PDF - La Mare du Gof
Transcription
PDF - La Mare du Gof
Bonjour à tous Une grosse brève mentionnant les deux semaines écoulées (17 et 18) et publiée un lundi. Bref, du retard en pagaille en raison d'un agenda privé assez chargé. La prochaine devrait être allégée du coup :p Toujours déclinée sur les trois supports : La Mare, Zebulon, et en PDF. Après le tumulte médiatique de ces dernières semaines, pas facile de se concentrer sur les informations numériques. Avant d'attaquer le vif du sujet, je vous propose de découvrir ce teaser, saintiGNUcius en action pour un exorcisme (ça sent le barbecue arrosé pour imaginer un truc pareil ;)) - la suite de ce teaser dans les actu' généralistes. Pour ceux qui découvrent la Brève, l’aspect sécu est abordé dans trois parties essentiellement : ‘actu sécu grand public’, ‘actu sécu confirmé’, ‘publications’ et la dernière ‘outils/services/sites à découvrir’ qui relate parfois certains outils spécifiques pointus. Il m’a été demandé comment était différencié le « grand public » de « confirmé » : il ne s’agit pas de hiérarchisation de l’information, une catégorie n’est pas plus importante qu’une autre ; certains billets sont accessibles au quidam en prenant le temps de lire et de traduire avec un outil de traduction pour les moins aisés, les notions abordées ne nécessitent pas de connaissances pointues. En revanche, les billets en « confirmé » me semblent moins accessibles, et nécessitent déjà un outillage de connaissances particulières. Voir aussi le billet La mécanique de la brève pour voir comment je m’y prends. Pour rappel, l’objet de cette démarche de brève hebdomadaire. Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris ^^), rien n’est automatique. Actus Sécurité Grand public => Fake Skype Encryption Software Cloaks DarkComet Trojan. 22/04/2012. «As the conflict in Syria persists, the Internet continues to play an interesting role. As we reported in a previous post, there have been targeted attacks against Syrian opposition supporters. With activists’ continued use of social media, it is not surprising to read reports of targeted phishing attempts to steal Facebook and YouTube credentials. A CNN report also revealed that a malware was being propagated through Skype, which brings us to another Skype-themed attack that we have uncovered (...).» Source : blog.trendmicro.com/fake-skype-encryption-software-cloaks-darkcomet-trojan/ Billets en relation : 23/02/2012. DarkComet Surfaced in the Targeted Attacks in Syrian Conflict : blog.trendmicro.com/darkcomet-surfaced-in-the-targeted-attacks-in-syrian-conflict/ 28/04/2012. Syrian Government and the New Method for Planting Malware : www.spamfighter.com/News-17685-Syrian-Government-and-the-New-Method-forPlanting-Malware.htm 02/05/2012. Fake Skype Encryption Tool Targeted at Syrian Activists Promises Security, Delivers Spyware : www.eff.org/deeplinks/2012/05/fake-skype-encryptiontool-targeted-syrian-activists-promises-security-delivers 03/05/2012. Report: Syrian Government Using Targeted Skype Attacks, Malware To Spy On Dissidents : threatpost.com/en_us/blogs/report-syrian-government-usingtargeted-skype-attacks-malware-spy-dissidents-050312 03/05/2012. Targeted Attacks in Syria : www.f-secure.com/weblog/archives/00002356.html 04/05/2012. Syrian Government Using Skype, Spyware To Monitor Rebels : threatpost.com/en_us/blogs/pro-syrian-malware-using-skype-spy-activists-050412 => L'imparable escroquerie à la carte bancaire. 22/04/2012. «Un dispositif permettant de neutraliser la sécurité des puces des cartes bancaires a été utilisé pour la première fois en France. Plusieurs escrocs ont été arrêtés, mais cette arnaque n'a toujours pas de parade (...).» Cette actu du parisien date de début janvier. Pourquoi j'en reparle ? Parce qu'une nouvelle affaire, identique, a été démantelée à Marseille tout récemment (mais je n'ai pas trouvé de liens d'articles dans la presse régionale). Source : www.leparisien.fr/faits-divers/l-imparable-escroquerie-a-la-carte-bancaire-24-01-2012-1826971.php => L'Inde devient le premier pays d'origine des spams. 23/04/2012. «Sophos confirme que l'Inde est passé devant les Etats-Unis au classement des pays dont sont originaires les messages de spam (...).» Source : www.numerama.com/magazine/22408-l-inde-devient-le-premier-pays-d-origine-des-spams.html Billets en relation : 23/04/2012. India becomes the king of the spammers, stealing America's crown : nakedsecurity.sophos.com/2012/04/23/india-becomes-the-king-of-the-spammersstealing-americas-crown/ => Android : TapLogger, un POC qui devine ce que vous écrivez. 23/04/2012. «Des chercheurs ont uni leurs efforts pour créer un proof-of-concept de cheval de Troie sur Android capable de voler des données. Si la finalité n’a rien de novatrice, la solution imaginée pour y parvenir est beaucoup plus originale : le troyen utilise les données émises par les différents capteurs du téléphone pour deviner ce qui y est saisi. (...).» Retour en français sur une actu évoquée la semaine dernière. Source : www.pcinpact.com/news/70405-android-taplogger-tactile-capteurs-troyen.htm Billets en relation : 26/04/2012. Concept Taplogger sous Android : une récupération de données frauduleuse mais originale : si-vis.blogspot.fr/2012/04/concept-taplogger-sous-androidune.html => CVE-2012-0158 Exploitation Seen in Various Global Campaigns. 24/04/2012. «As mentioned in our previous post, the actors behind the targeted attack campaigns we’re monitoring updated, and still are updating, the tools of their trade to further their agenda and achieve exploitation. Using a fairly new vulnerability such as CVE-2012-0158, patched barely 2 weeks ago, may allow these attackers the window of opportunity to effectively infiltrate their targets (...).» Source : blog.trendmicro.com/cve-2012-0158-exploitation-seen-in-various-global-campaigns/ Billets en relation : 23/04/2012. MSUpdater Trojan found using CVE-2012-0158: Space and Missile Defense Conference : labs.alienvault.com/labs/index.php/2012/msupdater-trojanfound-using-cve-2012-0158-space-and-missile-defense-conference/ 23/04/2012. CVE-2012-0158 Exploit in the Wild : blogs.mcafee.com/mcafee-labs/cve-2012-0158-exploit-in-the-wild => Security Teams Need Better Intel, More Offense. 24/04/2012. «Adversaries go through five steps to prepare and execute an attack, but defenders only react to the last two steps. It's time for defenders to add intelligence gathering, counterintel, and even offense to the game, security experts say (...).» Source : www.darkreading.com/advanced-threats/167901091/security/attacks-breaches/232900905/security-teams-need-better-intel-more-offense.html => DDoS Attacks on SSL: Something Old, Something New. 24/04/2012. «SSL (or TLS) secures web services such as banking, online purchases, email and remote access. Popular services such as Twitter, Hotmail and Facebook are increasingly migrating to SSL to improve security and address privacy concerns. As more transactions and services are protected by SSL, DDoS attacks on SSL secured services are on the rise and are justifiably getting more attention. Some of these attacks are actually standard flood and TCP connection based attacks that have been used for years to disrupt both secured and clear text services. We also see attacks targeting SSL itself. Let’s take a look at how attackers are using old and new methods to disrupt SSL protected services (...).» Source : ddos.arbornetworks.com/2012/04/ddos-attacks-on-ssl-something-old-something-new => Cartes de paiement NFC : sans contact, sans sécurisation. 24/04/2012. «Les puces RFID (Radio Frequency Identification) permettent de transmettre des informations sur une courte distance. Elles sont présentées comme une panacée dans divers domaines et pourraient notamment remplacer à terme les codes-barres. Elles sont présentes depuis environ six mois sur certaines cartes de paiement, ce qui promet des achats facilités. Gros problème : de nombreuses informations circulent en clair et sont parfaitement lisibles avec peu de moyens (...).» Retour sur une actu déjà évoquée. Source : www.pcinpact.com/news/70412-cartes-paiement-sans-contact-defaut-securisation.htm Billets en relation : 23/04/2012. Les puces NFC, nouvel outil de lutte contre la contrefaçon : pro.01net.com/editorial/564865/les-puces-nfc-nouvel-outil-de-lutte-contre-la-contrefacon/ 26/04/2012. Les cartes bancaires NFC bonnes pour la poubelle ? : www.linformaticien.com/actualites/id/24630/les-cartes-bancaires-nfc-bonnes-pour-lapoubelle.aspx 30/04/2012. La ville de Marseille adopte le city-pass NFC : www.lemondeinformatique.fr/actualites/lire-la-ville-de-marseille-adopte-le-city-pass-nfc-48734.html 03/05/2012. Les banques et Google en concurrence à l’heure des puces RFID : www.knowckers.org/2012/05/les-banques-et-google-en-concurrence-a-lheure-despuces-rfid/ => Les disques durs d’occasion sont (toujours) des mines d'or d’informations. 25/04/2012. «Le problème n’est pas nouveau, certes, mais reste d’actualité. Une récente étude menée par l'anglais NCC Group, spécialisé dans l'audit de sécurité, montre que 11 % des disques durs regorgent d’informations personnelles (...).» Source : pro.01net.com/editorial/565001/les-disques-durs-d-occasion-sont-toujours-des-mines-dor-d-informations/ Billets en relation : 25/04/2012. Sensitive data left on used hard drives: Forensic Investigation for ICO : www.nccgroup.com/NewsAndEvents/Latest/12-0425/Sensitive_data_left_on_used_hard_drives_Forensic_Investigation_for_ICO.aspx 25/04/2012. 11% of second hand hard drives contain personal information, study reveals : nakedsecurity.sophos.com/2012/04/25/second-hand-hard-drivespersonalinformation/ 01/05/2012. Trop de données personnelles dans les appareils high-tech d'occasion : www.generation-nt.com/disques-durs-cle-usb-telephones-mobiles-occasionseconde-main-donnees-personnelles-effacement-suppression-formatage-actualite-1573591.html => Le code source de VMWare se balade sur Internet. 25/04/2012. «Il semble que l’entreprise qui développe cette solution logicielle ait énervé d’une manière ou d’une autre quelques hackers, puisque le code source de VMWare se retrouve sur la toile, et que l’info a été diffusée dans un canal IRC Anonymous (...).» Source : www.nikopik.com/2012/04/le-code-source-de-vmware-se-balade-sur-internet.html Billets en relation : 24/04/2012. VMware Security Note : blogs.vmware.com/security/2012/04/vmware-security-note.html 26/04/2012. VMWare reconnait une fuite de code source sans importance : www.lemagit.fr/article/vmware-fuite-donnees-esx-code-source/10959/1/vmwarereconnait-une-fuite-code-source-sans-importance/ 04/05/2012. ESX en petite tenue sur Pastebin : www.cnis-mag.com/esx-en-petite-tenue-sur-pastebin.html => Statistiques de la cyber-délinquance : du vent, du fud et du levain. 25/04/2012. «Le cybercrime aussi important que le trafic de drogue ? Laissez-nous rire, écrivent Dinei Florencio et Cormac Herley, deux chercheurs de Microsoft dans les colonnes du New York Times (...).» Source : www.cnis-mag.com/statistiques-de-la-cyber-delinquance-du-vent-du-fud-et-du-levain.html Billets en relation : 14/04/2012. The Cybercrime Wave That Wasn’t : www.nytimes.com/2012/04/15/opinion/sunday/the-cybercrime-wave-that-wasnt.html?_r=2 02/05/2012. Hackeu fais-moi peur : www.cnis-mag.com/hackeu-fais-moi-peur.html 03/05/2012. Infosec : la crainte ne débloque pas les budgets : www.cnis-mag.com/infosec-la-crainte-ne-debloque-pas-les-budgets.html => SSL Pulse - To Make SSL More Secure and Pervasive . 25/04/2012. «Today we introduce SSL Pulse, a continuously updated dashboard that is designed to show the state of the SSL ecosystem at a glance. While it is possible today to deploy SSL and to deploy it well, the process is difficult: the default settings are wrong, the documentation is lacking, and the diagnostic tools are inadequate (...).» Source : www.trustworthyinternet.org/blog/2012/4/25/ssl-pulse-to-make-ssl-more-secure-and-pervasive.html Billets en relation : 01/05/2012. SSL Pulse commence à monter! : www.crazyws.fr/securite/ssl-pulse-commence-monter-OZJHR.html 02/05/2012. 75% des sites sécurisés vulnérables aux attaques de type BEAST SSL : www.nikopik.com/2012/05/75-des-sites-securises-vulnerables-aux-attaques-detype-beast-ssl.html => Le FBI susceptible de couper 300 000 accès à Internet dans le monde. 25/04/2012. «L'arrêt d'un système de sécurité temporaire mis en place par le FBI pour déjouer un tentaculaire réseau de piratage informatique pourrait déconnecter 300 000 ordinateurs d'Internet dans le monde entier. (...).» Je crois qu'il est temps de couper, ça fait un moment que ça dure cette affaire. Si les responsables ou propriétaires ne se sont toujours pas rendus compte qu'ils étaient 'vérolés', c'est qu'ils sont inconscients ou irresponsables, un nouveau délai n'arrangera rien. Une coupure de leur réseau devrait les alerter à défaut. En complément de cette actu, les initiatives Cloudfare (et maintenant avec OpenDNS), sous couvert d'intentions louables, me semblent inquiétantes à moyen terme. Source : www.01net.com/editorial/565029/le-fbi-susceptible-de-couper-300-000-acces-a-internet-dans-le-monde/ Billets en relation : 24/04/2012. Update to "DNSChanger - Cleaning Up 4 Million Infected Hosts : www.securelist.com/en/blog/208193491/Update_to_DNSChanger_Cleaning_Up_4_Million_Infected_Hosts 25/04/2012. Pour rappel et vérifier si vous êtes concernés par cette annonce, le test LEXSI pour les français : www.dns-ok.fr/ 01/05/2012. It’s time to stop coddling DNS Changer Trojan victims;let them learn the hard way : www.securitybistro.com/blog/?p=1475 03/05/2012. OpenDNS + CloudFlare == DNSChanger solution. Or, how to not lose Internet on July 9. : blog.opendns.com/2012/05/03/opendns-cloudflare-dnschangersolution-or-how-to-not-lose-internet-on-july-9/ 03/05/2012. Patching the Internet : blog.jgc.org/2012/05/patching-internet.html 06/05/2012. Quelques éléments d'histoire sur le DNS [maj] : www.bortzmeyer.org/bind-dns-history.html => Kaspersky « : Apple a 10 ans de retard sur Microsoft ». 26/04/2012. «Le fondateur de l’entreprise éponyme est un habitué des déclarations choc. L’interview qu’il vient d’accorder à Computer Business Review ne fait pas exception. Mais au-delà des formules, Eugene Kaspersky a souvent raison et cela doit interpeller (...).» Source : www.linformaticien.com/actualites/id/24636/kaspersky-apple-a-10-ans-de-retard-sur-microsoft.aspx Billets en relation : 25/04/2012. Apple '10 years' behind Microsoft on security: Kaspersky : malware.cbronline.com/news/apple-10-years-behind-microsoft-on-security-kaspersky-250412 => Liens malveillants : Facebook fait équipe avec Microsoft, Symantec.... 26/04/2012. «Pour améliorer sa protection contre les liens malveillants, Facebook s'associe à McAfee, Microsoft, Symantec, Sophos et Trend Micro. Les antivirus de ces cinq éditeurs sont par ailleurs mis en avant (...).» Source : www.generation-nt.com/facebook-liens-malveillants-antivirus-microsoft-symantec-sophos-actualite-1572381.html Billets en relation : 30/04/2012. Une page antivirus chez Facebook : www.lemondeinformatique.fr/actualites/lire-une-page-antivirus-chez-facebook-48733.html => Quel avenir pour PayPal en Russie ?. 27/04/2012. «Le service de paiement en ligne américain PayPal arrive en Russie, l’un des plus dynamiques marché Internet au monde, au vu de la forte croissance de son nombre d’internautes. L’équipe de Secu Insight analyse l’arrivée de PayPal sur ce marché russe ainsi que son impact sur la cybercriminalité (...).» Source : www.secuinsight.fr/2012/04/27/quel-avenir-pour-paypal-en-russie/ => Neutralisation des alarmes domotiques Z-Wave. 27/04/2012. «La domotique fait une percée de plus en plus grande et c’est un bonne chose. Toutefois, nombreux sont ceux qui au regard des modules disponibles de détection périmétriques et volumétriques, se font fort d’en faire leur système d’alarme principal et d’ajouter le terme « sécurité » à la domotique. Loin de moi le fait de dire que je suis un expert en sécurité des biens mais j’ai quand même un peu d’expérience dans ce domaine, être parmi les premiers à souligner à chaque fois qu’il ne faut pas mélanger « torchons et serviettes » et que la domotique et l’alarme sont deux domaines bien différents (...).» Source : blog.guiguiabloc.fr/index.php/2012/04/27/neutralisation-des-alarmes-domotiques-z-wave/ Billets en relation : 04/05/2012. This is the sound of beat : blog.guiguiabloc.fr/index.php/2012/05/04/this-is-the-sound-of-beat/ => Une faille 0-Day permettait de pirater les mots de passe de Live Hotmail. 27/04/2012. «Microsoft a annoncé sur son fil Twitter avoir corrigé un bug sur Live Hotmail sans fournir beaucoup de détails. De fait, une petite recherche a levé le doute : à l’aide d’une extension Firefox, n’importe qui pouvait redéfinir le mot de passe de n’importe quel compte Live. Un exploit expliqué de long en large sur YouTube par plusieurs vidéos « didactiques ». (...).» Source : www.pcinpact.com/news/70532-faille-live-hotmail-mot-de-passe-hack.htm Billets en relation : 23/04/2012. New Hotmail Exploit Can Get any Hotmail Email Account Hacked for just 20$ : www.whitec0de.com/new-hotmail-exploit-can-get-any-hotmail-emailaccount-hacked-for-just-20/ 23/04/2012. Tamper Data : addons.mozilla.org/en-US/firefox/addon/tamper-data/ 26/04/2012. Microsoft MSN Hotmail - Password Reset & Setup Vulnerability : www.vulnerability-lab.com/get_content.php?id=529 27/04/2012. Des comptes Hotmail et Windows Live piratés ? : www.01net.com/editorial/565155/des-comptes-hotmail-et-windows-live-pirates/ => Ransomware Malware on the Web?. 28/04/2012. «As the week comes to a close I wanted to take a minute to talk about something we haven’t yet – Ransomware Malware (...).» Source : blog.sucuri.net/2012/04/ransomware-malware-on-the-web.html => Utilisation OTLPE à travers le virus Sacem. 28/04/2012. «Un billet pour détailler l’utilisation d’OTLPE à travers la suppression du Virus Sacem, ce dernier touchant des points de chargements interressants. Le but étant de démystifier un peu OTLPE pour les bidouilleurs. Il faut bien entendu avoir un minimum de connaissance de Windows notamment sur le registre Windows (...).» Source : www.malekal.com/2012/04/28/utilisation-otlpe-a-travers-le-virus-sacem/ => Attaque Dos Via Google. 28/04/2012. «Panos Ipeirotis, professeur d'informatique associé de l'université de New York, a appris à ses dépens que Google peut être utilisé pour lancer avec succès une attaque par déni de service (DoS) contre des sites avec un minimum d'effort (...).» Source : infomars.fr/forum/index.php?showtopic=4186 Billets en relation : 25/04/2012. The Google attack: How I attacked myself using Google Spreadsheets and I ramped up a $1000 bandwidth bill : www.behind-the-enemylines.com/2012/04/google-attack-how-i-self-attacked.html 27/04/2012. DOS with the help of Google : blog.infizeal.com/2012/04/dos-with-help-of-google.html => Si vous êtes sur Skype, vous êtes géolocalisable par n'importe qui. 30/04/2012. «Peut-être Microsoft devrait-il revoir en partie le fonctionnement de Skype, pour mieux assurer la confidentialité de ses millions d'utilisateurs (...).» Source : www.numerama.com/magazine/22488-si-vous-etes-sur-skype-vous-etes-geolocalisable-par-n-importe-qui.html Billets en relation : 26/04/2012. Skype user IP-address disclosure : pastebin.com/rBu4jDm8 26/04/2012. Skype User IP-address Disclosure : skype-open-source.blogspot.fr/2012/04/skype-user-ip-address-disclosure.html 01/05/2012. Skype de nouveau pointé du doigt pour révéler l'IP des utilisateurs : www.pcinpact.com/news/70597-skype-failles-ip-ville-pays.htm => Omaha, Nebraska is a Hotbed of Cybercrime Investigation. 30/04/2012. «Regular readers of Krebs on Security will know that small and medium sized businesses and organizations have been the target of cybercrime gangs for several years now. What you might not know is which law enforcement agency investigates those crimes (...).» Source : www.f-secure.com/weblog/archives/00002354.html Billets en relation : 30/04/2012. Omaha cast net that caught cyberthieves : www.omaha.com/article/20120429/NEWS97/704299914 => Bases de données Oracle vulnérables aux injections de listeners. 