16/profile-photo-privacy/ => Reconnaissance faciale sur Facebook. 17/08/2012. «Facebook a racheté, dernièrement, la société Face.com. Mission de cette acquisition, fournir aux membres du portail communautaire américain un « service » de reconnaissance faciale (...).» Source : datasecuritybreach.fr/actu/reconnaissance-faciale-sur-facebook/ Billets en relation : 06/08/2012. La reconnaissance faciale de Facebook ne plaît pas à la Norvège : www.presse-citron.net/la-reconnaissance-faciale-de-facebook-ne-plait-pas-a-lanorvege 15/08/2012. Germany: Facebook must destroy facial recognition database : arstechnica.com/tech-policy/2012/08/germany-facebook-must-destroy-facial- recognition-database/ 17/08/2012. Facedeals : Une caméra qui vous identifie par votre profil Facebook : www.journaldugeek.com/2012/08/17/facedeals-une-camera-qui-vous-identifiepar-votre-profil-facebook/ 17/08/2012. Photo tagged on Facebook = getting tagged at physical stores now too? : blog.eset.com/2012/08/16/photo-tagged-on-facebook-getting-tagged-atphysical-stores-now-too => L’application d’une start-up suisse crée un pool de talents à partir des utilisateurs de Facebook. 19/08/2012. «La start-up zurichoise Silp lance une application utilisant Facebook pour relier des profils avec des offres d’emploi (...).» Source : www.ictjournal.ch/fr-CH/News/2012/08/16/Un-nouvel-algorithme-utilise-Facebook-pour-recommander-des-offres-demploi.aspx Billets en relation : 19/08/2012. Silp : silp.com/about/about
Documents pareils
Bonjour/soir à tous La brève de la semaine
Bonjour/soir à tous La brève de la semaine écoulée à parcourir pour attaquer cette nouvelle semaine. Il y a pas mal d'actualités, hors du champ de la brève, qui
stupéfient, indignent, agacent, si...
PDF - La Mare du Gof
25/04/2012. Pour rappel et vérifier si vous êtes concernés par cette annonce, le test LEXSI pour les français : www.dns-ok.fr/
01/05/2012. It’s time to stop coddling DNS Changer Trojan victims;let ...
Brèves 2015 S13-S14 – La mare du Gof Actus Sécurité Grand public
Source : blog.trendmicro.com/trendlabs-security-intelligence/ursnif-the-multifaceted-malware/
=> Thousands of compromised WordPress websites redirect to exploit kits. 26/03/2015. «Before starting t...