30/04/2012. «Lors de la publication de son dernier patch, Oracle a déclaré qu'une faille de sécurité critique de sa base de données avait été corrigée. La personne qui a découvert cette vulnérabilité a mis en avant la procédure et a publié les détails de cette vulnérabilité. Bien que la vulnérabilité affecte presque toutes les installations en production d'Oracle en cours d'utilisation, il n'y a pas réellement de patch pour ces versions. Les administrateurs de base de données Oracle devront donc prendre des mesures immédiates pour protéger leurs systèmes... (...).» Source : www.crazyws.fr/securite/bases-de-donnees-oracle-vulnerables-aux-injections-de-listeners-9GBEV.html Billets en relation : 18/04/2012. The history of a -probably- 13 years old Oracle bug: TNS Poison : seclists.org/fulldisclosure/2012/Apr/204 => OSX.Flashback.K – The motivation behind the malware - $$$. 30/04/2012. «We've been busy in the labs reverse engineering the various components of OSX.Flashback.K to determine the true motivation behind the malware. Let's take a look at this Mac Trojan in more detail (...).» Source : www.symantec.com/connect/blogs/osxflashbackk-motivation-behind-malware => Privacy concerns over popular ShowIP Firefox add-on. 01/05/2012. «A popular Firefox add-on appears to have started leaking private information about every website that users visit to a third-party server, including sensitive data which could identify individuals or reduce their security. Naked Security reader Rob Sanders alerted us to the activities of the recently updated ShowIP add-on for the Firefox browser (...).» Source : nakedsecurity.sophos.com/2012/05/01/privacy-concern-showip-firefox-add-on Billets en relation : 02/05/2012. Un addon sur Firefox expose les liens que vous visitez : www.crazyws.fr/securite/un-addon-sur-firefox-expose-les-liens-que-vous-visitez-N3L3J.html => Global Payments Breach Window Expands. 01/05/2012. «A hacker break-in at credit and debit card processor Global Payments Inc. dates back to at least early June 2011, Visa and MasterCard warned in updated alerts sent to card-issuing banks in the past week. The disclosures offer the first additional details about the length of the breach since Global Payments acknowledged the incident on March 30, 2012. (...).» Source : krebsonsecurity.com/2012/05/global-payments-breach-window-expands => RuggedCom confirme la présence d'une backdoor dans ses équipements. 01/05/2012. «Ah bin ça y est! RuggedCom, le spécialiste canadien dans le matériel de communication associé à Siemens, a confirmé que ses produits basés sur le système d'exploitation Rugged (ROS) contiennent une backdoor (...).» Source : www.crazyws.fr/securite/ruggedcom-confirme-la-presence-une-backdoor-dans-ses-equipements-UKGDT.html Billets en relation : 27/04/2012. This bulletin provides clarification on RuggedCom's ROS “factory backdoor” security issue and our plans for providing a solution : www.ruggedcom.com/productbulletin/ros-security-page/ => Measuring Botnet Populations. 02/05/2012. «The following is excerpted from a talk I gave at the 2012 APCERT meeting in Bali, Indonesia in March, 2012. The topic was on botnet population measurements, something that we’ve been doing for many years and has grown in importance (...).» Source : ddos.arbornetworks.com/2012/05/measuring-botnet-populations => Taher Elgamal : « Nous savions qu’il y aurait des problèmes avec SSL ». 02/05/2012. «Rencontre a Londres avec Taher Elgamal, le bien connu inventeur de l’algorithme de partage de clés éponyme à l’origine de l’algorithme DSA du NIST. Bref, rencontre avec une figure majeure du petit monde de la crypto (...).» Source : www.securityvibes.fr/produits-technologies/taher-elgamal-ssl/ => Un malware joue à cache-cache avec les bots grâce à du JavaScript. 03/05/2012. «Dans la famille des malwares qui innovent, les laboratoires de l’éditeur ESET viennent de faire une « bonne » pioche (...).» Retour sur une actu, mais en français. Source : www.developpez.com/actu/43916/Un-malware-joue-a-cache-cache-avec-les-bots-grace-a-du-JavaScript-les-techniques-cybercriminelles-sont-de-plus-enplus-proactives/ Billets en relation : 16/04/2012. Exploit Kit plays with smart redirection (amended) : blog.eset.com/2012/04/05/blackhole-exploit-kit-plays-with-smart-redirection => MAPP Update: Taking Action to Decrease Risk of Information Disclosure. 03/05/2012. «During our investigation into the disclosure of confidential data shared with our Microsoft Active Protections Program (MAPP) partners, we determined that a member of the MAPP program, Hangzhou DPTech Technologies Co., Ltd., had breached our non-disclosure agreement (NDA). Microsoft takes breaches of our NDAs very seriously and has removed this partner from the MAPP Program (...).» Source : blogs.technet.com/b/msrc/archive/2012/05/03/mapp-update-taking-action-to-decrease-risk-of-information-disclosure.aspx Billets en relation : 02/05/2012. Inside the MAPP program : blogs.technet.com/b/ecostrat/archive/2012/05/03/inside-the-mapp-program.aspx 03/05/2012. Microsoft Names Chinese Firm Hangzhou DPTech as Source of RDP Code Leak : threatpost.com/en_us/blogs/microsoft-names-chinese-firm-hangzhoudptech-source-rdp-code-leak-050312 03/05/2012. Microsoft program breach led to early RDP vulnerability exploit : searchsecurity.techtarget.com/news/2240149696/Microsoft-program-breach-led-toearly-RDP-vulnerability-exploit => Fondamentaux de la sécurité et défense en profondeur . 03/05/2012. «Les praticiens de la sécurité ne le répéteront jamais assez : assurer un niveau de sécurité acceptable d'un (ou de plusieurs) Système d'Information ne peut et ne doit désormais plus reposer sur l'erreur originelle consistant à uniquement établir puis à se reposer sur une défense aux frontières (...).» Source : si-vis.blogspot.fr/2012/05/fondamentaux-de-la-securite-et-defense.html => April 2012 Cyber Attacks Timeline (Part II). 03/05/2012. «April is over and here it is the second half of the Cyber Attacks Timeline covering the time period spanning from 16 to 30 april 2012 (...).» Source : hackmageddon.com/2012/05/03/april-cyber-attacks-timeline-part-ii/ Billets en relation : 01/05/2012. Philippines and China, on The Edge of a New Cyber Conflict? : hackmageddon.com/2012/05/01/philippines-and-china-on-the-edge-of-a-new-cyberconflict/ 06/05/2012. April 2012 Cyber Attacks Statistics : hackmageddon.com/2012/05/06/april-2012-cyber-attacks-statistics/ => LOICversary . 03/05/2012. «The DDoS tool, Low Orbit Ion Canon (LOIC), has hit a milestone this week: cumulative downloads for 2012 have surpassed cumulative downloads for 2011. In 2011, there were 381,976 total downloads. This week, total LOIC downloads exceeded the total downloads from last year. It only took four months or, more precisely, 112 days (...).» Source : blog.imperva.com/2012/05/loicversary.html => Phishing with PDF's and Why it Works. 03/05/2012. «During many penetration tests the need to social engineer a target may be required. You could send targets all kinds of payloads or malicious things but sometimes that gets picked up by anti-virus. Also, sometimes getting ‘shell’ may not be in the rules of engagement. Let’s talk about something that completely relies on the user being conned into following the attackers instructions. The scenario is simple send the user a PDF form and have them submit the form (...).» Source : www.infosecisland.com/blogview/21190-Phishing-with-PDFs-and-Why-it-Works.html => SSL gratuit sur les bases de données Oracle. 03/05/2012. «Pour ceux qui me lisent assez régulièrement, vous allez me dire : "Mais quelle rigolade!". Pour mes nouveaux/récents lecteurs qui n'ont pas tout compris, Oracle a connu récemment une vulnérabilité sur son système de bases de données et suite à ça, Oracle a fait une annonce dans laquelle il offre le support SSL pour ses clients (...).» Source : www.crazyws.fr/securite/ssl-gratuit-sur-les-bases-de-donnees-oracle-70VLV.html => Microsoft to Botmasters: Abandon Your Inboxes. 04/05/2012. «If the miscreants behind the ZeuS botnets that Microsoft sought to destroy with a civil lawsuit last month didn’t already know that the software giant also wished to unmask them, they almost certainly do now. Google, and perhaps other email providers, recently began notifying the alleged botmasters that Microsoft was requesting their personal details (...).» Source : krebsonsecurity.com/2012/05/microsoft-to-botmasters-abandon-your-inboxes/ => Votre ordinateur est bloqué en raison du délit de la loi France (et variantes). 04/05/2012. «Kaspersky a sorti son tool RannohDecryptor (...).» Edition du billet de Malekal morte suite à la sortie de l'outil Kaspersky. Source : www.malekal.com/2012/03/12/votre-ordinateur-est-bloque-en-raison-du-delit-de-la-loi-france/ => PaySitesClub affiliate recycle malware domains ? . 06/05/2012. «PaySitesClub is a private adult affiliate program (...) Problem... 7xtube.com/7xvideo was serving as winlock drop zone, and not only the domains, they used also the same templates during the whole campaign (...).» Source : xylibox.blogspot.fr/2012/05/paysitesclub-affiliate-recycle-malware.html => Windows Advanced User Patch. 07/05/2012. «Windows Advanced User Patch is a fake Antivirus. This rogue displays fake alerts to scare users (...).» La veille de S!Ri, avec au menu : Windows Daily Adviser, Windows Safety Module, Windows High-End Protection, Windows Recovery Series, Data Recovery, Windows Safety Checkpoint, Windows Premium Guard, Windows Efficiency Accelerator, Windows Performance Adviser, Windows Pro Rescuer, Windows Pro Web Helper, Best Antivirus Software, Windows Internet Booster, Total Anti Malware Protection. Source : siri-urz.blogspot.fr/2012/05/windows-advanced-user-patch.html => Tracking Cyber Crime: ATM skimmers (NCR/DIEBOLD) . 07/05/2012. «Tracking Cyber Crime: ATM skimmers (NCR/DIEBOLD) (...).» Source : xylibox.blogspot.fr/2012/05/tracking-cyber-crime-atm-skimmers.html Rapports, études, slides et publications => Windows 8 Forensic Guide. 22/04/2012. «Do you like free stuff? Even better, how about something that might make your job easier? If so, download the Windows 8 Forensic Guide. It contains information on the Windows 8 user interface, Local and Roaming folder artifacts, the Communications App, and a variety of Registry locations (...).» Source : propellerheadforensics.com/2012/04/18/download-windows-8-forensic-guide/ Billets en relation : 22/04/2012. Windows 8 Forensic Guide [pdf] : propellerheadforensics.files.wordpress.com/2012/04/thomson_windows-8-forensic-guide.pdf => Courrier indésirable en mars 2012. 23/04/2012. «Par rapport au mois de février, la part du courrier indésirable dans le trafic de messagerie a diminué de 3,5% pour atteindre 75%. Par rapport au mois de février, la part de messages de phishing dans le trafic de messagerie a été divisée par deux et représente 0,01%. Au mois de mars, 2,8% des messages électroniques contenaient des fichiers malveillants, ce qui correspond aux chiffres du mois dernier (...).» Source : www.viruslist.com/fr/analysis?pubid=200676282 => Tracking DDoS Attacks: Insights into the Business of Disrupting the Web. 23/04/2012. «In this paper, we present an empirical study of modern DDoS botnets and analyze one particular family of Botnets in detail (...).» Source : www.iseclab.org/papers/DDoS-Study-LEET12.pdf => Reverse Code Engineering — State of the Art and Countermeasures by Willems, Freiling [pdf]. 24/04/2012. «In this article, we survey and structure the area of reverse code engineering. We focus on different techniques to recover both the control and data flow of a given binary program, for which no source code is available. Furthermore, we also discuss analysis techniques for malicious software (...) which is commonly protected to resist analysis. We present the current state of the art of such protection techniques, while dividing then into active and passive measures. (...).» Source : www.syssec.rub.de/media/emma/veroeffentlichungen/2012/03/27/itit.2012.0664.pdf Billets en relation : 24/04/2012. Source : twitter.com/#!/bartblaze/statuses/194688208645267456 => Group IB - State of the Russian Digital Crime Market 2011. 24/04/2012. «This report contains the results of the study of the state of the Russian cybercrime market in 2011. It examines the main risks associated with various types of hacker activities, analyzes the main trends in the development of the Russian cybercrime market, estimates the shares and the financial performance of the Russian segment of the global cybercrime market, and forecasts market trends for this year. This report was prepared by Group-IB’s CERT-GIB analysts and the specialists from Group-IB’s computer forensics lab (...).» Source : group-ib.com/images/media/Group-IB_Report_2011_ENG.pdf Billets en relation : 24/04/2012. Infography : group-ib.com/images/media/Group-IB_Cybercrime_Inforgraph_ENG.jpg 24/04/2012. Leading russian security firm group-ib releases 2011 report on russian cybercrime : group-ib.com/index.php/7-novosti/630-russian-speakingcybercriminals-earned-45-billion-in-2011-researchers-estimate%22 30/04/2012. Comment la Russie est devenue une superpuissance de la cybercriminalité : www.lemondeinformatique.fr/actualites/lire-comment-la-russie-estdevenue-une-superpuissance-de-la-cybercriminalite-48739.html => "Utilisation et investissement de la sphère Internet par les militaires" entretien avec Marc Hecker. 25/04/2012. «L’Irsem (Institut de recherche stratégique de l'Ecole militaire) a publié une étude intitulée « Utilisation et investissement de la sphère Internet par les militaires », rédigée par Marc Hecker et Thomas Rid. A l’occasion de cette parution, j'ai posé trois questions à Marc Hecker. Merci à lui de m'avoir répondu (...).» Source : mars-attaque.blogspot.fr/2012/04/utilisation-et-investissement-de-la.html Billets en relation : 24/04/2012. Utilisation et investissement de la sphère Internet par les militaires », rédigée par Marc Hecker et Thomas Rid [pdf] : www.defense.gouv.fr/content/download/160097/1649736/file/Etude%20n%C2%B013.pdf => Automated Attacks. 25/04/2012. «The purpose of this month’s Imperva’s latest Hacker Intelligence Initiative report is to give a "state of the union" when it comes to automated attacks. Specifically, we describe the key tools and processes hackers use to automate SQL injection and RFI/LFI attacks (...).» Source : blog.imperva.com/2012/04/automated-attacks.html Billets en relation : 25/04/2012. Automation of Attacks [pdf] : www.imperva.com/docs/HII_Automation_of_Attacks.pdf 26/04/2012. Automated Cyber Attacks Graphic : blog.imperva.com/2012/04/automated-cyber-attacks-graphic.html => The Microsoft Security Intelligence Report (SIR) - Volume 12: July - December 2011. 25/04/2012. «This download contains three sections: 1) How Conficker Continues to Propagate, 2) Determined Adversaries and Targeted Attacks, and 3) Worldwide Threat Assessment (...).» Source : download.microsoft.com/download/C/9/A/C9A544AD-4150-43D3-80F7-4F1641EF910A/Microsoft_Security_Intelligence_Report_Volume_12_English.pdf Billets en relation : 25/04/2012. Rapport résumé en français [pdf] : download.microsoft.com/download/6/F/B/6FB58048-01CE-4ABC-8051BDC0B59468A8/Microsoft_Security_Intelligence_Report_volume_12_Key_Findings_Summary_French.pdf 25/04/2012. SIRv12: The obstinacy of Conficker : blogs.technet.com/b/mmpc/archive/2012/04/25/the-tenacity-of-conficker.aspx 26/04/2012. Windows : le vieux Conficker toujours présent : www.generation-nt.com/microsoft-securite-rapport-conficker-sir-malware-actualite-1572611.html 27/04/2012. Microsoft, une nouvelle couche de SIR : www.cnis-mag.com/microsoft-une-nouvelle-couche-de-sir.html => Sécurité informatique : Symantec distance ses concurrents. 26/04/2012. «Dominé par Symantec, McAfee et Trend Micro, le marché mondial du logiciel de sécurité informatique aurait atteint 17,7 milliards de dollars l’an dernier, soit une progression de 7,5 % par rapport à l’exercice 2010, selon le cabinet d’études Gartner (...).» Source : www.silicon.fr/securite-informatique-symantec-distance-ses-concurrents-74106.html Billets en relation : 12/04/2012. Market Share Analysis: Security Software, Worldwide, 2011 : www.gartner.com/DisplayDocument?ref=clientFriendlyUrl&id=1982317 26/04/2012. Gartner Says Security Software Market Grew 7.5 Percent in 2011 : www.gartner.com/it/page.jsp?id=1996415 => Symantec Internet Security Threat Report - 2011. 26/04/2012. «Symantec has established some of the most comprehensive sources of Internet threat data in the world through the Symantec Global Intelligence Network, which is made up of more than 64.6 million attack sensors and records thousands of events per second. This network monitors attack activity in more than 200 countries and territories through a combination of Symantec products and services such as Symantec DeepSight Threat Management System, Symantec Managed Security Services and Norton consumer products, and other third-party data sources (...).» A noter la réflexion de Malekal Morte qui me semble pertinente. Source : www.symantec.com/threatreport/topic.jsp?id=threatreport Billets en relation : 26/04/2012. Internet Security Threat Report, Volume 17 : www.symantec.com/threatreport/?inid=us_ghp_hero1_istr 26/04/2012. Internet Security Threat Report, Volume 17 [pdf] : www.symantec.com/content/en/us/enterprise/other_resources/bistr_main_report_2011_21239364.en-us.pdf 02/05/2012. Malware : les sites religieux plus risqués que les sites pornos : www.generation-nt.com/malware-symantec-religion-infection-pornographie-actualite1574011.html 04/05/2012. Rapport de sécurité Symantec : 81 % d'attaques supplémentaires en 2011 : www.pcinpact.com/news/70688-symantec-rapport-securite-2011menaces.htm 07/05/2012. Revue de Presse : rapport Symantec et les malvertising ? : www.malekal.com/2012/05/07/revue-de-presse-rapport-symantec-et-les-malvertising/ => Watching the Watchers: Guarding the Keys to the Kingdom. 26/04/2012. «Given the general focus on most organizations on the attackers out there, they may miss the attackers that actually have the credentials and knowledge to do some real damage. These are your so-call privileged users and far too many organizations don’t do much to protect themselves from an attack from that community. By the way, this doesn’t necessarily require a malicious insider. Rather it’s very possible (if not plausible) that a privileged user’s device gets compromised, therefore giving the attacker access to the administrator’s credentials. Right, that’s a bad day. Thus we’ve written a paper called Watching the Watchers: Guarding the Keys to the Kingdom to describe the problem and offer some ideas on solutions (...).» Source : securosis.com/blog/new-white-paper-watching-the-watchers-guarding-the-keys-to-the-kingdom Billets en relation : 26/04/2012. Watching the Watchers: Guarding the Keys to the Kingdom [pdf] : securosis.com/assets/library/reports/Securosis_Watching-the-Watchers_FINAL.pdf => Update - Python arsenal for RE [v. 1.1] by Dmitriy by Dmitriy “D1g1” Evdokimov - DSecRG [pdf]. 26/04/2012. «This whitepaper is a collection of various python engines, extensions, libraries, shells, that aids in the job code for understanding, analyzing and sometimes breaking. (...).» Source : dsecrg.com/files/pub/pdf/Python%20arsenal%20for%20RE%201.1.pdf Billets en relation : 26/04/2012. Source : twitter.com/#!/sm0k_/statuses/195499364263792640 => Misc N°61 – Mai/Juin 2012 – Edito. 27/04/2012. «Dans le microcosme de la sécurité, il est une étoile mystérieuse dont certains se défient alors que d’autres y cèdent. En ce moment, c’est même beaucoup d’autres, la curiosité éveillée par le secret de la Licorne. Examinons cela au prisme de nos sept boules de cristal. Pour certains, l’ANSSI, puisqu’il s’agit d’elle, est l’île noire, cette île hantée où personne n’ose s’aventurer, d’où les rumeurs émanent sans cesse, et viennent alimenter une méfiance ambiante (...).» Les publications Diamond du moment. Source : www.unixgarden.com/index.php/misc/edito-misc-61 Billets en relation : 27/04/2012. Édito : GNU/Linux Magazine HS N°60 : www.unixgarden.com/index.php/gnu-linux-magazine-hs/edito-gnulinux-magazine-hs-n60 27/04/2012. Édito : Linux Pratique 71 : www.unixgarden.com/index.php/misc/edito-linux-pratique-71 27/04/2012. Édito : GNU/Linux Magazine 149 : www.unixgarden.com/index.php/gnu-linux-magazine/edito-gnulinux-magazine-149 27/04/2012. Misc N°61 – Mai/Juin 201 : www.unixgarden.com/index.php/misc/misc-n61-maijuin-2012-en-kiosque => Dans la peau d'un informaticien expert judiciaire - Tome 2 - L'affaire Zythom. 28/04/2012. «"Dans la peau d'un informaticien expert judiciaire - Tome 2 - L'affaire Zythom" est disponible au format papier (...) en vente (...) D'autre part, vous le savez sans doute, j'aime assez l'idée de partage et de libre diffusion sans DRM. Ce livre est donc également disponible gratuitement pour tous (...).» Disponible à l'achat en version papier, et gratuitement au format numérique. Source : zythom.blogspot.fr/2012/04/tome-2.html Billets en relation : 06/05/2012. PNG : Zythom, informaticien expert judiciaire : www.zebulon.fr/actualites/9124-png-informaticien-expert-judiciaire.html => Malware Analysis: Encrypted p2p C&C Botnet – ZeroAccess/Sirefef. 28/04/2012. «In this Malware Analysis Report, we discuss the infection mechanism, show how we broke the encryption algorithm and deciphered the command and control protocol. We then cover the scale of current infection and discuss the various uses of this botnet (...).» Source : www.kindsight.net/en/blog/2012/02/28/malware-analysis-encrypted-p2p-cc-botnet-zeroaccesssirefef Billets en relation : 28/04/2012. Malware Analysis: Encrypted p2p C&C Botnet – ZeroAccess/Sirefef [pdf] : www.kindsight.net/sites/default/files/Kindsight_Malware_Analysis-ZeroAcessBotnet-final.pdf 01/05/2012. Source : twitter.com/#!/2gg/statuses/197360582536593409 => Un long article détaillé sur les questions politiques que soulève le déploiement de la #RPKI. 29/04/2012. «Un long article détaillé sur les questions politiques que soulève le déploiement de la #RPKI : « Negotiating a New Governance Hierarchy : An Analysis of the Conflicting Incentives to Secure Internet Routing » de Brenden Kuerbis et Milton Mueller (...).» Source : seenthis.net/messages/67108 Billets en relation : 04/02/2012. La longue marche de la sécurité du routage Internet : une étape importante, RPKI+ROA : www.bortzmeyer.org/securite-routage-bgp-rpki-roa.html 15/03/2012. Negotiating a New Governance Hierarchy: An Analysis of the Conflicting Incentives to Secure Internet Routing : papers.ssrn.com/sol3/papers.cfm?abstract_id=2021835 => Botnet Wiki - « Publications ». 30/04/2012. «Cette catégorie contient 206 pages, dont les 200 ci-dessous (...).» Ils font un sacré travail sur ce wiki. Chapeau :) Source : www.botnets.fr/index.php/Cat%C3%A9gorie:Publications => Une étude appelle les régulateurs européens à libérer les ondes radio. 30/04/2012. «La Commission européenne a publié une étude importante sur le partage de l'accès au spectre radio. Menée par SCF Associates Ltd, elle appelle à une réforme de la politique des communications sans-fil visant à libérer l'accès aux ondes, notamment afin d'ouvrir la voie à la création de réseaux « super WIFI ». Alors que ne cesse de se creuser le retard de l'Union européenne sur les États Unis en la matière, cette étude doit susciter une véritable prise de conscience chez les décideurs publics (...).» Source : www.laquadrature.net/fr/une-etude-appelle-les-regulateurs-europeens-a-liberer-les-ondes-radio Billets en relation : 15/02/2012. Perspectives on the value of shared spectrum access [pdf] : ec.europa.eu/information_society/policy/ecomm/radio_spectrum/_document_storage/studies/shared_use_2012/scf_study_shared_spectrum_access_20120210.pd f 30/04/2012. Radio spectrum:ensuring a vital resource for a wireless Europe : ec.europa.eu/information_society/policy/ecomm/radio_spectrum/index_en.htm => ActuSécu #31 : R2D2, Cybercriminalité et pharmacies fictives - Avril 2012. 01/05/2012. «Tout a commencé au début de l’année 2006, lorsqu’à l’issue d’un rendezvous avec un client, il a été question de produire une synthèse mensuelle relative à l’activité de la sécurité informatique, en complément de notre activité quotidienne de CERT. Dans une salle de réunion, nous avons encadré toutes les couvertures, qui sont alignées, accrochées sur un mur blanc. Aujourd’hui, je grignotais rapidement un sandwich en observant l’évolution de l’actusécu, et notamment des couvertures au fil des numéros (...).» Source : www.xmco.fr/actusecu.html Billets en relation : 01/05/2012. ActuSécu #31 [pdf] : www.xmco.fr/actu-secu/XMCO-ActuSecu-31-R2D2-Pharmacies_fictives.pdf => May 2012 Web Server Survey. 02/05/2012. «In the May 2012 survey we received responses from 662,959,946 sites, a decrease of 14M hostnames compared to last month, and the first drop we have observed in 22 months. The drop comes as a result of a loss of over 28M hostnames under the .info tld, hosted by Softlayer, on just 100 domains and 4 IP addresses. Despite this, we still observed an increase of 1.2M new domains (...).» Source : news.netcraft.com/archives/2012/05/02/may-2012-web-server-survey.html => En France, Internet ralentit. Étonnant non ? Inquiétant surtout !. 02/05/2012. «Une étude publiée par Akamai sur l'état de l'Internet dans le monde constate que le débit moyen d’accès à Internet ralentit globalement, à peu près partout dans le monde, et notamment aussi en France. Analyse de ce constat à première vue surprenant... mais surtout inquiétant ! (...).» Source : www.zdnet.fr/blogs/infra-net/en-france-internet-ralentit-etonnant-non-inquietant-surtout-39771334.htm Billets en relation : 01/05/2012. State of the Internet" report - Q4 2011 : www.akamai.com/stateoftheinternet/ 06/05/2012. D'après le dernier rapport trimestriel d'Akamai sur l'état des lieux de l'Internet, la vitesse moyenne de connexion en France a ralenti. : www.generationnt.com/internet-debit-vitesse-rapport-akamai-france-actualite-1575171.html 07/05/2012. Les pays avec les plus rapides connexions à Internet : www.stephanegillet.com/les-pays-avec-les-plus-rapides-connexions-a-internet.html => Mapping Cybercrime by Country. 03/05/2012. «How much cybercrime is served by the hosting providers registered to, or routing through, an individual country? An interesting question that can now begin to be quantifiably answered thanks to a collaborative association between HostExploit, Russian Group-IB1 and CSIS2 in Denmark. The Global Security Map displays global hot spots for cybercriminal activities based on geographic location (...).» Source : hostexploit.com/blog/14-reports/3538-mapping-cybercrime-by-country.html Billets en relation : 03/05/2012. English report (PDF) - Mapping Cybercrime by Country : hostexploit.com/downloads/finish/7-public-reports/39-global-security-report-april-2012/0.html => Phishing initiative - Publication du rapport annuel 2011. 03/05/2012. «Comme annoncé dans notre communiqué de presse diffusé aujourd'hui, l'association a dressé un bilan de son activité pour sa première année d'existence (...).» Source : phishing-initiative.blogspot.fr/2012/05/publication-du-rapport-annuel-2011.html Billets en relation : 03/05/2012. Rapport annuel 2011 [pdf] : www.phishing-initiative.com/download/rapport-PI-2011.pdf => Detailed Analysis Of Sykipot (Smartcard Proxy Variant) by Chong Rong Hwa - SANS Institute Reading Room site [pdf]. 03/05/2012. «On january 2012, AlienVault reported a Sykipot variant with smartcard access cvapability that has drawn hight attention in the security industry. The internals of this malware sample (...) are described in this paper. (...).» J'avais évoqué le billet (en relation), mais pas le document finalisé. Source : www.sans.org/reading_room/whitepapers/malicious/detailed-analysis-sykipot-smartcard-proxy-variant_33919 Billets en relation : 02/02/2012. Analysis Of Sykipot Smartcard Proxy Variant) : eiploader.wordpress.com/2012/02/02/analysis-of-sykipot-smartcard-proxy-variant/ 03/05/2012. Source : twitter.com/#!/2gg/statuses/197831925019312128 => Code Obfuscation Techniques for Software Protection by Lixi Chen [pdf]. 03/05/2012. «An important security problem is to protect software against malicious host attacks. Since the malicious hosts are responsible for the program’s execution, there seems little the program can do to protect itself from disclosure, tampering and incorrect execution [7]. This paper will review some existing code obfuscation techniques for protecting software against those attacks. We will focus our attention on fending off reverse engineering attacks based on static analysis. The computational complexity of some of those techniques will also be briefly discussed (...).» Source : www.cs.auckland.ac.nz/courses/compsci725s2c/archive/termpapers/lche.pdf Billets en relation : 03/05/2012. Source : twitter.com/#!/2gg/statuses/197948151003496448 => Technologies de libération contre contrôle technologique. 04/05/2012. «Sous la direction de François-Bernard Huyghe, l’Observatoire Géostratégique de l’Information au sein de l’IRIS (Institut des Relations Internationales et Stratégiques) a pour but d’analyser l’impact de l’information mondialisée sur les relations internationales. Comprendre le développement des médias et de l’importance stratégique de la maîtrise de l’information. Il traite par exemple des rapports de force entre puissances politiques et économiques et les firmes qui contrôlent le flux des informations dans le Monde (...).» Source : alliancegeostrategique.org/2012/05/04/technologies-de-liberation-contre-controle-technologique Billets en relation : 04/05/2012. Technologies de libération contre contrôle technologique [pdf] : www.iris-france.org/docs/kfm_docs/docs/observatoire-geo-info/technologies-deliberation-vs-contrle-technologique---iris---mai-2012.pdf => Bulletins d'actualité -2012-17- CERTA. 04/05/2012. «Les bulletins d'actualité fournissent une illustration par l'actualité récente de certaines mesures pragmatiques à appliquer. (...).» Source : www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-018/index.html Billets en relation : 27/04/2012. Objet : Bulletin d'actualité 2012-17 : www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-017/index.html => Subverting Bootkits using the Crash Dump Driver Stack, by Aaron LeMasters - syscan2012 [pdf] (and others syscan slides). 04/05/2012. «Applications rely heavily on the operating system for accessing low-level hardware resources, and computer forensic tools, for the most part, are no exception. (...).» Source : dl.dropbox.com/u/15169167/Subverting_Bootkits_Using_CrashDump_Stack.pdf Billets en relation : 28/04/2012. DE MYSTERIIS DOM JOBSIVS: MAC EFI ROOTKITS - syscan2012 [pdf] : ho.ax/De_Mysteriis_Dom_Jobsivs_-_Syscan.pdf 04/05/2012. Source : twitter.com/#!/0vercl0k/statuses/198352013887676416 04/05/2012. Slides : dl.dropbox.com/u/15169167/IO_You_Own_Presentation.pdf => Divulgation 2.0 : La divulgation compulsive d'informations par l'internaute, quelles solutions pour l'entreprise ?. 05/05/2012. «Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilité directement connectés aux médias sociaux ? (...).» Les documents du CLUSIF, slides de présentation. Pour les abonnés, c'était en ligne depuis longtemps, cela vient de passer accessible au quidam après la période de latence habituelle. Source : www.clusif.asso.fr/fr/production/ouvrages/type.asp?id=CONFERENCES#doc213 => Hacktivism - The Hacker News Magazine - May 2012 Issue. 06/05/2012. «Welcome cyber space readers and internet junkies from around the world. May brings us into an in-depth look at our favorite topic: Hacktivism (...).» Source : thehackernews.com/2012/05/hacktivism-hacker-news-magazine-may.html Billets en relation : 06/05/2012. THN - May 2012 [pdf] : news.thehackernews.com/THN-May2012.pdf => La normalisation est une chose merveilleuse. 06/05/2012. «Plein de choses intéressantes du point de vue technique dedans, comme le détail de l’interception d’une communication SIP (voix sur IP). (...).» Source : seenthis.net/messages/68076 Billets en relation : 08/02/2012. TIIT V1.2.0 Transport of Intercepted IP Traffic [pdf] : www.rijksoverheid.nl/bestanden/documenten-en-publicaties/regelingen/2012/02/08/tiit-v1-2-0transport-of-intercepted-ip-traffic/c-documents-and-settings-nsenff-ad-000-desktop-tiit-v1-2-0-2011-09-2.pdf Actus Sécurité Confirmé(s) => IETab_IE65 Malware Analysis . 22/04/2012. «So I decided to pick another "South Korean" piece of malware to keep things local. I was browsing around and came across one called, IETab_IE65.exe. To be honest, I forgot where I found it, so I apologize for not giving credit to the site. If you're reading this, and you hosted the file, please let me know so I can provide a proper reference. I tend to download randomly at times and sometimes forget (...).» Source : www.sysforensics.org/2012/04/ietabie65-malware-analysis.html Billets en relation : 23/04/2012. IETab_IE65 Malware Memory Analysis : www.sysforensics.org/2012/04/ietabie65-malware-memory-analysis.html => DNSSEC and DNS Amplification Attacks. 23/04/2012. «A DNS amplification attack (aka DNS reflection attack) is a type of distributed denial of service (DDos) attack that takes advantage of the fact that a small DNS query can generate a much larger response. When combined with source address spoofing, an attacker can direct a large volume of network traffic to a target system by initiating relatively small DNS queries (...).» Source : technet.microsoft.com/en-us/security/hh972393.aspx => OS X Lamadai: Flashback isn’t the only Mac malware threat. 25/04/2012. «The Flashback trojan has been all over the news lately, but it is not the only Mac malware threat out there at the moment. A few weeks ago, we published a technical analysis of OSX/Lamadai.A, the Mac OS X payload of a multi-platform attack exploiting the Java vulnerability CVE-2011-3544 to infect its victims (...).» Source : blog.eset.com/2012/04/25/osx-lamadai-flashback-isnt-the-only-mac-threat Billets en relation : 28/03/2012. OSX/Lamadai.A: The Mac Payload : blog.eset.com/2012/03/28/osxlamadai-a-the-mac-payload => Pwning a Spammer's Keylogger. 25/04/2012. «Recently, while scrounging around our spam traps, I spotted this ordinary piece of malicious spam. It uses a very simple social engineering trick, speculating about Obama’s sexual orientation and a link to a supposed picture to prove it (...).» Source : blog.spiderlabs.com/2012/04/pwning-a-spammers-keylogger.html => Brazilian Banking Malware: Pay Your Bill Slacker. 26/04/2012. «I recently got wind of an interesting little sample that I believe originated as part of a Brazilian phishing attack. The sample appears to still be quite unknown, as VirusTotal reports currently (VirusTotal Report) reports the sample as being detected by 3/42 (April 25, 2012). The original submission to VirusTotal on April 23, 2012 at 4:20 revealed no detections by the 42 anti-virus engines in use. I should point out I'm not trying to pick on the A/V companies, just using this as a guage to determine how well-known it is. (...).» Source : blog.spiderlabs.com/2012/04/brazilian-banking-malware-pay-your-bill-slacker-.html => Targeting ZeroAccess Rootkit’s Achilles’ Heel. 30/04/2012. «ZeroAccess is one of the most talked and blogged, about rootkits in recent times. It is also one of the most complex and highly prevalent rootkits we have encountered, and it is continuing to evolve. The ZeroAccess rootkit is distributed via both social engineering as well as by exploitation. A recent blog post by our colleagues at McAfee describes some of the odd methods this rootkit adopts to get installed on machines without getting noticed (...).» Source : blogs.mcafee.com/mcafee-labs/targeting-zeroaccess-rootkits-achilles-heel => An interesting case of Mac OSX malware. 30/04/2012. «In June 2009, Microsoft issued security update MS09-027, which fixed a remote code execution vulnerability in the Mac version of Microsoft Office. Despite the availability of the bulletin (and the passage of time), not every machine is up to date yet – which is how nearly three years later, malware has emerged that exploits the issue on machines running Office on Mac OS X. Fortunately, our data indicates that this malware is not widespread, but during our investigation we found a few interesting facts we’d like to share with you (...).» Source : blogs.technet.com/b/mmpc/archive/2012/04/30/an-interesting-case-of-mac-osx-malware.aspx Billets en relation : 11/04/2012. MS09-027 Target: Mac OSX & Tibetan NGOs : totaldefense.com/blogs/2012/04/11/MS09-027-Target-Mac-OSX-and-Tibetan-NGOs.aspx 03/05/2012. 019 Speech.doc MacOS_X/MS09-027.A -exploit for MS Word on Snow Leopard OSX : contagiodump.blogspot.fr/2012/05/019-speechdoc-macosxms09027a-exploit.html => A “LNK” to the Past. 01/05/2012. «Cybercriminals have continuously evolved their methods throughout the years to avoid detection and arousing the suspicion of the users they are targeting. In the case of targeted attacks, the lure is a critical piece of the puzzle, as cybercriminals need to be sure they can get the attention of their target so they can convince them to run malicious PDFs or DOC files. (...).» Source : www.symantec.com/connect/blogs/lnk-past => Phoenix Exploit's Kit 3.1 full . 01/05/2012. «We are pleased to present new version of pack 3.1! (...).» Source : xylibox.blogspot.fr/2012/05/phoenix-exploits-kit-31-full.html Billets en relation : 04/05/2012. Fragus exploit kit : xylibox.blogspot.fr/2012/05/fragus-exploit-kit.html => W32.Xpaj.B is a File Infector with a Vengeance. 02/05/2012. «We have recently come across a new wave of W32.Xpaj.B samples. We first met this complex file infector virus in 2009, and since then the threat has been operating and mounting an ad-clicking scam in order to generate revenue. After a few months of rest, the threat seems to be back (...).» Source : www.symantec.com/connect/blogs/w32xpajb-file-infector-vengeance Billets en relation : 27/10/2011. Master Boot Record (MBR) Malware Infographic : forensicmethods.com/mbr-malware 30/04/2012. Xpaj - the bootkit edition : labs.bitdefender.com/2012/04/xpaj-the-bootkit-edition/ 02/05/2012. W32.Xpaj : un autre bootkit : www.malekal.com/2012/05/02/w32-xpaj-un-autre-bootkit/ 03/05/2012. Xpaj -MBR rootkit sample - sample : contagiodump.blogspot.fr/2012/05/mbr-rootkit-xpaj-sample.html 05/05/2012. [Image] Xpaj.B virus code obfuscation technique analysis: User mode & Kernel mode : twitter.com/#!/2gg/statuses/198671612457922560 => A Wild Exploit Kit Appears... Meet RedKit. 02/05/2012. «During our research we have recently encountered a new private exploit kit. The developers behind this private kit decided to promote it with a standard banner. After clicking on this banner, you get to a page with a form asking for your jabber username. This way after you leave your details, they contact you and not the other way around. The page with this form was hosted on a compromised site of some unsuspecting Christian church. What today's economics drive people to do... (...).» Source : blog.spiderlabs.com/2012/05/a-wild-exploit-kit-appears.html Mises À Jour importantes => OpenSSL Releases New Fix for CVE-2012-2110 ASN1 Bug. 24/04/2012. «The OpenSSL developers have had to re-release the fix for a serious vulnerability in the software's ASN.1 implementation that could allow an attacker to cause a denial of service or potentially run arbitrary code on a remote machine. The updated fix only applies to version 0.9.8v; all of the other previously affected versions are already protected with the existing patc (...).» Source : threatpost.com/en_us/blogs/openssl-releases-new-fix-cve-2012-2110-asn1-bug-042412 Billets en relation : 19/04/2012. OpenSSL Security Advisory - ASN1 BIO vulnerability (CVE-2012-2110) : www.openssl.org/news/secadv_20120419.txt => Firefox 12 disponible au téléchargement. 24/04/2012. «Firefox 12 est disponible au téléchargement. Cette nouvelle mouture limite l'intervention du contrôle du compte de l'utilisateur de Windows en cas de nouvelle mise à jour et résout un problème de performance affectant les utilisateurs sous Mac OS X (...).» Source : www.numerama.com/magazine/22432-firefox-12-disponible-au-telechargement.html Billets en relation : 23/04/2012. An update to site-identity in desktop Firefox : msujaws.wordpress.com/2012/04/23/an-update-to-site-identity-in-desktop-firefox/ 24/04/2012. Security Advisories for Firefox : www.mozilla.org/security/known-vulnerabilities/firefox.html 25/04/2012. Firefox 12 : mises à jour silencieuses, 85 nouveautés, 1843 corrections de bogues : www.silicon.fr/firefox-12-mises-a-jour-silencieuses-85-nouveautes1843-corrections-de-bogues-73982.html 26/04/2012. CERTA-2012-AVI-234 : www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-234/CERTA-2012-AVI-234.html 30/04/2012. Non supporté, Firefox 3.6 sera mis à jour vers la version 12 début mai : www.pcinpact.com/news/70572-firefox-36-support-12-mise-a-jour.htm => WordPress 3.3.2 Addresses Setup XSS Vulnerabilities. 25/04/2012. «Last Friday, the WordPress team released version 3.3.2, which includes a number of security improvements. Some of these improvements addressed the cross-site scripting vulnerabilities identified in our January advisory. In reviewing the changes that contributed to this fix, we noticed that WordPress addressed the issue from more than one perspective and we will cover some of them in this post (...).» Source : blog.spiderlabs.com/2012/04/wordpress-332-addresses-setup-xss-vulnerabilities.html Billets en relation : 20/04/2012. WordPress 3.3.2 (and WordPress 3.4 Beta 3) : wordpress.org/news/2012/04/wordpress-3-3-2 23/04/2012. New Version of WordPress Fixes Slew of Security Bugs : threatpost.com/en_us/blogs/new-version-wordpress-fixes-slew-security-bugs-042312 => Java 7 Update 4 and Java 6 Update 32 have released. 27/04/2012. «Java SE 7u4 and 6u32 are now available. These release includes bug fixes and performance enhancements. 7u4 also includes the first Oracle JDK release for Mac OS X. JavaFX 2.1 is now bundled with the JDK on Windows and Mac (...).» Source : blogs.oracle.com/javase/entry/java_7_update_4_and Billets en relation : 27/04/2012. Correction to Java Update Story : krebsonsecurity.com/2012/04/critical-java-patch-plugs-88-security-holes 27/04/2012. Oracle Java SE Update : securitygarden.blogspot.fr/2012/04/oracle-java-se-critical-security-update.html => New Tor Browser Bundles. 28/04/2012. «The Tor Browser Bundles have all been updated to the latest Firefox 12.0 as well as a number of other software updates, bugfixes, and new features. We've rebranded Firefox so it should now be more easy to distinguish between it and your normal Firefox. We've also added Korean and Vietnamese to the available languages (...).» Source : blog.torproject.org/blog/new-tor-browser-bundles-16 Billets en relation : 02/05/2012. Tor Browser Bundle se met à jour et passe à Firefox 12 : www.pcinpact.com/breve/70609-tor-browser-firefox-vidalia-openssl.htm 02/05/2012. Firefox security bug (proxy-bypass) in current TBBs : blog.torproject.org/blog/firefox-security-bug-proxy-bypass-current-tbbs 03/05/2012. Tor Warns of Firefox Bug That Threatens User Privacy : threatpost.com/en_us/blogs/tor-warns-firefox-bug-threatens-user-privacy-050312 04/05/2012. Bug sur Firefox qui compromettrait le réseau Tor : www.crazyws.fr/securite/bug-sur-firefox-qui-compromettrait-le-reseau-tor-RFI30.html => Microsoft Security Bulletin Advance Notification for May 2012. 03/05/2012. «This is an advance notification of security bulletins that Microsoft is intending to release on May 8, 2012. (...).» La prochaine mise à jour windows (pour mardi). Source : technet.microsoft.com/en-us/security/bulletin/ms12-may Billets en relation : 03/05/2012. MS Patch Tuesday heads-up: 7 bulletins, 23 vulnerabilities : www.zdnet.com/blog/security/ms-patch-tuesday-heads-up-7-bulletins-23vulnerabilities/11848 07/05/2012. Patch Tuesday de Microsoft : 23 failles et fuite chinoise : www.generation-nt.com/microsoft-securite-patch-tuesday-mai-fuite-exploit-mapp-actualite1575881.html => Eindbazen PHP-CGI advisory (CVE-2012-1823). 03/05/2012. «PHP has been working on a patch for this for quite a while. We have been waiting to post this blog entry until a fix was released, but today the bug was posted to reddit because it was apparently accidentally marked public (...).» Source : eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/ Billets en relation : 27/04/2012. PHP 5.4.1 et PHP 5.3.11 disponibles : www.crazyws.fr/dev/php-et-php-11-disponibles-6Y6HI.html 03/05/2012. Faille de sécurité sur PHP 5.3 et 5.4 : binsec.blogspot.fr/2012/05/faille-de-securite-sur-php-53-et-54.html 03/05/2012. Serious Remote PHP Bug Accidentally Disclosed : threatpost.com/en_us/blogs/serious-remote-php-bug-accidentally-disclosed-05031 03/05/2012. PHP 5.3.12 and PHP 5.4.2 Released : www.php.net/index.php#id2012-05-03-1 04/05/2012. Vulnérabilité critique dans PHP via CGI : www.crazyws.fr/securite/vulnerabilite-critique-dans-php-via-cgi-TZLW1.html 04/05/2012. PHP Group Releases New Versions, But Patch Doesn't Fix CVE-2012-1823 Bug : threatpost.com/en_us/blogs/php-group-releases-new-versions-fix-cve2012-1863-flaw-050412 04/05/2012. Une importante faille de sécurité pour PHP 5.3 et 5.4 : www.tux-planet.fr/une-importante-faille-de-securite-pour-php-5-3-et-5-4/ => Security update available for Adobe Flash Player. 04/05/2012. «Adobe released security updates for Adobe Flash Player 11.2.202.233 and earlier versions for Windows, Macintosh and Linux, Adobe Flash Player 11.1.115.7 and earlier versions for Android 4.x, and Adobe Flash Player 11.1.111.8 and earlier versions for Android 3.x and 2.x (...).» Source : www.adobe.com/support/security/bulletins/apsb12-09.html Billets en relation : 04/05/2012. Critical Flash Update Fixes Zero-day Flaw : krebsonsecurity.com/2012/05/critical-flash-update-fixes-zero-day-flaw 04/05/2012. Adobe pushes patch for actively exploited Flash Player vulnerability : searchsecurity.techtarget.com/news/2240149759/Adobe-pushes-patch-foractively-exploited-Flash-Player-vulnerability => Vulnérabilités sur les produits de VMware. 04/05/2012. «VMware a publié un avis de sécurité qui traite de failles de sécurité critiques dans différents produits tels que Workstation, Player, Fusion, ESXi et ESX. Il y a 5 failles qui y sont décrites (...).» Source : www.crazyws.fr/securite/vulnerabilites-sur-les-produits-de-vmware-IL699.html Billets en relation : 03/05/2012. VMSA-2012-0009 : www.vmware.com/security/advisories/VMSA-2012-0009.html Actus Généralistes => Open source : la licence GNU GPL reste la plus utilisée. 23/04/2012. «La GNU GPL 2.0 est la plus commune des licences open source. Elle est toutefois en perte de vitesse… malgré sa croissance en nombre de projets couverts (...).» Source : www.silicon.fr/open-source-la-licence-gnu-gpl-reste-la-plus-utilisee-73931.html Billets en relation : 23/04/2012. Top 20 Most Commonly Used Licenses in Open Source Projects : osrc.blackducksoftware.com/data/licenses/ 23/04/2012. L’édito de la semaine : quelle est votre licence open source préférée ? : www.silicon.fr/ledito-de-la-semaine-quelle-est-votre-licence-open-sourcepreferee-73911.html 30/04/2012. La GPL 3.0, licence open source préférée des lecteurs de Silicon.fr : www.silicon.fr/ledito-de-la-semaine-la-gpl-3-0-licence-open-source-preferee-deslecteurs-de-silicon-fr-74127.html => Athlètes féminines à grosse bite. 23/04/2012. «"Célébrités à grosse bite" ou "Athlètes féminines à gros seins"... Ce sont les titres vedettes d'un marché lancé par des sous-éditeurs, spécialisés dans le copié collé des contenus gratuits de Wikipedia pour les transformer en livres payants, vendus en nombre sur Amazon, grâce à des titres mi-provoc mi-ridicule (...).» Derrière ce titre un peu trivial se cache une vraie 'arnaque' légale... Source : owni.fr/2012/04/23/grosses-bites/ => Comment Free veut gérer les .fr à la place de l'AFNIC. 24/04/2012. «Free s'est associée à une jeune start-up pour lancer la société FrNIC, qui ambitionne de remplacer l'association AFNIC pour la gestion des noms de domaine français. Explications (...).» Source : www.numerama.com/magazine/22425-comment-free-veut-gerer-les-fr-a-la-place-de-l-afnic.html => Google se montre de plus en plus généreux pour sécuriser ses sites web. 24/04/2012. «Les récompenses destinées aux internautes participant à la sécurisation des sites web de Google s'améliorent. Le géant américain a mis à jour les gains servant à rémunérer ceux découvrant des vulnérabilités sur ses domaines. Désormais, les contributeurs extérieurs peuvent toucher jusqu'à 20 000 dollars (...).» Source : www.numerama.com/magazine/22417-google-se-montre-de-plus-en-plus-genereux-pour-securiser-ses-sites-web.html Billets en relation : 23/04/2012. Spurring more vulnerability research through increased rewards : googleonlinesecurity.blogspot.fr/2012/04/spurring-more-vulnerability-research.html => Il faudrait 1 mois par an pour lire les politiques de confidentialité sur Internet. 24/04/2012. «Un mois par an. C'est le temps nécessaire pour lire la totalité des politiques de confidentialité des sites web rencontrés chaque année sur Internet, selon une étude américaine. La longueur moyenne de ces contrats est de 2514 mots et nécessite environ 8 à 10 minutes pour les lire (...).» L'occasion d'évoquer à nouveau l'article d'OWNI et les projets de représentations graphiques des 'CGU'. Source : www.numerama.com/magazine/22424-il-faudrait-1-mois-par-an-pour-lire-les-politiques-de-confidentialite-sur-internet.html Billets en relation : 06/01/2011. Les « Privacy icônes » de Mozilla pour mieux protéger votre vie privée : graphism.fr/les-privacy-icnes-de-mozilla-pour-mieux-protger-votre-vie-prive 04/04/2012. Conditions générales de mystification : owni.fr/2012/04/04/conditions-generales-de-mystification/ 23/04/2012. The Cost of Reading Privacy Policies [pdf] : lorrie.cranor.org/pubs/readingPolicyCost-authorDraft.pdf 23/04/2012. To Read All Of The Privacy Policies You Encounter, You'd Need To Take A Month Off From Work Each Year : www.techdirt.com/articles/20120420/10560418585/to-read-all-privacy-policies-you-encounter-youd-need-to-take-month-off-work-each-year.shtml => Données personnelles : Google envoie ses dernières réponses à la CNIL. 24/04/2012. «Suite à des changements concernant les règles de confidentialité de Google, la Commission nationale de l’informatique et des libertés (CNIL) - inquiète - avait adressé en mars 2012 un questionnaire détaillé à la firme de Mountain View. Le 5 avril dernier, le géant américain n’avait alors répondu qu’aux 24 premières interrogations de l’autorité administrative indépendante. 15 jours après la date butoir fixée par la CNIL, Google publie enfin la totalité de ses réponses (...).» Source : www.pcinpact.com/news/70438-google-cnil-questions-confidentialite-regles.htm Billets en relation : 20/04/2012. Updated letter to include responses to the entire questionnaire; questions 1-24 : docs.google.com/file/d/0B8syaai6SSfiSUhFMHVpMmhFUG8/edit?pli=1 21/04/2012. Don’t Be Evil, but Don’t Miss the Train : www.nytimes.com/2012/04/22/technology/dont-be-evil-but-dont-miss-the-tech-train.html 27/04/2012. Don’t be Evil… Oh. Wait. : www.fhimt.com/2012/04/27/dont-be-evil-oh-wait/ => Les barbouzes de l’e-réputation. 24/04/2012. «Alors qu'ils enquêtaient sur des cabinets américains spécialisés dans les opérations de propagande pour le compte du Pentagone, deux journalistes de USA Today ont été victimes d'une violente campagne de dénigrement sur Internet, afin de les décrédibiliser, avant publication de leur article (...).» Source : owni.fr/2012/04/24/une-cyberguerre-contre-usa-today/ => Another step to reward high-quality sites. 24/04/2012. «Google has said before that search engine optimization, or SEO, can be positive and constructive—and we're not the only ones. Effective search engine optimization can make a site more crawlable and make individual pages more accessible and easier to find. Search engine optimization includes things as simple as keyword research to ensure that the right words are on the page, not just industry jargon that normal people will never type (...).» Source : insidesearch.blogspot.fr/2012/04/another-step-to-reward-high-quality.html Billets en relation : 25/04/2012. Google fait évoluer son algorithme de recherche : www.developpez.com/actu/43734/Google-fait-evoluer-son-algorithme-de-recherche-pour-penaliserles-Web-Spam-et-favoriser-les-sites-de-qualite/ 27/04/2012. Le Black Hat SEO résumé en une infographie : www.nikopik.com/2012/04/le-black-hat-seo-resume-en-une-infographie.html 27/04/2012. Google s’en prend à la vente de liens dans les thèmes : www.lumieredelune.com/encrelune/google-sen-prend-vente-liens-dans,2012,04 30/04/2012. Google Pingouin et compagnie : Que se passe-t-il vraiment ? : oseox.fr/blog/index.php/998-pingouin 30/04/2012. Google Penguin : une source de soucis SEO à venir ? : www.arobasenet.com/2012/04/google-penguin/ 04/05/2012. Nouvelle mise à jour Google Panda, une semaine après la précédente : www.journaldunet.com/solutions/seo-referencement/google-panda-et-penguinupdate-en-avril-2012-0512.shtml => Les USA veulent punir la vente de technologies de filtrage aux dictatures. 25/04/2012. «Après l'Union européenne, c'est au tour des USA de prendre position contre la vente de technologies servant à opprimer les populations. Le président américain compte en particulier sanctionner les entreprises proposant des matériels de filtrage et de surveillance aux régimes autoritaires (...).» Source : www.numerama.com/magazine/22445-les-usa-veulent-punir-la-vente-de-technologies-de-filtrage-aux-dictatures.html Billets en relation : 19/04/2012. Who Voted Against Restricting Sales of Spy Tech to Dictators? These European Politicians. : www.slate.com/blogs/future_tense/2012/04/19/european_politicians_who_voted_against_resolution_on_selling_spy_tech_to_dictators_.html 23/04/2012. Obama's New Tech Sanctions Could Hit Home : www.theatlanticwire.com/technology/2012/04/obamas-new-tech-sanctions-could-hit-home/51470/ 28/04/2012. Podcast - Place de la Toile - Vendeurs d'armes de surveillance numérique : www.franceculture.fr/emission-place-de-la-toile-vendeurs-d-armes-desurveillance-numerique-2012-04-28 07/05/2012. Obama promet des sanctions contre les marchands d’armes numérique : www.fhimt.com/2012/05/07/obama-promet-des-sanctions-contre-lesmarchands-darmes-numeriques/ => Google Drive : des CGU une nouvelle fois en question. 25/04/2012. «Depuis le 24 avril dernier, Google permet aux utilisateurs de son Google Drive de stocker et de synchroniser des données en ligne depuis différentes machines ou appareils mobiles fonctionnant sous Android. Les CGU ou conditions d’utilisation du nouveau service de la firme de Mountain View se révèlent relativement larges, et conduisent à ce que l’usager cède obligatoirement de très nombreux droits sur les fichiers stockés sur ses serveurs (...).» Source : www.pcinpact.com/news/70482-google-drive-conditions-generales-utilisation.htm Billets en relation : 24/04/2012. Google Drive est disponible : son fonctionnement en détails : www.pcinpact.com/news/70449-google-drive-disque-disponible-client.htm 26/04/2012. Ô mon Dieu, cette société américaine est propriétaire de mes données !!!!! : korben.info/google-facebook-proprietaire-donnees.html 26/04/2012. Hubic d'OVH se veut exemplaire sur la confidentialité des données : www.numerama.com/magazine/22459-hubic-d-ovh-se-veut-exemplaire-sur-laconfidentialite-des-donnees.html 27/04/2012. Le grand méchant Google : www.easi-ie.com/2012/04/27/le-grand-mechant-google/ => Internet n’est pas contrôlable. 25/04/2012. «Il y a comme ça des figures d’Internet. Des dinosaures à qui l’on doit beaucoup sans toujours le savoir. Des JeanMichel Billaut, des hackers de légende qui ont dépassé depuis longtemps l’envie d’être les vedettes éphémères de la presse. Dans cette liste, il y a Laurent Chemla. Lors du lancement de Reflets, il nous a paru évident de lui poser des questions, comme cela avait été le cas en 2005. Pour faire le point. Laurent est comme Reflets, il n’est pas pressé et préfère prendre le temps de la réflexion. Ses réponses arrivent un peu plus d’un an plus tard. Et vous savez quoi ? Cela valait la peine d’attendre (...).» Source : reflets.info/internet-nest-pas-controlable/ => Les eurodéputés ont la biométrique. 26/04/2012. «Une dizaine d'eurodéputés demandent à la Commission européenne d'apporter les preuves de l'efficacité des passeports biométriques, ainsi qu'une estimation de leurs coûts. Bien que décidée en 2004, l'intégration d'éléments biométriques (empreintes digitales et photos numérisées) dans les passeports et documents de voyage n'a jamais fait l'objet d'un audit sérieux permettant d'en mesurer la pertinence (...).» Source : owni.fr/2012/04/26/les-eurodeputes-ont-la-biometrique/ => Les limites du ciblage publicitaire personnalisé. 26/04/2012. «Pour The Atlantic, Alexis Madrigal a livré une excellente enquête sur le fonctionnement de la publicité en ligne et cette myriade de petits acteurs très spécialisés qui traquent vos habitudes, mesurent l’audience de la publicité ou observent ce que vous regardez pour mieux adapter leur publicité (...).» Source : www.internetactu.net/2012/04/26/les-limites-du-ciblage-publicitaire-personnalise/ Billets en relation : 26/04/2012. OpenUDID, de l’open source pour tracer les consommateurs : philippe.scoffoni.net/openudid-open-source-tracer-consommateurs/ 26/04/2012. Your online choices-le guide de la pub comportementale-Contrôler ses cookies : www.youronlinechoices.com/fr/controler-ses-cookies/ => Le droit à l'oubli inquiète les sociétés de la Silicon Valley. 27/04/2012. «En déplacement aux États-Unis, le contrôleur européen de la protection des données a invité les entreprises américaines en prendre en compte la future révision de la directive européenne sur la protection des données personnelles. Mais le principe du droit à l'oubli reste un fort sujet de divergence (...).» Source : www.numerama.com/magazine/22476-le-droit-a-l-oubli-inquiete-les-societes-de-la-silicon-valley.html Billets en relation : 16/04/2012. Internet : le «droit à l'oubli» remis en cause : www.lefigaro.fr/hightech/2012/04/15/01007-20120415ARTFIG00162-le-droit-a-l-oubli-remis-en-cause.php 24/04/2012. Nous n’oublions pas, nous ne pardonnons pas, vous êtes des millions : signé Facebook : www.cnis-mag.com/nous-n%E2%80%99oublions-pas-nous-nepardonnons-pas-vous-etes-des-millions-signe-facebook.html 26/04/2012. European Regulator Warns Silicon Valley About Privacy : bits.blogs.nytimes.com/2012/04/26/european-regulator-warns-siliconvalley-about-privacy/ => Le CSA plaide pour l'atteinte à la neutralité du net. 27/04/2012. «Le président du CSA Michel Boyon s'est dit favorable à un rapprochement avec l'ARCEP, à la condition que les tuyaux cèdent le pas sur la protection des contenus dans la hiérarchie. Une menace claire sur la neutralité des réseaux (...).» Source : www.numerama.com/magazine/22470-le-csa-plaide-pour-l-atteinte-a-la-neutralite-du-net.html Billets en relation : 26/04/2012. "On ne peut pas pirater ces images sans quelque chose en échange" : www.pcinpact.com/news/70507-csa-bref-extrait-video-internet.htm 26/04/2012. Le CSA régulera bien plus que le sport sur Internet : www.numerama.com/magazine/22457-le-csa-regulera-bien-plus-que-le-sport-sur-internet.html 27/04/2012. Michel Boyon: «La télévision connectée est une menace pour l’équilibre économique des chaînes» : www.la-croix.com/Culture-Loisirs/Medias/Infomedias/Michel-Boyon-La-television-connectee-est-une-menace-pour-l-equilibre-economique-des-chaines-_NG_-2012-04-27-799989 28/04/2012. Pour le CSA, Internet est la télévision : www.pcinpact.com/news/70560-csa-arcep-television-regulation-financement.htm => DRM et e-book : la preuve par l'absurde. 27/04/2012. «La gestion des droits numériques ou (DRM) a pour objectif de contrôler par des mesures techniques de protection, l’utilisation qui est faite des œuvres numériques, nous dit Wikipédia. Dans la pratique il s’agit surtout ici de rendre artificiellement sa rareté à un produit culturel qui se diffusait auparavant sur support physique (disque, dvd, livre…) afin, pense-t-on, de lui conférer ainsi une plus grande valeur commerciale. Le problème c’est que le contrôle finit toujours par compliquer la tâche de l’utilisateur qui avant même de songer à partager souhaite juste jouir de son bien sur le périphérique de son choix (ordinateur, lecteur, baladeur, smartphone…). On ne sait plus trop alors ce qu’on achète finalement car on est plus dans la location temporaire fortement balisée que dans la propriété sans entrave (...).» Source : www.framablog.org/index.php/post/2012/04/27/ebook-drm Billets en relation : 23/04/2012. Livre numérique : de quel droit ? : affordance.typepad.com/mon_weblog/2012/04/livre-numerique-de-quel-droit-.html 27/04/2012. Des e-books sans DRM ? C'est possible même chez les grands éditeurs : www.framablog.org/index.php/post/2012/04/27/tor-no-drm-doctorow 29/04/2012. Watermark ou Marquage : l'anti-DRM pire que les DRM ? : neosting.net/actualite/watermark-ou-marquage-lanti-drm-pire-que-les-drm.html 04/05/2012. C'est la journée mondiale contre les DRM : www.numerama.com/magazine/22518-c-est-la-journee-mondiale-contre-les-drm.html 04/05/2012. Journée internationale contre les DRM : www.april.org/journee-internationale-contre-les-drm-edition-2012 => Le nucléaire enfouit ses données. 27/04/2012. «Officiellement, le nucléaire est une industrie "transparente". Pourtant, travailler sur les données des rapports de l'Autorité de sûreté nucléaire (ASN) est un parcours du combattant. L'opacité est de mise et la confusion savamment entretenue. Même pour les éléments chiffrés en sources ouvertes. Voici le récit de nos travaux et de nos échanges avec l'ASN, visant juste à rendre intelligibles des données publiques (...).» Un travail sur les 'data' de la part d'OWNI. Sacré boulot. Source : owni.fr/2012/04/27/le-nucleaire-enfouit-ses-donnees/ Billets en relation : 23/04/2012. Visualisez la puissance des bombes nucléaires… : graphism.fr/visualisez-la-puissance-des-bombes-nuclaires 27/04/2012. Les blessés du nucléaire parlent : owni.fr/2012/04/27/les-blesses-du-nucleaire-parlent/ 27/04/2012. L’image des irradiés qu’on nous cache : owni.fr/2012/04/27/limage-des-irradies-quon-nous-cache/ 02/05/2012. Ici la Hague, Greenpeace Airways en approche… : owni.fr/2012/05/02/greenpeace-survole-la-hague-nucleaire-atomique/ => Luttes dans l'Internet. 28/04/2012. «Cet article date de 2002 mais n'a pas pris une ride : « Tussle in Cyberspace: Defining Tomorrow's Internet » de D. Clark, J. Wroslawski, K. Sollins et R. Braden est consacré à une question vitale : comment gérer les évolutions techniques de l'Internet alors qu'il y a bien longtemps que ses acteurs n'ont plus de vision commune, voire ont des visions opposées ? Contrastant avec le nombre de RFC, il existe très peu d'articles technico-politiques sur l'Internet. Ce papier est donc une lecture indispensable (...).» Source : www.bortzmeyer.org/tussle-cyberspace.html Billets en relation : 01/01/2002. « Tussle in Cyberspace: Defining Tomorrow's Internet » de D. Clark, J. Wroslawski, K. Sollins et R. Braden : groups.csail.mit.edu/ana/Publications/PubPDFs/Tussle2002.pdf => Les oubliés du Net. 28/04/2012. «Sans frontière, universel et libre (a priori), Internet est pour beaucoup la démonstration d’une utopie devenue réalité. Aujourd’hui, même les noms de domaine dépassent le cadre de l’alphabet romain, permettant à de nombreux dialectes du globe d’être représentés. Pourtant, Internet est encore bien loin de représenter tout le monde (...).» Source : www.pcinpact.com/news/70565-edito-les-oublies-du-net.htm => Histoire de la carte à puce du point de vue d'un cryptologue - Louis Guillou [pdf]. 29/04/2012. «Les développements de produits avancés ne sont jamais le fruit des idées d'un seul homme, surtout si ce dernier ne dispose pas de la technologie nécessaire. Jules Verne inventa-t-il la fusée pour aller dans la lune ? Ne fallut-il pas attendre Von Braun et bien d'autres ? En fait, les débuts de la carte à puce ressemblent à ceux de l'aviation : beaucoup rêvaient de voler sur de drôles de machines sans y parvenir. Comme en témoignent les nombreux brevets « pionniers » déposés au fil du temps, l'utilisation d'un composant électronique dans un objet au format d'une carte de crédit a fait l'objet de réflexions au Japon, aux États-Unis et en Europe. En 1967, le japonais Arimura introduit un algorithme d'authentification dans une carte. En 1970, l´américain Ellingboe montre une carte dotée d'un registre sériel d'identification piloté par un processeur. En 1973, le « stylo électronique » de Halpern anticipe toutes les fonctions de sécurité d'une carte prépayée sans contact pour le paiement des bus à San Francisco. Si les brevets « pionniers » ne donnent pas lieu à réalisation, s'ils ne « germent » pas, c'est parce que le terrain n'est pas propice, que la technologie nécessaire, à savoir, la microélectronique, l'informatique et la cryptologie, n'a pas encore atteint un stade suffisant de développement. En 1974, les brevets « fondateurs » de Moreno décrivent un objet portable à mémoire revendiquant « des moyens inhibiteurs », « un comparateur avec un compteur d'erreurs » et « des moyens de couplage avec le monde extérieur ». Il convient de souligner le rôle essentiel du rédacteur de ces brevets, JeanMoulin. (...).» Document d'un colloque de 2004 intéressant à mentionner à l'occasion du décès de M. Moreno. Source : www.aconit.org/histoire/colloques/colloque_2004/guillou.pdf Billets en relation : 06/07/2000. Moreno garde son million et ses certitudes : www.transfert.net/a1140 29/04/2012. Roland Moreno, inventeur de la carte à puce, est mort : www.huffingtonpost.fr/2012/04/29/roland-moreno-mort-inventeur-puce_n_1462611.html 29/04/2012. La sécurité des cartes bancaires : www.bibmath.net/crypto/moderne/cb.php3 29/04/2012. Décès de Roland Moreno, l'inventeur de la carte à puce : www.leparisien.fr/high-tech/deces-de-roland-moreno-l-inventeur-de-la-carte-a-puce-29-042012-1977091.php 30/04/2012. Décès de Roland Moreno, l'inventeur de la carte à puce : www.pcinpact.com/news/70586-deces-roland-moreno-carte-a-puce.htm 05/05/2012. Roland Moreno : Un adieu, un sacré bordel, des cartes, l’avenir, des puces et au centre, le modem : www.cnis-mag.com/roland-moreno-un-adieu-unsacre-bordel-des-cartes-l%E2%80%99avenir-des-puces-et-au-centre-le-modem.html => Wi-Fi capturé par Google : des responsables savaient. 30/04/2012. «Un rapport de la FCC montre que plusieurs cadres de Google avaient été informés de l'existence d'un logiciel embarqué sur les Google Cars, qui leur permettait de collecter les données circulant sur les réseaux WiFi des environs (...).» Source : www.numerama.com/magazine/22484-wi-fi-capture-par-google-des-responsables-savaient.html Billets en relation : 28/04/2012. Data Harvesting at Google Not a Rogue Act, Report Finds : www.nytimes.com/2012/04/29/technology/google-engineer-told-others-of-data-collectionfcc-report-reveals.html 02/05/2012. Google coder behind Street View data breach named : nakedsecurity.sophos.com/2012/05/02/google-data-breach-named/ => Les data en forme. 30/04/2012. «Cette semaine dans la veille des journalistes de données d'OWNI : découvrez la data-bible, du journalisme tout lent, des réseaux nucléaires qui s'emmêlent et des prix littéraires qui se thématisent. Il y a même du Johnny Hallyday, c'est dire (...).» Source : owni.fr/2012/04/30/les-data-en-forme-6/ Billets en relation : 23/04/2012. Deux mots d’introduction sur l’opendata : edilemax.wordpress.com/2012/04/23/deux-mots-dintroduction-sur-lopendata/ 26/04/2012. The Data Journalism Handbook : datajournalismhandbook.org/ 26/04/2012. Open Data : pour quoi faire ? Pour qui ? : www.decideo.fr/Open-Data-pour-quoi-faire-Pour-qui_a5121.html 01/05/2012. L'Open Data au cœur de la nouvelle relation entre collectivités, entreprises et citoyens : www.itrmanager.com/articles/132026/open-data-ur-nouvellerelation-entre-collectivites-entreprises-citoyens.html 05/05/2012. Manuel du journalisme de données : fr.globalvoicesonline.org/2012/05/05/107188/ => Les effets inattendus de l'Hadopi . 30/04/2012. «PC Inpact a relayé une information plutôt cocasse. Lors d'une conférence organisée à Londres le 23 avril par la Creative Coalition Campaign (CCC - c'est...doublement cocasse), en charge de réfléchir sur la délinquance IP, pardon du piratage par des internautes, dans le domaine des "industries créatives" (...).» Source : si-vis.blogspot.fr/2012/04/les-effets-inattendus-de-lhadopi.html Billets en relation : 20/04/2012. Hadopi, statistiques épiques : www.cnis-mag.com/hadopi-statistiques-epiques.html 28/04/2012. Hadopi a appris aux internautes "la protection de leurs réseaux Wi-Fi" : www.pcinpact.com/news/70561-hadopi-wifi-securisation-mariefrancoisemara.htm => La démocratisation de l'hacktivisme, nouvel enjeu pour les RSSI. 02/05/2012. «L'hacktivisme, autrefois confiné à certains secteurs d'activité et organisations publiques ou privées spécifiques, représente aujourd'hui une menace non négligeable pour de nombreuses entreprises et administrations (...).» Source : www.lecercle.biz/Home/Publications/Dossier12_05/tabid/3208/language/en-US/Default.aspx Billets en relation : 01/05/2012. Anonymat dans le cyberspace : cyber-defense.fr/blog/index.php?post/2012/05/01/Anonymat-dans-le-cyberspace => Le vote par internet en France : risques de fraudes !. 03/05/2012. «Voici une analyse du dispositif de vote électronique prévu pour les législatives de 2012 publiée en association avec le collectif des désobéissants et des agents de Telecomix (...) Aux élections législatives de 2012, les citoyens français expatriés se verront proposer une nouvelle modalité de vote : le vote par internet. Même s’il ne s’agit que d’une minorité d’électeurs, le processus électoral doit être irréprochable. Il ne le sera pas. Le document suivant se propose de synthétiser les différents points qui conduisent à mettre en cause le vote par internet prévu en mai et juin prochain (...).» Source : hardkor.info/le-vote-par-internet-en-france-risques-de-fraudes/ Billets en relation : 02/05/2012. Présidentielles : enquête sur l'incroyable opacité du vote électronique : www.numerama.com/magazine/22477-presidentielles-enquete-sur-l-incroyableopacite-du-vote-electronique.html 04/05/2012. Vote électronique : 45 communes déjà portées à notre connaissance : www.numerama.com/magazine/22492-vote-electronique-45-communes-dejaportees-a-notre-connaissance.html 04/05/2012. Le vote par Internet aux législatives 2012 pour les français à l'étranger : neosting.net/actualite/voter-par-internet-legislatives-2012-etranger.html => Journée internationale de la liberté de la presse 2012. 03/05/2012. «En cette journée internationale de la liberté de la presse, je pense en premier lieu à Lucas Deloga, Gilles Jacquier et Rémi Ochlik, journalistes et photographes français morts au cours des derniers mois en reportage en Tunisie et en Syrie, ainsi qu’à leur famille et à leurs proches (...).» Source : www.diplomatie.gouv.fr/fr/enjeux-internationaux/droits-de-l-homme/liberte-d-expression/journee-mondiale-de-la-liberte-de/article/journeeinternationale-de-la-99626 Billets en relation : 03/05/2012. L'Europe "s'oppose à toute restriction injustifiée et disproportionnée" d'Internet : www.numerama.com/magazine/22515-l-europe-34s-oppose-a-touterestriction-injustifiee-et-disproportionnee34-d-internet.html 04/05/2012. La France "vigilante" pour la liberté sur Internet. Reste à le prouver : www.numerama.com/magazine/22520-la-france-vigilante-pour-la-liberte-surinternet-reste-a-le-prouver.html => Projet britannique d'accès libre et gratuit aux travaux de recherche. 03/05/2012. «D’après le Guardian, le gouvernement britannique vient de demander au cofondateur de Wikipédia Jimmy Wales de conduire un projet permettant aux internautes d’accéder gratuitement et librement aux travaux de recherches publiés outreManche. Cette initiative innovante ne concernerait que les publications subventionnées par l'État (...).» Source : www.pcinpact.com/news/70654-acces-libre-gratuit-publication-wales.htm Billets en relation : 01/05/2012. Wikipedia founder to help in government's research scheme : www.guardian.co.uk/technology/2012/may/01/wikipedia-research-jimmy-wales-online => Noms de domaine .fr avec accents : c’est demain !. 03/05/2012. «C’est une petite révolution qui arrive dans le monde des noms de domaine et des adresses internet : à partir du 3 mai, il sera possible de réserver et enregistrer des noms de domaine en .fr contenant des caractères spéciaux (...).» Source : www.presse-citron.net/noms-de-domaine-fr-avec-accents-cest-demain Billets en relation : 02/05/2012. France's Anti-Script Kiddie Strategy : blog.imperva.com/2012/05/frances-anti-script-kiddie-strategy.html 03/05/2012. Noms de domaine accentués – La Fausse Bonne Idée : korben.info/noms-de-domaine-accentues-la-fausse-bonne-idee.html => Making Windows Media Center available in Windows 8. 03/05/2012. «Windows Media Player will continue to be available in all editions, but without DVD playback support (...).» Source : blogs.msdn.com/b/b8/archive/2012/05/03/making-windows-media-center-available-in-windows-8.aspx => Richard Stallman vs. Bull : entre les Yes Men et les Monty Python. 04/05/2012. «Faire une intrusion informatique « in real life », c’est le concept d’une ‘intervention artistique’ à laquelle s’est livré Richard Stallman lundi à Tunis, dans les locaux de Bull/Amesys (...).» Source : www.fhimt.com/2012/05/04/richard-stallman-vs-bull-entre-les-yes-men-et-les-monty-python/ Billets en relation : 28/04/2012. Stallman évoque les libertés fondamentales, le Parti Pirate et les Anonymous : www.fhimt.com/2012/04/28/stallman-evoque-les-libertes-fondamentalele-parti-pirate-et-les-anonymous/ 02/05/2012. Le danger des brevets logiciels par Richard Stallman : www.framablog.org/index.php/post/2012/05/02/danger-brevets-logiciels-stallman => La petite révolution de l’intelligence collective. 04/05/2012. «Plus ludique que l'intelligence artificielle, l'intelligence collective, soit la mise en relation via le net d'une grande quantité de cerveaux humains, vient de réaliser quelques prouesses. Telle l'identification de centaines de cratères lunaires pour la NASA ou la mise en évidence d'une enzyme du VIH. À l'origine de ces nouveaux modes de recherche : le nombre d'heures hebdomadaires que nous passons, sur Terre, à jouer en ligne. Trois milliards d'heures par semaine (...).» Source : owni.fr/2012/05/04/la-petite-revolution-de-lintelligence-collective/ Billets en relation : 04/05/2012. PlayThru, le petit jeu HTML5 qui veut remplacer les CAPTCHA : www.pcinpact.com/news/70692-captcha-remplacement-playthru-areyouahuman.htm 05/05/2012. Une start-up américaine veut remplacer les CAPTCHA par des jeux. L'utilisateur doit compléter un jeu pour prouver qu'il n'est pas un bot : jeux.developpez.com/actu/43968/Une-start-up-americaine-veut-remplacer-les-CAPTCHA-par-des-jeux-L-utilisateur-doit-completer-un-jeu-pour-prouver-qu-il-n-estpas-un-bot/ => Utah : la NSA construit un immense data center pour surveiller le monde . 04/05/2012. «L’information ne date pas d’hier mais n’a pas fait grand bruit sur la sphère internet. La NSA et le gouvernement américain construisent un data center de 10 000m² dans l’Utah. Un big brother du web, capable de lire un mail échoué à Kuala Lumpur (...).» Retour sur une actu déjà évoquée. Source : web-tech.fr/utah-la-nsa-construit-un-immense-data-center-pour-surveiller-le-monde/ => Vers une géolocalisation augmentée entre quatre murs . 04/05/2012. «Les applications mobiles de géolocalisation se révélant rarement utiles à l'intérieur d'un bâtiment, la firme Broadcom (premier fabricant de puces GPS pour smartphones) a mis au point une technologie qui remédiera à ce problème (...).» Source : electrosphere.blogspot.fr/2012/05/vers-une-geolocalisation-augmentee.html => Dailymotion adopte Flattr : le culte de la gratuité sur le Web en déclin ?. 05/05/2012. «Cela semblait un acquis du Web : la gratuité y est reine. Mais peu à peu, l'idée que "there's no such thing as a free meal" ("Les repas gratuits, ça n'existe pas"), comme le veut l'adage anglosaxon, semble faire son chemin. "Si vous ne payez pas pour un service, c'est que vous êtes le produit", peut-on entendre et lire un peu partout. Sous-entendu : votre attention et vos données personnelles sont vendus aux annonceurs (...).» Source : blog.lefigaro.fr/medias/2012/05/dailymotion-adopte-flattr-le-c.html?xtor=RSS-29 Billets en relation : 30/01/2011. Et pour rappel: La mécanique de la gratuité sur le Web – Introduction [1/5] : lamaredugof.fr/blog/2011/01/la-mecanique-de-la-gratuite-sur-le-webintroduction/ 02/05/2012. Dailymotion adopte Flattr pour rémunérer les créateurs : www.numerama.com/magazine/22503-dailymotion-adopte-flattr-pour-remunerer-lescreateurs.html => Concours Best of the Blogs 2012 : présentation des lauréats . 06/05/2012. «Après un mois de vote et les délibérations du jury, les prix de l’édition 2012 des Best of Blogs (BOBs) ont été décernés. Cet événement annuel organisé par la Deutsche Welle vise à récompenser les blogueurs pour le rôle joué au sein de leur communauté et leur promotion de la liberté d’expression (...).» Source : fr.globalvoicesonline.org/2012/05/06/107394/ => Les géants du web sous la même protection. 07/05/2012. «Hotmail, Facebook, MSN, Yahoo, Google ont un point commun, la société MarkMonitor Inc. Nos données sur la toile sont-elles en danger ? (...).» Eh beh. Cette info, cumulée à l'éventuelle législation (en fait modification d'une législation existant déjà) imposant l'accès aux données imposé par le FBI (cf l'actu législative CALEA), pas très rassurant. Dire que je m'inquiétais modestement des sites FR en masse chez Cloudfare. Là les proportions ne sont plus les mêmes :/ Source : www.zataz.com/news/22127/espionnage_-registar_-MarkMonitor.html Billets en relation : 22/01/2012. Petites choses agaçantes et une inquiétante : lamaredugof.fr/blog/2012/01/petites-choses-agacantes-et-une-inquietante-en-passant/ Outils/Services/Sites à découvrir ou à redécouvrir => Google vous permet de retrouver tous les articles dont vous êtes l’auteur . 22/04/2012. «En faisant des tests de SEO, je suis tombé par accident sur une nouvelle fonction que j’attendais depuis pas mal de temps sur Google : la recherche des articles d’un auteur en particulier. Malheureusement, cette fonction n’est pas disponible sur Google.be mais bien sur Google.com (...).» Source : techtrends.eu/google-vous-permet-de-retrouver-tous-les-articles-dont-vous-etes-auteur/ => Encoding/Decoding Tools. 22/04/2012. «This tools helps you to quickly run some text through various different encoding/decoding functions available in PHP. Just put your text in the box and hit "Go". If you need your data to be treated as UTF-8, just choose it from the right (...).» Source : www.splitbrain.org/services/encode => Les challenges. 22/04/2012. «A travers la toile internet, on trouve un certain nombre de sites web qui proposent des défis intrusifs. La plupart sont multi-niveaux, et sont tellement diversifiés qu'ils touchent à une large palette de notions de sécurité. Leur but est unique : Se placer dans la peau d'un hacker et essayer d'atteindre un but. C'est souvent didactique :) Une remarque importante : Ces défis sont gratuits. Néanmoins, Securiteinfo.com décline toute responsabilité en ce qui concerne ces challenges (...).» Source : www.securiteinfo.com/attaques/hacking/challengeshacking.shtml => NetworkMiner packet analyzer. 22/04/2012. «NetworkMiner is a Network Forensic Analysis Tool (NFAT) for Windows that can detect the OS, hostname and open ports of network hosts through packet sniffing or by parsing a PCAP file. NetworkMiner can also extract transmitted files from network traff (...).» Source : sourceforge.net/projects/networkminer/ => UNIX Command Line Tools For MS-Windows XP / Vista / 7 Operating Systems. 22/04/2012. «Wish I had access to one of those nifty UNIX command-line tools under MS-Windows Vista or XP operating systems. How do I access UNIX command line utilities under Windows with out using virtualization? (...).» Vieux billet (2010), mais toujours utile. Source : www.cyberciti.biz/faq/unix-command-line-utilities-for-windows/ => OpenSSH 6.0. 22/04/2012. «OpenSSH 6.0 has just been released. It will be available from the Mirrors listed at http://www.openssh.com/ shortly. (...).» Source : www.openssh.com/txt/release-6.0 Billets en relation : 04/05/2012. OpenBSD Sortie d'OpenSSH 6.0 : linuxfr.org/news/sortie-d-openssh-6-0 => Quelques VPN gratuits sans crapware. 22/04/2012. «Pour une utilisation épisodique, l’utilisation d’un VPN gratuit peut grandement dépanner, et ce (pour moi) surtout pour contourner quelques entraves à la neutralité du Net ayant rendu des contenus indisponibles sous ma latitude (ce qui peut parfois me faire pousser un RHAA bien senti). Cela dit, beaucoup des solutions de VPN gratuit pèchent pour moi par un grand défaut : un logiciel « maison » sale, opaque, sans que l’on puisse savoir ce qu’il fait vraiment ou ce qu’il cherche à joindre (...).» Source : blog.postblue.info/quelques-vpn-gratuits-sans-crapware/ => Comment créer un crawler web en php. 23/04/2012. «Sur le web, les robots, spiders ou crawlers, selon les termes, sont très employés. Google, bien sur, en utilise pour explorer les sites à référencer, mais leur utilisation ne s’arrête pas là. Facebook aussi a recours à eux lorsque vous postez un lien et qu’une image et la description s’affichent sur le mur, on pourrait penser également aux portails d’informations (ou les applis comme Flipboard) qui vont chercher les contenus sur divers sites, mais encore Pinterest qui est très à la mode… La liste est longue. Apprenons à programmer le notre pour nos propres besoins (...).» Source : buzut.fr/2012/04/23/comment-creer-un-crawler-web-en-php => Comprendre L’Unpacking & Unpacking UPX 3.08. 23/04/2012. «Dans ce post je vous propose deux choses : Comprendre ce qu’est « l’Unpacking », Unpacker la version 3.08 du célèbre Packer UPX (afin de voir un exemple concret) (...).» Source : fou1nard.tuxfamily.org/Blog/?p=1405 Billets en relation : 27/04/2012. Unpacking Yoda’s Protector 1.03.3 : fou1nard.tuxfamily.org/Blog/?p=1418 => Internet Hall of Fame. 23/04/2012. «The names of the inaugural Internet Hall of Fame inductees were announced today at the Internet Society’s Global INET 2012 conference in Geneva, Switzerland. Internet pioneers and luminaries from around the world gathered at the conference to mark the Internet Society’s 20th anniversary (...).» Source : internethalloffame.org/media/press-releases/press-release-april-23-2012 => Qui en 2012, simulateur de vote pour l'élection présidentielle 2012. 23/04/2012. «Vous avez toute liberté de faire varier vos hypothèses de report de voix et d’en observer les effets sur les résultats (...).» Source : www.fondapol.org/qui-en-2012/simulateur-de-vote/ Billets en relation : 23/04/2012. Nicolas Sarkozy peut-il passer ? Un simulateur de second tour : www.numerama.com/magazine/22407-nicolas-sarkozy-peut-il-passer-un-simulateur-desecond-tour.html 25/04/2012. (P)resident evil : owni.fr/2012/04/25/president-evil/ 26/04/2012. Hollande Sarkozy Internet compatibles : owni.fr/2012/04/26/hollande-sarkozy-internet-compatibles/ => Les leçons de la bataille de l’Atlantique sont-elles applicables au cyberespace ?. 23/04/2012. «Un certain nombre de spécialistes, la plupart marins d’eau douce, abordent pertinemment le cyberespace au travers d’analogies et de caractéristiques similaires avec le domaine maritime. D’une partie du collectif de l’Alliance Géostratégique aux Global Commons en passant par Daniel Ventre dans son dernier ouvrage, cette métaphore apparait moins surprenante lorsqu’elle émane d’un responsable de l’armée américaine (...).» Source : alliancegeostrategique.org/2012/04/23/les-lecons-de-la-bataille-de-latlantique-sont-elles-applicables-au-cyberespace/ Billets en relation : 09/03/2012. WWII enterprise approach applicable in cyber warfare : defensesystems.com/articles/2012/03/09/cyber-warfare-lessons-world-war-ii-battle-ofatlantic.aspx 22/04/2012. Stratégie cyber technologique : www.egeablog.net/dotclear/index.php?post/2012/04/11/Strat%C3%A9gie-cyber-technologique 27/04/2012. Un entretien avec Hervé Guillou, président d'EADS cybersécurité (exclusivité Egéa) : www.egeablog.net/dotclear/index.php?post/2012/03/21/Unentretien-avec-Herv%C3%A9-Guillou%2C-pr%C3%A9sident-d-EADS-cybers%C3%A9curit%C3%A9 28/04/2012. Cyber-opérations et stratégie : quelle(s) doctrine(s), quel(s) concept(s) ? : si-vis.blogspot.fr/2012/04/cyber-operations-et-strategie-quelles.html 30/04/2012. Critique des infrastructures critiques : www.egeablog.net/dotclear/index.php?post/2012/04/30/Critique-des-infrastructures-critiques 01/05/2012. EADS dédie une filiale à la cyber-défense : www.actudefense.com/eads-cassidian-security-defense-cyber-filiale/ 04/05/2012. Sept idées reçues sur la cyberguerre : pro.01net.com/editorial/565411/sept-idees-recues-sur-la-cyberguerre/ => Émanations électromagnétiques compromettantes des claviers filaires et sans fil . 24/04/2012. «Les claviers d’ordinateurs sont souvent utilisés pour transmettre des informations sensibles comme des mots de passe. Puisqu’ils sont constitués de composants électroniques, les claviers émettent inévitablement des ondes électromagnétiques. Ces émanations peuvent être compromettantes en révélant par exemple quelle touche a été frappée. Dans cet article, nous décrivons une nouvelle méthode pour détecter les éventuels signaux compromettants d’appareils électroniques. Nous avons appliqué cette méthode aux claviers d’ordinateurs filaires et sans fil et nous avons découvert quatre différentes techniques qui reposent sur quatre différents signaux compromettants, permettant de recouvrer partiellement ou complètement les touches frappées à distance. Tous les claviers testés (PS2, USB, sans fil, ordinateurs portables) sont vulnérables à au moins une des quatre techniques. La meilleure attaque permet de recouvrer plus de 95 % des frappes d’un clavier à plus de 20 mètres de distance. Nous en concluons que les claviers actuellement utilisés ne sont généralement pas suffisamment protégés contre ce type d’attaque (...).» Source : www.unixgarden.com/index.php/misc/emanations-electromagnetiques-compromettantes-des-claviers-filaires-et-sans-fil-2 => Baron Zombie. 24/04/2012. «Un membre de l'April a organisé une rencontre avec un personnage hors du commun, dont nous ignorons la véritable identité, mais qui s'est présenté à nous sous le pseudonyme de «Baron Zombie». Cet individu, qui s'est toujours tenu à l'écart des médias, a accepté de nous révéler toute la vérité sur les activités de la mafia sur internet, et sur l'origine du SPAM! (...).» Je suis tombé assez tard sur ce poisson d'avril de l'April. Ils se sont amusés à structurer des évènements réels autour d'un récit inventé. Néanmoins, le résultat est assez étonnant, mélangeant réalité et fiction. Source : www.april.org/interview-la-mafia-internationale-et-internet Billets en relation : 24/04/2012. Source : twitter.com/#!/MalwareScene/statuses/19455388783386214 => Permanent Reverse Backdoor for IPhone / IPad. 24/04/2012. «During a security audit i have gained access to jailbroken iphone 4 by using ssh brute force attack. I was able to connect to the device using ssh and i tried to install a permanent reverse tcp backdoor on it. Specifically, i have used the sbd-1.36 backdoor from Michel Blomgren. Below i am describing the whole procedure step by step (...).» Source : www.coresec.org/2012/04/24/permanent-reverse-backdoor-for-iphone-ipad/ => Un script PowerShell avec interface graphique pour remplacer la console. 24/04/2012. «David O’Brien a créé un outil avec interface graphique basé sur du PowerShell pour remplacer quelques fonctions apportées par la console d’administration. (...).» Source : microsofttouch.fr/default/b/js/archive/2012/04/24/sccm-2012-un-script-powershell-avec-interface-graphique-pour-remplacer-la-console.aspx Billets en relation : 23/04/2012. Release of my Configuration Manager Admin GUI : www.sepago.de/d/david/2012/04/23/release-of-my-configuration-manager-admin-gui => Freelan – Un clone libre d’Hamachi. 24/04/2012. «Voilà un bon petit soft / protocole qui ravira tous les geeks ! Ça s'appelle Freelan, c'est sous licence GPL et ça permet de mettre en place des réseaux VPN sécurisés (avec paires de clés privées et certificats), sur IPv4 ou v6, soit sur un modèle classique de client serveur, soit sur un modèle décentralisé P2P, soit sur un modèle hybride (client/serveur et p2p) (...).» Source : korben.info/freelan-un-clone-libre-dhamachi.html => Microsoft Security Essentials 4.0.1526.0. 24/04/2012. «Microsoft Security Essentials provides real-time protection for your home or small business PC that guards against viruses, spyware, and other malicious software (...).» Source : www.microsoft.com/en-us/download/details.aspx?id=5201 Billets en relation : 25/04/2012. Microsoft Security Essentials 4 disponible en version finale : www.developpez.com/actu/43719/Microsoft-Security-Essentials-4-disponible-en-versionfinale-avec-une-interface-utilisateur-simplifiee-et-un-nouveau-moteur-de-detection/ => Épisode 25 - Get rich or die trying. 25/04/2012. «Ça y est, ça a fini par arriver : depuis le jj/mm/20xx je suis officiellement une feignasse, un assisté, un profiteur du système. Bref, je touche le RSA. (Humour et chômage : le manuel de survie à l'attention des demandeurs d'emploi, entre anecdotes vécues et conseils expérimentés par votre serviteur) (...).» Source : vivelechomage.canalblog.com/archives/2012/04/25/24102285.html => Test VPS : Benchmark de serveurs virtuels. 25/04/2012. «Voici enfin venu le temps de compiler dans ce test des vps low cost les différents benchmarks que j'ai réalisé ces derniers temps (...).» Source : dev.petitchevalroux.net/hebergement/test-vps-benchmark-serveurs-virtuels.389.html => PdfStreamDumper 0.9.320. 25/04/2012. «This is a free tool for the analysis of malicious PDF documents. It also has some features that can make it useful for pdf vulnerability development. This tool has been made possible through the use of a mountain of open source code. Thank you to all of the authors involved (...).» Source : sandsprite.com/blogs/index.php?uid=7&pid=57 => Sucuri Security WordPress Plugin Free To Clients: Getting Proactive with Web Malware. 25/04/2012. «We are happy to announce that our premium WordPress plugin is now for free to all our existing and new clients. The plugin is a great compliment to our malware scanning and remediation services and provides a large array of features designed to help you combat the growing web malware problem (...).» Source : blog.sucuri.net/2012/04/sucuri-premium-plugin-free-to-clients-getting-proactive-with-web-malware.html => Writing a CV in LaTeX. 25/04/2012. «Writing my curriculum in LaTeX was a task that has been on my TODO-list for quite a while. I liked the style of my Wordwritten CV and I believed it would take hours to come up with a reasonable CV in LaTeX. Nevertheless, I recently sat down, began writing, and after not too long, I came up with a presentable result that I would like to share (...).» Source : texblog.org/2012/04/25/writing-a-cv-in-latex/ => S'informer à l'ère numérique. 25/04/2012. «Comment s’informer sur Internet (au sens : acquérir des connaissances vraies et pertinentes) ? La question devrait être résolue depuis longtemps tant il existe de sociétés, consultants, logiciels, qui proposent de nous initier aux délices de la veille sociétale ou stratégique, avec bases de données, cartographie sémantique, knowledge management, crawling, data mining, curation et autres techniques qui mériteraient un bon benchmarking… Ou une bonne explication pour le commun des mortels (...).» Source : www.huyghe.fr/actu_1052.htm Billets en relation : 25/04/2012. S'informer à l'ère de l'imprimé : www.huyghe.fr/actu_136.htm 05/05/2012. Qu'est-ce que le pouvoir sur Internet ? : www.huyghe.fr/actu_378.htm => ZERO DAY A film about cybercrime and threats to the Internet. 25/04/2012. «ZERO DAY is a feature-length documentary about the dark side of the Internet: cybercrime, cyber-espionage and other threats. Investigative journalist Brian Krebs tracks and interviews a money mule who moves stolen money for the Russian mob (...).» Source : www.kickstarter.com/projects/1175064326/zero-day-a-film-about-cybercrime-and-threats-to-th Billets en relation : 23/04/2012. Help Kickstart a Film on Cybercrime : krebsonsecurity.com/2012/04/help-kickstart-a-film-on-cybercrime 25/04/2012. Kickstarting a Movie About Cybercrime : www.f-secure.com/weblog/archives/00002353.html => Hacking AutoUpdate by Injecting Fake Updates. 25/04/2012. «When you think about it, how many people are really cautious about the updates, the type of update or the link from where they are downloading and installing the update? Obviously, there are very few people that are really cautious and vigilant about updates, therefore making the success rates for those exploiting the users high. One effective way of exploiting users is by using tools like EvilGrade. (...).» Source : resources.infosecinstitute.com/hacking-autoupdate-evilgrade/ => 7 trucs pour obtenir la certification sécurité cloud computing CCSK. 25/04/2012. «La sécurité du cloud computing est un sujet en vogue qui attire de plus en plus de professionnels. Quand on dit "sécurité du cloud computing", cela implique d'avoir des compétences dans les deux domaines. La certification CCSK (Certificate of Cloud Security Knowledge) de la Cloud Security Alliance est une certification qui a pour objet de vérifier le niveau de connaissance d'une personne dans le domaine de la sécurité de cette "informatique en mode services" (...).» Source : blogs.orange-business.com/securite/2012/04/7-trucs-pour-obtenir-la-certification-securite-cloud-computing-ccsk.html => Runtime DLL name resolution: ApiSetSchema - Part II . 25/04/2012. «In the previous blog post we have seen how the ApiSetSchema was set up during boot time by the system. In this post we’ll see what the structure of the ApiSetSchema is and finally in the next blog post we’ll see how it is used in user-land and kernel-land (...).» Source : www.quarkslab.com/en-blog+read+11 Billets en relation : 06/04/2012. Runtime DLL name resolution: ApiSetSchema - Part I : www.quarkslab.com/en-blog+read+10 => Le « Hall of Fame » de l’Internet récompense ses promoteurs. 25/04/2012. «À l’occasion des 20 ans de l’Internet Society, un "Hall of Fame" de l'internet a été inauguré le 23 avril dernier à Genève (Suisse). Pour l’association de promotion d’Internet, il s’agit de récompenser chaque année les personnes ayant œuvré pour le bien de l’internet mondial. (...).» Source : www.pcinpact.com/news/70473-internet-society-hall-fame-recompense.htm Billets en relation : 25/04/2012. 2012 Internet hall of fame inductee : www.internethalloffame.org/inductees => Notepad++ 6.1.2 released. 26/04/2012. «In the release 6.1.2, a hanging bug is fixed (while opening files containing a half of UTF-8 double byte sequence at the end of the file) (...).» Source : notepad-plus-plus.org/news/notepad-6.1.2-release.html => Convertir du Flash en HTML5 avec Swiffy de Google. 26/04/2012. «Swiffy de Google est un outil web permettant de convertir des fichiers Flash SWF en HTML5 (...).» Source : geekastuces.blogspot.fr/2011/12/convertir-du-flash-en-html5-swiffy.html Billets en relation : 26/04/2012. Swiffy : www.google.com/doubleclick/studio/swiffy/ => Fraps 3.5.0 Released. 26/04/2012. «Fraps 3.5 adds the much requested feature to allow AVI movie files larger than 4 gigabytes. Fraps will now write hybrid OpenDML/AVI files and allow large movies on NTFS drives. There's still an option to split at 4 gigabytes for legacy AVI 1.0 support (...).» Source : www.fraps.com/news.php Billets en relation : 30/04/2012. FRAPS 3.5.0 apporte enfin le support des films AVI de plus de 4 Go : www.pcinpact.com/breve/70569-fraps-avi-movie-capture-bugs.htm => Transmission + Subsonic = Votre serveur mega upload. 26/04/2012. «Pour suivre ce mini-tuto du début a la fin, vous aurez besoin des choses suivantes : Un serveur linux (ubuntu), Une connexion internet potable (personnellement, la mienne est minable mais ça marche quand même), Un cerveau et deux petites papates agiles (...).» Source : blog.idleman.fr/?p=1181 => La world company en une seule image. 26/04/2012. «Ou comment, en une seule image, expliquer que les biens de consommation courantes aux États-Unis et en Europe dépendent de dix industriels, pas plus (...).» Source : owni.fr/revue-du-web/la-world-company-en-une-seule-image/ Billets en relation : 26/04/2012. World company : i.imgur.com/k0pv0.jpg 05/05/2012. Média compagnie en france [pdf] - (merci Childeric) : devam.hypotheses.org/files/2012/03/1273320229.pdf => VirtualBox 4.1.14 released. 26/04/2012. «This is a maintenance release. The following items were fixed and/or added (...).» Source : www.virtualbox.org/wiki/Changelog => Infomous. 27/04/2012. «Infomous is an interactive text visualization technology that is changing the way publishers deliver content to their users. Infomous empowers users with an interactive navigation experience that allows them to visualize the content they are exploring. By clicking on relevant words, users can find related articles, tweets and blog posts quickly and easily. Double-clicking a word narrows the visualization to related words (...).» Source : www.infomous.com/ Billets en relation : 27/04/2012. Infomous, le contenu en nuages de mots : www.easi-ie.com/2012/04/27/infomous-le-contenu-en-nuages-de-mots => Captcha Intruder updated. 27/04/2012. «Captcha Intruder is an automatic pentesting tool to bypass captchas (...).» Source : cintruder.sourceforge.net/ => Centre de solutions Fix it . 27/04/2012. «Trouvez des solutions automatisées (...).» Des fix automatisés pour Windows, pour toutes sortes de soucis. Mise à jour assez importante au 27/04. Source : support.microsoft.com/fixit/fr => « The truth is… I am Iron Man » . 28/04/2012. «Depuis quelques années, un nouveau genre hollywoodien, absent jusqu’alors aussi bien des salles de cinéma que des ouvrages critiques spécialisés, est apparu : le film de super-héros. X-Men, Daredevil, Hulk, Spider-Man, Hellboy, Batman, Fantastic Four, The Green Hornet, Thor, Green Lantern, Captain America, la liste est longue et ne saurait être exhaustive. Ce renouveau est cependant intéressant, je veux dire géopolitiquement parlant. Il l’est d’autant plus si l’on s’attache au phénomène Iron Man… (...).» Analyse intéressante à travers le prisme du superhéros Iron Man. Source : terrealalune.blogspot.fr/2012/04/truth-is-i-am-iron-man_28.html Billets en relation : 01/05/2008. Iron Man lives again! : defense-jgp.blogspot.fr/2008/05/iron-man-lives-again.html => [Arduino] Panneaux d’affichage (rudimentaire) par wifi. 28/04/2012. «Pour le fun je me suis lancé dans un projet de panneaux d’affichage se contrôlant par telnet et connecté en wifi. Le but étant de laisser un message depuis mon smartphone, mon ordi, ou n’importe quel autre matériel connecté au wifi et possédant un client telnet (...).» Source : skyduino.wordpress.com/2012/04/28/arduino-panneaux-daffichage-rudimentaire-par-wifi/ => Interpréter un petit langage impératif. 28/04/2012. «Vous avez appris un langage de programmation, vous avez écrit plein de jolies choses avec. Une fois vos codes écrits, vous utilisiez un programme externe pour les exécuter (ou les compiler puis les exécuter). Vous avez même peut-être travaillé avec succès sur des gros projets qui ont fait appel à toutes vos connaissances de votre langage favori. Tout cela est très bien. Mais savez-vous comment ce programme externe avait lui-même été créé ? Si vous n'en avez aucune idée, ou que vous êtes tout simplement curieux de le savoir, vous êtes au bon endroit (...).» Source : progmod.org/tutoriel/10/interpreter-un-petit-langage-imperatif/ => TrIDNet - File Identifier. 28/04/2012. «TRIDNet is the GUI version of TrID, probably more practical to use than the CLI version, especially for those not very familiar with the command line prompt (...).» Source : mark0.net/soft-tridnet-e.html Billets en relation : 25/04/2012. Source : www.tech2tech.fr/astuces/recuperer-lextension-perdue-dun-fichier-avec-trid/ => Fixing These jQuery. 28/04/2012. «Fixing These jQuery is an HTML5 presentation designed to familiarise developers with basic approaches to debugging jQuery and JavaScript code. It also introduces many of the common pitfalls most people encounter at some point on their jQuery journey. It is always a work in progress (...).» Source : fixingthesejquery.com/#slide Billets en relation : 28/04/2012. Decoding jQuery : www.blog.highub.com/decoding-jquery/ 28/04/2012. Source : twitter.com/#!/WawaSeb/statuses/196306407438548992 => La bio, c’est beau…. 28/04/2012. «Je m’autorise à réutiliser une vidéo que j’ai faite il y a quelque temps dans un contexte professionnel et qu’il me semble intéressant de partager ici avec vous. Cette vidéo montre, au delà de la présentation des solutions de Gemalto, comment intégrer une carte à puce et son PIN code avec la vérification d’une empreinte biométrique réalisant ainsi une authentification à base de 3 facteurs: ce que je possède (la carte à puce), ce que je sais (le PIN code) et ce que je suis (l’empreinte de mon doigt) (...).» Source : prox-ia.blogspot.fr/2012/04/la-bio-cest-beau.html => La prosecogenie du manga par la face nord…. 29/04/2012. «Originellement, ce billet devait (exclusivement) parler de « Manga », petit livre de Jean-Marie Bouissou, que je recommanderais chaudement à toute personne osant émettre un avis abrupt sur cet immense phénomène éditorial. Lorsque j’ai voulu aborder sérieusement le manga, il y a une petite année, je me suis rendu compte que j’en avais relativement peu lu (...).» Source : culturevisuelle.org/detresse/archives/1150 => PhpSec - PHP security library. 29/04/2012. «HpSec is a open-source PHP security library that takes care of the common security tasks a web developer faces (...).» Source : github.com/ph-il/phpSec => Extracting binary patterns in malware sets and generating Yara rules. 29/04/2012. «Some time ago a friend and I were talking about how to create a tool to compare a set of malware samples and extract the binary patterns matched in all or most of the samples. Searching for diffing algorithms I found out some very interesting books on the matter like "O(ND) Difference Algorithm and its Variations" and many utility libraries for diffing like Google Diff Match Patch. Finally, I decided to write a test tool using this library and ended up with an automatic Yara signatures generator (...).» Source : joxeankoret.com/blog/2012/04/29/extracting-binary-patterns-in-malware-sets-and-generating-yara-rules/ Billets en relation : 06/05/2012. Embedding a shellcode in a PE file : joxeankoret.com/blog/2012/05/06/embedding-a-shellcode-in-a-pe-file/ => JSHint. 29/04/2012. «JSHint is a tool to detect errors and potential problems in JavaScript code. JSHint is a community-driven tool to detect errors and potential problems in JavaScript code and to enforce your team's coding conventions (...) JSHint is a fork of JSLint, the tool written and maintained by Douglas Crockford. (...).» Source : www.jshint.com/ Billets en relation : 29/04/2012. JSLint : jslint.com/ => Les fiches de data.bnf.fr. 29/04/2012. «La Bibliothèque nationale de France dispose de plus de 10 millions de documents acquis au cours des siècles. Le dépôt légal des ouvrages publiés en France étant obligatoire, les collections disponibles sur les auteurs et les œuvres sont très complètes. Plus d’un million de documents, libres de droits, sont numérisés et accessibles gratuitement dans Gallica, la bibliothèque numérique. Ils figurent en ce cas dans les pages. Dans un premier temps, nous réalisons des fiches sur les auteurs et les oeuvres les plus connus. Puis, progressivement, le site proposera davantage de pages (...).» Source : data.bnf.fr Billets en relation : 20/04/2012. De la description des documents à l’exploitation des données : le projet data.bnf.fr : cblog.culture.fr/2012/04/20/open-data-web-sementique-bnf => Convertisseur de revenus en unités Liliane Bettencourt. 30/04/2012. «Que représentent les revenus de la 15ème fortune mondiale par rapport à vos revenus annuels (...).» Via le fil twitter de Korben. Source : convertisseur.kingconv.com/v/liliane/ => Cours Réseaux - Des cours et des exercices. 30/04/2012. «Un intérêt que je vois au blog est de pouvoir discuter du cours, aussi bien sur ses aspects pédagogiques (comment passent les transparents, est-ce que les supports sont suffisamment informatifs,…) que techniques pour discuter de points vus en cours. (...).» Source : c2.touta.in => X-Proxy – Des proxys gratuits. 30/04/2012. «Si vous cherchez un petit soft qui permet de vous "anonymiser" (de manière plus ou moins fiable) sur le net, j'ai ce qu'il vous faut (...).» Source : korben.info/proxy-freeware-gratuit.html => [Pratique] ZeroBin et Amazon Elastic Beanstalk : mise en ligne pour les nuls. 30/04/2012. «Au début du mois, PasteBin annonçait vouloir faire le ménage au sein des données qu'il héberge. Pour rappel, ce service permet de stocker des morceaux de texte de toutes sortes, et de les partager simplement. Après avoir été plusieurs fois médiatisées suite à des publications de groupes tels que les Anonymous, l'équipe du site a décidé que cela suffisait (...).» Source : www.pcinpact.com/news/70589-amazon-aws-zerobin-elastic-beanstalk.htm Billets en relation : 20/04/2012. AnonPaste: anything-goes, zero-knowledge version of PasteBin, hosted by some Anons : boingboing.net/2012/04/20/anonpaste-anything-goeszero.html 23/04/2012. Zéro débine avec Zerobin : korben.info/zero-debine-avec-zerobin.html => Ebooks libres et gratuit. 30/04/2012. «Nous aimons la lecture, la littérature, et nous avons un ordinateur et/ou une liseuse et/ou une tablette. Conséquence logique : nous aimons bien disposer de textes que nous lisons sur nos «engins»... C'est à partir de cette motivation, toute simple, que nous avons créé le groupe Yahoo Ebooks libres et gratuits. Notre but est la création et la publication d'ebooks - ou livres électroniques - gratuits, à partir de textes libres de droit (...).» Source : www.ebooksgratuits.com/ => Colloque « Se révolter au 21ème siècle » le 14 Mai 2012 !. 30/04/2012. «Voici donc le prochain colloque qu’organise « Participation et progrès » et l’École de guerre économique » : « Se révolter au XXI° siècle« . Parce que le vocabulaire de la révolte a changé par rapport au 19° mais aussi au 20° siècle, et qu’on voit apparaître plein de choses nouvelles qu’il s’agit de comprendre. Un colloque interdisciplinaire, intergénérationnel, parce que le mélange est un bon moyen d’acquisition de la connaissance (...).» Source : alliancegeostrategique.org/2012/04/30/colloque-se-revolter-au-21eme-siecle-le-14-mai-2012/ => Avis au smilblik: aidez moi à faire progresser l'indépendance sur le net. 30/04/2012. «Il est tous a fait possible de continuer a utiliser ces services tout en vous les appropriant, en effet de très nombreuses solutions gratuites et installables sur vs propre serveur existent, mais elles sont très peu connues et la documentation est parfois obscure voir inexistante. A cette effet, j'ai ouvert un wiki tout bête ayant pour but l’explication détaillées et de A à Z de chaque services que l'ont peut installer chez sois et la façon de procéder à commencer par l'achat et l'installation d'un serveur dédié à moindre coût (...).» Source : blog.idleman.fr/?p=1197 Billets en relation : 30/04/2012. MOSS (My Own ServiceS) : hades.idleman.fr/MOS/ => Connaissez-vous Loïc Hennocq from Shanghaï ? Ecritel : votre informatique en Chine derrière le pare-feu chinois.... 30/04/2012. «En fait Ecritel est en train de faire une "Andromède chinois".. Loïc explique... Les entreprises françaises qui ont des filiales en Chine sont réticentes à confier leurs données à des clouds chinois... Car elles ont peur de se faire pirater... Ecritel donc, est en train de mettre en oeuvre un "cloud à la française'" en Chine pour les sociétés françaises (et occidentales).. (...).» Source : billaut.typepad.com/jm/2012/04/connaissez-vous-lo%C3%AFc-hennocq-from-shangha%C3%AF-ecritel-.html => La prison déconnectée. 01/05/2012. «N France, les détenus n’ont pas accès à Internet. Malgré les potentialités d’un tel outil, l’opportunité de son introduction en milieu carcéral ne fait pas l’unanimité. L’Administration pénitentiaire a fait un premier pas, frileux, tout en justifiant son inertie par les évidents enjeux de sécurité. Près de 30 après la télévision, Internet, en détention provisoire, attend son incarcération définitive (...).» Source : owni.fr/2012/05/01/les-gros-bugs-dinternet-en-prison/ => Cafés Stratégiques No 16: Traques sur le Net . 01/05/2012. «Pour leur 16ème édition, les Cafés Stratégiques recevront le Lieutenant-Colonel Eric Freyssinet de la gendarmerie nationale et auteur du blog Criminalités numériques (...).» Source : electrosphere.blogspot.fr/2012/05/cafes-strategiques-no16-traques-sur-le.html => Clock. 01/05/2012. «Une horloge manuelle dans tous les sens du terme ;) (...).» Source : clock.msurma.net/ => Une installation de Debian automatique . 01/05/2012. «Lecteur de ce magazine, vous avez probablement eu l’occasion d’installer une Debian et, si ce n’est pas le cas, ceci ne vous effraie pas. Par conséquent, loin de moi l’idée de vous expliquer comment le faire, mais plutôt de vous raconter mon expérience d’installation d’une petite appliance que je souhaitais, si ce n’est industrielle, au moins automatique. Je précise par automatique que celle-ci se veut sans interaction de l’allumage de la machine jusqu’à son arrêt, installée, configurée. J’ouvre les cartons du hard reçu à cette occasion et je me lance (...).» Source : www.unixgarden.com/index.php/gnu-linux-magazine-hs/une-installation-de-debian-automatique-2 => Revelo – Javascript Deobfuscator. 01/05/2012. «I mentioned a new tool I’ve been developing to help with Javascript deobfuscation months ago. I’ve been working on it off and on but it’s taking me awhile. There’s still more to do but I think it’s ready for a public release. Consider this tool experimental (...).» Source : www.kahusecurity.com/2012/revelo-javascript-deobfuscator/ Billets en relation : 01/05/2012. Javascript Deobfuscator : www.mediafire.com/?2c5m50p8qm6q5wv => Razorback 0.5.0 released . 01/05/2012. «This release adds support for running inspection nuggets on Windows. At this time we have tested on Windows 7, but XP support should be coming in the future (...).» Source : vrt-blog.snort.org/2012/05/razorback-050-released.html => OONI – Le nouveau projet de TOR. 01/05/2012. «2 des développeurs de TOR ont mis au point un outil open source baptisé OONI (Open Observatory for Network Interference) qui s'installe sur n'importe quel ordinateur et qui permet de récolter des statistiques sur la censure du net, le blocage de sites, ou les ralentissements provoqués par la réduction de bande passante pour certains protocoles ou par de la surveillance via DPI (...).» Source : korben.info/ooni-tor.html => Un #RFC avec des chats. 01/05/2012. «Le protocole #HTTP, normalisé dans le RFC 2616, utilise des réponses numériques sur trois chiffres pour indiquer le résultat de la requête. Certains de ces codes sont devenus célèbres comme le 404 pour une ressource non trouvée. Et comme l’Internet fonctionne avec des LOLcats, il existe même un ensemble de photos des réponses HTTP avec des chats (...).» Source : seenthis.net/messages/67378 Billets en relation : 01/05/2012. RFC 6585: Additional HTTP Status Codes : www.bortzmeyer.org/6585.html => The Noob Bot 1.0 Beta 21. 02/05/2012. «Again and again, I unpacked (and cracked) The Noob Bot, a World of Warcraft’s bot (and as always, will stay private). (...).» Source : xartrick.alwaysdata.net/blog/?p=50 => Fact-checking en direct à la télévision : le mariage impossible ?. 03/05/2012. «La télévision peut-elle proposer du fact-checking en direct lors des débats présidentiels comme celui d'hier soir ? L'expérience du Véritomètre d'i>télé prouve que des pistes sont ouvertes, mais le mariage reste très compliqué (...).» Source : www.erwanngaucher.com/RSS,0.media?a=892 Billets en relation : 03/05/2012. Comment TF1 et France TV ont ostracisé internet pour le débat présidentiel : www.numerama.com/magazine/22514-comment-tf1-et-france-tv-ontostracise-internet-pour-le-debat-presidentiel.html 03/05/2012. Le débat Hollande Sarkozy vérifié : owni.fr/2012/05/03/veritometre-debat-hollande-sarkozy/ => DuckDuckHack . 03/05/2012. «DuckDuckGo is a general purpose search engine. We've created a platform called DuckDuckHack that enables developers to write open source plugins on top of the search engine (like add-ons for Firefox). DuckDuckGo plugins react to search queries and provide useful instant answers above traditional links (...).» Source : duckduckhack.com/ Billets en relation : 01/05/2012. Introducing DuckDuckHack : www.gabrielweinberg.com/blog/2012/05/introducing-duckduckhack.html 02/05/2012. DuckDuckHack, des plugins pour DuckDuckGo : www.fredzone.org/duckduckhack-plugins-duckduckgo-778 03/05/2012. DuckDuck Go mise sur la collaboration pour améliorer ses réponses : www.numerama.com/magazine/22510-duckduck-go-mise-sur-la-collaborationpour-ameliorer-ses-reponses.html => Making the Web Faster with HTTP 2 Protocol - PHP Classes blog - PHP Classes. 03/05/2012. «Read this article to learn about the details of these proposals and what Web developers can expect to prepare to take advantage of the planned improvements of the HTTP 2.0 protocol (...).» Source : www.phpclasses.org/blog/post/182-Making-the-Web-Faster-with-HTTP-2-Protocol.html => API Monitor v2-r11. 03/05/2012. «API Monitor is a free software that lets you monitor and control API calls made by applications and services. Its a powerful tool for seeing how applications and services work or for tracking down problems that you have in your own applications (...).» Source : www.rohitab.com/apimonitor => Code Hiding in Images - JavaScript Manual Armor (3) . 03/05/2012. «Attackers are always using interesting techniques of hiding code. Image files have been used extensively for hiding payloads in the headers and upon rendering, the payloads get executed. In the past, several applications have been pwned for XSS using this technique in which image header is used to inject the payload. Anyways, it works:). In this post, we came across a generic JavaScript code which is used to render an iframe for injecting code. However, the interesting part in this post is to understand the flow of infection (...).» Source : secniche.blogspot.fr/2012/05/code-hiding-in-images-javascript-manual.html Billets en relation : 07/04/2012. JavaScript Obfuscation - Manual Armor (1) : secniche.blogspot.fr/2012/04/javascript-obfuscation-manual-armor-1.html 23/04/2012. JavaScript Obfuscation - Manual Armor (2) : secniche.blogspot.fr/2012/04/javascript-obfuscation-manual-armor-2.html => Subterfuge. 03/05/2012. «Walk into Starbucks, plop down a laptop, click start, watch the credentials roll in. Enter Subterfuge, a Framework to take the arcane art of Man-in-the-Middle Attack and make it as simple as point and shoot. A beautiful, easy to use interface which produces a more transparent and effective attack is what sets Subterfuge apart from other attack tools. Subterfuge demonstrates vulnerabilities in the ARP Protocol by harvesting credentials that go across the network, and even exploiting machines through race conditions. Now walk into a corporation… (...).» Source : code.google.com/p/subterfuge/ Billets en relation : 03/05/2012. Source : twitter.com/#!/mubix/statuses/198053066400993280 => Stockage en cloud : notre comparatif des offre. 04/05/2012. «De nombreuses offres sont apparues ces derniers temps en matière de stockage à distance, à l'image de Google Drive, Dropbox ou encore HubiC. Pour s'y retrouver, Numerama fait le point sur ce marché en plein boom en comparant les six principales solutions disponibles (...).» Source : www.numerama.com/magazine/22525-stockage-en-cloud-notre-comparatif-des-offres.html Billets en relation : 25/04/2012. [Récap'] Services de stockage en ligne : comparatif du coût sur 1 an : www.pcinpact.com/news/70487-recapitulatif-tarifs-services-stockagesynchronisation.htm 25/04/2012. Comparaison entre Dropbox et Google Drive dans le domaine des services de stockage en ligne : www.nikopik.com/2012/04/comparaison-entredropbox-et-google-drive-dans-le-domaine-des-services-de-stockage-en-ligne.html 06/05/2012. Comment choisir votre Cloud? : techtrends.eu/comment-choisir-votre-cloud => Osama Bin Laden Letters Analyzed. 04/05/2012. «This post shows analysis of all 17 letters using Recorded Future’s temporal analytic technology and intelligence analysis tools. This first effort analyzes the English translated text and will be followed by an analysis of the letters in their original Arabic (...).» Toujours impressionnant cet outil. Source : analysisintelligence.com/terrorism/osama-bin-laden-letters-analyzed/ => L’incroyable discothèque de John Peel bientôt en ligne . 04/05/2012. «John Peel, décédé le 25 octobre 2004, était reconnu comme l’un des meilleurs disc-jockeys et animateur radio au monde. Il est aussi célèbre pour les Peel Sessions, session live ayant vu passer des milliers d’artistes durant 37 ans, parmi lesquels David Bowie, The Smiths, Nirvana, … Ses goûts musicaux éclectiques ont permis de faire connaître au public des styles de musique encore méconnus. Et surtout, de se constituer au fil du temps une collection musicale extraordinaire (...).» Source : web-tech.fr/lincroyable-discotheque-de-john-peel-bientot-en-ligne/ => [Podcast] Hacktivisme et neutralité du net. 04/05/2012. «Pour ce quatrième rendez-vous autour de l'hacktivisme, nous recevons aujourd'hui Julien Rabier (aka. @Taziden), président du FAI associatif local, Ilico (...).» Source : www.siliconmaniacs.org/live-18h45-hacktivisme-et-neutralite-du-net/ Billets en relation : 27/04/2012. [Podcast] Une histoire du libre : www.siliconmaniacs.org/live-aujourdhui-14h30-une-histoire-du-libre/ => Droit et contenus en ligne : dossier avec textes juridiques et exemples. 04/05/2012. «Michèle Battisti, Vice-présidente de l’IABD (Interassociation archives bibliothèques documentation) et auteur du blog Paralipomènes propose une présentation sur la thématique juridique sur Internet dans le cadre d’une intervention effectuée à l’ENSSIB (Ecole nationale supérieure des sciences de l’information et des bibliothèques) le 3 mai 2012 : Droit et contenus en ligne (122 pages). Ce dossier fait le point sur ces questions à partir d’exemples de sites et de portails pour illustrer le Droit appliqué au texte, à l’image, au lien et au partage des oeuvres ainsi que sur les exceptions au droit d’auteur (...).» Source : www.netpublic.fr/2012/05/droit-et-contenus-en-ligne-dossier-avec-textes-juridiques-et-exemples/ => L’effet sebsauvage o_O. 04/05/2012. «Il va avoir les chevilles qui enflent à force de se faire citer, mais il faut remettre les choses dans leur contexte: le mec tient un blog en HTML -12.0 statique à la mano. Hier, nous lui avons signalé par mail que nous avions basé VizHash.js sur son travail, et il a gentiment posté un lien dans son outil de listing de lien (...).» Je confirme, cela m'était arrivé aussi ^^ Source : sametmax.com/leffet-sebsauvage/ => Million Short : le moteur de recherche qui ignore les sites populaires. 05/05/2012. «Million Short est un moteur de recherche qui retire de ses résultats les sites les plus populaires, afin de permettre aux internautes de dénicher d'autres espaces que ceux qui trustent constamment les premières places. Million Short se définit d'ailleurs plutôt comme un moteur de découverte plutôt que de recherche (...).» Source : www.numerama.com/magazine/22532-million-short-le-moteur-de-recherche-qui-ignore-les-sites-populaires.html Billets en relation : 05/05/2012. MillionShort : millionshort.com/ 05/05/2012. Million Short : un moteur de recherche des sites les moins populaire : neosting.net/services-en-ligne/million-short-un-moteur-de-recherche-des-sites-lesmoins-populaires.html => Les collectivités pourront simuler le coût de la fibre optique. 05/05/2012. «L'Arcep lance à partir du 7 mai une application web qui permettra aux collectivités territoriales d'évaluer le coût de la fibre optique. Selon l'autorité administrative, la facture pour raccorder l'ensemble du territoire en très haut débit sera de 21 milliards d'euros (...).» Source : www.numerama.com/magazine/22530-les-collectivites-pourront-simuler-le-cout-de-la-fibre-optique.html Billets en relation : 07/05/2012. Modèle de coûts des déploiements FttH : modele-ftth.arcep.fr/ => PC INpact entre dans sa 10ème année : merci à vous !. 05/05/2012. «Il y a 9 ans, le 5 mai 2003, naissait PC INpact. Digne héritier d'INpact Hardware il nous a permis de donner vie à une équipe composée aujourd'hui de près d'une quinzaine de personnes, qui oeuvrent au quotidien pour vous donner la meilleure information possible sur le milieu informatique et ses implications dans votre vie de tous les jours (...).» Quelques anniversaires de site. Source : www.pcinpact.com/news/70701-pc-inpact-9-ans-anniversaire-vers-l-infini-et-au-dela.htm Billets en relation : 06/05/2012. Le 6 mai, un deuxième quinquennat pour... Rue89 : www.rue89.com/rue89-presidentielle/2012/05/06/le-6-mai-un-deuxieme-quinquennat-pour-rue89231870 => Leed : L'agrégateur RSS poid plume. 05/05/2012. «Voila un moment que, tous concentré sur le DropCenter que je suis, je ne vous ais pas proposé un ptit scripts en provenance direct d'un dimanche pluvieux de développement (z'avez vu? je fais dans le lyrique !! Je progresse :D). Voila je me suis développé un ptit agrégateur RSS (pour les retardataires, c'est une lecteur de flux RSS comme le sont netvibes, Google Reader, RSS lounge, Tiny RSS etc...) (...).» Source : blog.idleman.fr/?p=1233 => Conversation avec Serge Abiteboul, du Collège de France. 05/05/2012. «Nous reçevons aujourd'hui Serge Abiteboul (blog) nommé professeur au Collège de France comme titulaire de la Chaire d'Informatique et Sciences Numériques pour l'année académique 2011-2012 (...).» Source : www.franceculture.fr/emission-place-de-la-toile-conversation-avec-serge-abiteboul-du-college-de-france-2012-05-05 => Talks - Nuit du Hack 2012. 05/05/2012. «Initiée en 2003 par l'équipe Hackerz Voice, et inspiré par la célèbre conférence DEF CON, la "Nuit du Hack" est l'une des plus anciennes conférence de hacking underground francophone. Autour de conférences, d'ateliers et de challenges, la Nuit da Hack vise à rassembler les professionnels de la sécurité informatique et les hackers, peu importe leurs niveaux de qualification. Ils viennent y découvrir les dernières avancées techniques dans ce domaine et évaluer leurs compétences (...).» Source : nuitduhack.com/talks Billets en relation : 23/04/2012. Hackerzvoice - Nuit Du Hack - Talks éditions précédentes : www.youtube.com/user/hzvprod 05/05/2012. Teaser Nuit du hack 2012 : www.youtube.com/watch?v=0af-siIEwRw => H5N1 : étude finalement publiée (Nature). 05/05/2012. «Fin de quarantaine pour l'étude sur le virus H5N1. Après des mois de controverse, le magazine Nature a finalement publié mercredi les résultats de l'équipe du professeur Yoshihiro Kawaoka. Ils sont desormais disponibles en intégralité sur le site de la revue britannique (...).» Les questions soulevées par la publication ou non de cette étude me semblent être exactement du même ordre que celles liées au domaine de la sécurité numérique. Source : www.arretsurimages.net/vite.php?id=1375 => Outillage de sécurité : Websploit + Ophcrack . 05/05/2012. «Deux nouvelles versions d'outils Open Source intéressants la sécurité sont disponibles depuis quelques jours : le premier, ophcrack, permet de cracker les mots de passe sous Windows, basé sur des rainbow tables. Fourni avec un GUI (interface), il peut tourner sous différentes plate-formes. Le second, WepSploit, permet le scan de systèmes à la recherche de vulnérabilités (logicielles) (...).» Source : si-vis.blogspot.fr/2012/05/cassage-de-mots-de-passewebsploit.html => Analysis of a Microsoft Windows Kernel "Win32k.sys" Local Denial of Service Vulnerability. 05/05/2012. «A couple of days ago, a Microsoft Windows Kernel "Win32k.sys" Local Denial of Service Vulnerability (BID: 53343) has been published on the exploit-db website: follow this link to get the poc code. As I wanted to investigate this vulnerability, I compiled the code in Visual Studio and built the executable. Then I ran it on a dedicated virtual machine, and… (...).» Source : scrammed.blogspot.it/2012/05/case-study-of-microsoft-windows-kernel.html => La revue de web de la semaine. 05/05/2012. «C'est samedi, c'est le jour de la revue de web de la semaine ! Cette semaine 26 liens et 3 vidéos sélectionnés rien que pour vous avec Laure Constantinesco (...).» Des revues, veilles, liens à découvrir. Source : www.erwanngaucher.com/RSS,0.media?a=894 Billets en relation : 23/04/2012. A lire ailleurs du 16/04/2012 au 23/04/2012 : www.internetactu.net/2012/04/23/a-lire-ailleurs-du-16042012-au-23042012/ 23/04/2012. Grokuik Semaine #15 : www.grokuik.fr/?p=2337 24/04/2012. Avis d'expert : semaine du 16 au 22 Avril 2012 : blog.xmco.fr/index.php?post/2012/04/24/Avis-d-expert-%3A-semaine-du-16-au-22-Avril-2012 26/04/2012. Grokuik Semaine #16 : www.grokuik.fr/?p=2399 26/04/2012. Nono's Vrac 59 : blog.m0le.net/2012/04/26/nonos-vrac-59/ 26/04/2012. Standblog En vrac du jeudi : standblog.org/blog/post/2012/04/26/En-vrac-du-jeudi 27/04/2012. Vendredi c’est Graphism : owni.fr/2012/04/27/vendredi-cest-graphism-tchernobyl-graffiti/ 27/04/2012. [Veille]-Lectures de la journée du 27-04-2012 : philippe.scoffoni.net/veille-lectures-de-la-journee-du-27-04-2012/ 28/04/2012. La revue de web de la semaine (28 avril) : www.erwanngaucher.com/RSS,0.media?a=888 28/04/2012. Veille - Venez stocker vos données chez moi....en toute confiance.....ou pas : pseudonyme.over-blog.net/article-veille---venez-stocker-vos-donnees-chezmoi-en-toute-confiance-ou-pas-104238214.html 29/04/2012. 375ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/70567-lidd-375-liens-idiots-dimanche.htm 30/04/2012. A lire ailleurs du 23/04/2012 au 30/04/2012 : www.internetactu.net/2012/04/30/a-lire-ailleurs-du-23042012-au-30042012/ 02/05/2012. Avis d'expert : semaine du 23 au 29 Avril 2012 : blog.xmco.fr/index.php?post/2012/05/02/Avis-d-expert-%3A-semaine-du-23-au-29-Avril-2012 04/05/2012. Vendredi c’est Graphism ! : owni.fr/2012/05/04/vendredi-cest-graphism-3/ 05/05/2012. Nono's Vrac 61 : blog.m0le.net/2012/05/05/nonos-vrac-61/ 07/05/2012. A lire ailleurs du 30/04/2012 au 07/05/2012 : www.internetactu.net/2012/05/07/a-lire-ailleurs-du-30042012-au-07052012 => Infogr.am: Une application pour créer des infographies en ligne. 06/05/2012. «Une infographie est une meilleure technique pour parler des statistiques d'un projet quelconque. Elle est plus pratique et mieux organisée et donne des informations précises de manière à les saisir facilement. Aujourd'hui grâce à des applications en ligne tout le monde peut créer sa propre infographie sans aucune difficulté (...).» Source : www.applicanet.com/2012/05/infogram-une-application-pour-creer-des.html => Un logiciel pour savoir quand une photo est truquée. 06/05/2012. «Avec la popularisation des nombreux logiciels, tels que Photoshop ou certains services Web, permettant de faire des retouches photo parfois invisibles à l’oeil nu et difficiles à détecter par des moyens conventionnels (voire même à réaliser de véritables tours de force), il est parfois extrêmement difficile d’affirmer à coup sûr si une image a été modifiée ou non (...).» Retour sur Tungstène, d'eXo maKina. Source : www.nikopik.com/2012/04/un-logiciel-pour-savoir-quand-une-photo-est-truquee.html Billets en relation : 06/03/2011. Initiation aux concepts d’authentification des images numériques : lamaredugof.fr/blog/2011/03/initiation-aux-concepts-d%E2%80%99authentificationdes-images-numeriques/ => Les_joies_du_code();. 06/05/2012. «Les_joies_du_code(); (...).» Un tumblr hilarant, vu via twitter (mais je ne sais plus qui pardon :/). Source : lesjoiesducode.tumblr.com/ => Portable Executable 101 - a windows executable walkthrough. 06/05/2012. «This graphic (PDF JPG) is a walkthrough of a simple windows executable, that shows its dissected structure and explains how it's loaded by the operating system (...).» Source : code.google.com/p/corkami/wiki/PE101?show=content => All of Earth's Water in a Single Sphere. 06/05/2012. «This picture shows the size of a sphere that would contain all of Earth's water in comparison to the size of the Earth. The blue sphere sitting on the United States, reaching from about Salt Lake City, Utah to Topeka, Kansas, has a diameter of about 860 miles (about 1,385 kilometers) , with a volume of about 332,500,000 cubic miles (1,386,000,000 cubic kilometers). The sphere includes all the water in the oceans, seas, ice caps, lakes and rivers as well as groundwater, atmospheric water, and even the water in you, your dog, and your tomato plant (...).» Vieille image (2011), mais impressionnante. Merci Lord. Source : ga.water.usgs.gov/edu/2010/gallery/global-water-volume.html => Le schéma Data-URI. 07/05/2012. «Le but de ce tutoriel est de vous permettre de découvrir ce schéma d'URI, de bien comprendre quand il est utile de l'utiliser et quand il faut l'éviter, et au final de vous donner les outils nécessaires à son utilisation dès aujourd'hui (...).» Source : www.alsacreations.com/article/lire/1439-data-uri-schema.html => Workshop on FIRE and the "No Disconnect Strategy". 07/05/2012. «The "No Disconnect Strategy" (NDS), launched in December 2011 by Neelie Kroes, VicePresident of the European Commission for the Digital Agenda, is one of the actions of the European Commission which recognizes the important role of the Internet and the ICT in the wider strategy for the promotion of Human Rights across the globe (...).» Source : cordis.europa.eu/fp7/ict/fire/events/evwsfirends_en.html Actus Législatives et juridiques => La curation au risque du droit. 23/04/2012. «Agréger des contenus, tel est, dans un raccourci simpliste, l’objectif du curateur. La question est ainsi posée : en a-t-il le droit ? Voici quelques considérations, rapidement brossées pour croquer le paysage, qui mériteraient toutes d’être développées (...).» Source : paralipomenes.net/wordpress/archives/7915 => La menace sur les serveurs de MegaUpload devient surréaliste. 23/04/2012. «Les hébergeurs des serveurs de MegaUpload, les ayants droit qui accusent le service d'avoir encouragé au piratage, et des représentants des utilisateurs se rencontreront jeudi pour continuer à négocier l'accès aux fichiers contenus sur le service de stockage en ligne. Mais plus les semaines passent, plus la possibilité que les fichiers disparaissent devient surréaliste tant le procès semble mal parti pour l'accusation (...).» Source : www.numerama.com/magazine/22411-la-menace-sur-les-serveurs-de-megaupload-devient-surrealiste.html => CJUE : coup de froid dans la revente des licences de logiciels "d'occasion". 24/04/2012. «Une affaire opposant UsedSoft GmbH à Oracle devant la CJUE mérite attention. Elle est née d’un litige en Allemagne, suivi par une demande de question préjudicielle qui touche à la revente de licence de logiciels d'occasion. L'avocat général estime que les éditeurs peuvent ainsi s'opposer à la revente de ces licences "d'occasion" quand elles permettent de télécharger à nouveau ces programmes sur Internet (...).» Source : www.pcinpact.com/news/70441-licence-distribution-copie-cjue-programmes.htm Billets en relation : 24/04/2012. Conclusions de l’avocat général - Affaire C-128/11 : bit.ly/IiaiT3 => Prescription de l'action en responsabilité engagée à raison de la diffusion sur le réseau Internet d'un message. 24/04/2012. «Le délai de prescription de l'action en responsabilité civile extracontractuelle engagée à raison de la diffusion sur le réseau Internet d'un message court à compter de sa première mise en ligne, date de la manifestation du dommage allégué (...).» Source : actualitesdudroit.lamy.fr/Accueil/Articles/tabid/88/articleType/ArticleView/articleId/120824/Prescription-de-laction-en-responsabilite-engagee-a-raison-dela-diffusion-sur-le-reseau-Internet-dun-message.aspx Billets en relation : 12/04/2012. Cour de cassation, civile, Chambre civile 2, 12 avril 2012, 11-20.664, Publié au bulletin : bit.ly/KkFdkt 28/04/2012. Source : blogonsdroit.blog.free.fr/index.php?post/2012/04/28/Prescription-de-l-action-en-responsabilit%C3%A9-engag%C3%A9e-%C3%A0-raison-de-ladiffusion-sur-le-r%C3%A9seau-Internet-d-un-message => Compteur Linky : l'UFC-Que Choisir saisit le Conseil d'Etat. 25/04/2012. «L'association veut faire annuler le déploiement du "compteur intelligent", juridiquement acté depuis janvier dernier. Pour l'UFC, il ne permet pas de maîtriser sa consommation et coûtera cher aux consommateurs (...).» Source : www.zdnet.fr/actualites/compteur-linky-l-ufc-que-choisir-saisit-le-conseil-d-etat-39771146.htm Billets en relation : 23/04/2012. Smart-grid tech outpacing security, in 'delicate dance with risk' : gcn.com/Articles/2012/04/23/Smart-Grid-tech-outpaces-security-hackeropportunity.aspx?Page=1 24/04/2012. Vrai/faux : les dix « on-dit » du compteur linky : image.quechoisir.org/var/ezflow_site/storage/original/application/82e0ae75a8abaf0f70e73cb0f226f0a6.pdf 25/04/2012. L’UFC-Que Choisir entend court-circuiter le faux compteur intelligent : www.quechoisir.org/environnement-energie/energie/electricitegaz/communique-compteur-linky-l-ufc-que-choisir-entend-court-circuiter-le-faux-compteur-intelligent => SOCA shuts down credit card trading web sites. 26/04/2012. «THE UK Serious Organised Crime Agency (SOCA) has shut down 36 web sites that it said were trading in stolen credit card information (...).» Source : www.theinquirer.net/inquirer/news/2170672/soca-shuts-credit-card-trading-web-site Billets en relation : 26/04/2012. 36 websites selling credit card details shut down [VIDEO] : nakedsecurity.sophos.com/2012/04/26/credit-card-websites/ 26/04/2012. Several Carding Sites Taken Down : blog.imperva.com/2012/04/several-carding-sites-taken-down.html => Mes tweets sur le droit de l’information : semaine du 23 au 27 avril 2012. 27/04/2012. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction de mes disponibilités) sur l’actualité juridique (...).» Source : paralipomenes.net/wordpress/archives/7984 Billets en relation : 07/05/2012. Mes tweets sur le droit de l’information : semaine du 28 avril au 4 mai 2012 : paralipomenes.net/wordpress/archives/8025 => CISPA : la loi contre les cyber-menaces adoptée. 27/04/2012. «La Chambre des représentants des États-Unis a adopté avec une confortable majorité la proposition de loi CISPA, qui vise à favoriser les échanges de données entre le gouvernement, les agences de sécurité et les entreprises privées. Pour empêcher son entrée en vigueur, Barack Obama pourrait user de son droit de veto (...).» Source : www.numerama.com/magazine/22465-cispa-la-loi-contre-les-cyber-menaces-adoptee.html Billets en relation : 27/04/2012. CISPA Passes House to a Cacophony of Groans and Cheers : threatpost.com/en_us/blogs/cispa-passes-house-cacophony-groans-and-cheers-042712 29/04/2012. La Chambre des représentants des États-Unis approuve CISPA : www.crazyws.fr/actualite/la-chambre-des-representants-des-etats-unis-approuve-cispa3AC5P.html 03/05/2012. Richard Stallman s’inquiète du danger que représente CISPA : www.pcinpact.com/news/70643-cispa-richard-stallman-dangers-risques.htm => Google poursuivi pour l'association du terme juif avec des personnalités. 28/04/2012. «SOS Racisme, le MRAP et d'autres associations ont assigné Google en justice pour l'association jugée trop fréquente du terme juif avec les noms de diverses personnalités. Les plaignants demandent que la justice ordonne à Google d'empêcher cette association (...).» Source : www.numerama.com/magazine/22482-google-poursuivi-pour-l-association-du-terme-juif-avec-des-personnalites.html Billets en relation : 02/05/2012. Google assigné par des associations antiracistes : renvoi du référé au 23 mai : www.ouest-france.fr/ofdernmin_-Google-assigne-par-des-associationsantiracistes-renvoi-du-refere-au-23-mai_6346-2072548-fils-20_filDMA.Htm => Traitement et analyse de données informatiques à l'épreuve du droit d'auteur. 02/05/2012. «Une société qui avait développé un système informatique de traitement et d’analyses de données, notamment des analyses statistiques introduit une action devant la High Court of Justice (Royaume-Uni) visant à faire constater qu’une autre société, qui avait légalement acheté des copies de la version d’apprentissage du système, pour en étudier les programmes et comprendre leur fonctionnement, avait copié les manuels et composants du système, violant ses droits d’auteur et les termes de la licence de la version d’apprentissage (...).» Source : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/20/3C/document_actu_jur.phtml Billets en relation : 02/05/2012. Arrêt de la Cour de justice dans l'affaire C-406/10-communiqué 53/12 [en] : curia.europa.eu/jcms/upload/docs/application/pdf/201205/cp120053en.pdf 02/05/2012. Un langage de programmation n'est pas protégé par le droit d'auteur : www.numerama.com/magazine/22497-un-langage-de-programmation-n-estpas-protege-par-le-droit-d-auteur.html 02/05/2012. Arrêt de la Cour de justice dans l'affaire C-406/10-communiqué 53/12 [fr] : curia.europa.eu/jcms/upload/docs/application/pdf/2012-05/cp120053fr.pdf 03/05/2012. Les fonctionnalités logicielles ne tombent pas sous la juridiction du droit d’auteur : www.nikopik.com/2012/05/les-fonctionnalites-logicielles-netombent-pas-sous-la-juridiction-du-droit-dauteur.html => La justice ordonne le blocage de The Pirate Bay au Royaume-Uni. 02/05/2012. «La BBC nous informe que la justice britannique vient d’ordonner le blocage du site suédois The Pirate Bay. Plusieurs fournisseurs d’accès à Internet (FAI) sont sommés de mettre en place un filtrage similaire à celui qui existe par exemple pour les sites pédopornographiques (...).» Source : www.pcinpact.com/news/70611-pirate-bay-royaume-uni-blocage.htm Billets en relation : 04/05/2012. Virgin Media, premier FAI à bloquer The Pirate Bay au Royaume-Uni : www.pcinpact.com/news/70685-virgin-media-premier-fai-bloquer-tpb.htm => La Reine mère ferme les braguettes. 03/05/2012. «Outre-Manche, des élus sont partis en guerre contre le porno sur Internet. Au nom de la protection de l'enfance, ils veulent bannir bites, culs et cons en rendant les FAI plus "responsables". Et tant pis pour la censure. Un projet de loi, déposé fin avril, met en place une nouvelle censure (...).» Source : owni.fr/2012/05/03/la-reine-mere-ferme-les-braguettes/ Billets en relation : 10/04/2012. Online Safety Bill (HL Bill 137) : www.publications.parliament.uk/pa/bills/lbill/2010-2012/0137/lbill_2010-20120137_en_2.htm#l1g1 => Cassation : eBay n’est pas hébergeur. 04/05/2012. «La Cour de cassation a confirmé la position de la cour d’appel de Paris, dans sa jurisprudence du 3 septembre 2010, refusant à eBay le statut d’hébergeur (...).» Source : www.legalis.net/spip.php?page=breves-article&id_article=339 Billets en relation : 03/05/2012. Cour de cassation Chambre commerciale, financière et économique Arrêt du 3 mai 2012 : www.legalis.net/spip.php?page=jurisprudencedecision&id_article=3398 => FBI: We need wiretap-ready Web sites - now. 04/05/2012. «CNET learns the FBI is quietly pushing its plan to force surveillance backdoors on social networks, VoIP, and Web e-mail providers, and that the bureau is asking Internet companies not to oppose a law making those backdoors mandatory (...).» Source : news.cnet.com/8301-1009_3-57428067-83/fbi-we-need-wiretap-ready-web-sites-now/ Billets en relation : 05/05/2012. CALEA : Google, Twitter, Facebook... une backdoor du FBI et tais-toi : neosting.net/actualite/calea-google-twitter-facebook-une-backdoor-du-fbi-et-taistoi.html 07/05/2012. Le FBI veut des backdoors partout : korben.info/le-fbi-veut-des-backdoors-partout.html => ACTA : la pétition de 2,5 millions de signataires sera examinée mardi. 04/05/2012. «La commission des pétitions du Parlement Européen examinera mardi la recevabilité de la pétition contre ACTA signée par 2,5 millions de citoyens. Mais même s'il est accepté, le texte n'aura aucun effet contraignant pour la procédure d'adoption du texte, qui reste entre les mains des parlementaires (...).» Source : www.numerama.com/magazine/22524-acta-la-petition-de-25-millions-de-signataires-sera-examinee-mardi.html Billets en relation : 29/03/2012. Piphone (fr) : www.laquadrature.net/wiki/Piphone_%28fr%29 24/04/2012. Le gendarme européen des données personnelles démolit ACTA : www.pcinpact.com/news/70425-acta-acac-cepd-avis-commission.htm 24/04/2012. L'ACTA fusillé par la CNIL européenne : www.numerama.com/magazine/22428-l-acta-fusille-par-la-cnil-europeenne.html 26/04/2012. Les eurodéputés démocrates et libéraux s'opposent à l'ACTA : www.numerama.com/magazine/22455-les-eurodeputes-democrates-et-liberaux-sopposent-a-l-acta-maj.html 26/04/2012. ACTA, encore et toujours la stratégie de l’usure : www.pcinpact.com/news/70518-acta-cjue-ppe-commission-rapport.htm 26/04/2012. Parlement européen : les démocrates et libéraux (ALDE) rejettent ACTA : www.pcinpact.com/news/70494-alde-acta-parlement-europeen.htm 28/04/2012. ACTA : la mobilisation doit se poursuivre, lance la Quadrature du Net : www.numerama.com/magazine/22483-acta-la-mobilisation-doit-se-poursuivrelance-la-quadrature-du-net.html 07/05/2012. Bruxelles ne croit plus à l'adoption du traité ACTA : www.numerama.com/magazine/22538-bruxelles-ne-croit-plus-a-l-adoption-du-traite-acta.html => Résumer une oeuvre au risque du droit d’auteur ?. 05/05/2012. «Affirmation étonnante, voire incongrue. Et pourtant … Si vous consultiez les conditions générales d’utilisation (CGU) des sites web visités habituellement, vous constateriez que certaines d’entre elles interdisent de faire, sans autorisation, non seulement des liens hypertextes, mais aussi de résumer leurs articles. Les CGU du Monde, relues récemment dans le cadre de ma veille, m’ont incitée à faire ces quelques rappels sur le cas du résumé (...).» Source : paralipomenes.net/wordpress/archives/8010 => La loi sur la Copie privée aux portes du Conseil constitutionnel. 07/05/2012. «La toute récente loi sur la copie privée, votée fin décembre 2011, est aux portes du Conseil constitutionnel. Selon nos informations, le rapporteur au Conseil d’État vient de donner son feu vert pour que la Question Prioritaire de Constitutionnalité (QPC) déposée par le Simavelec, soit transmise aux sages de la rue Montpensier. La décision revient maintenant à la Haute juridiction administrative (...).» Source : www.pcinpact.com/news/70710-loi-copie-privee-conseil-constitutionnel.htm Réseaux sociaux et communautaires => "Ici Londres... Les Français parlent aux Français... Je répète... Les Français.... 23/04/2012. «Je croyais que cela n'était pas possible dans notre pays... Mais il s'est passé hier une chose que je trouve des plus intéressante... (...).» Source : billaut.typepad.com/jm/2012/04/ici-londres-les-fran%C3%A7ais-parlent-aux-fran%C3%A7ais-je-r%C3%A9p%C3%A8te.html Billets en relation : 22/04/2012. Merci #RadioLondres … : blog.almatropie.org/2012/04/merci-radiolondres/ 23/04/2012. Soirée électorale : plateaux télé VS web et réseaux : www.erwanngaucher.com/RSS,0.media?a=881 23/04/2012. Radio Londres, ou l'impertinence de Twitter face à la loi : blog.miscellanees.net/post/2012/04/23/Radio-Londres%2C-ou-l-impertinence-de-Twitter-face%C3%A0-la-loi 03/05/2012. Carnet de campagne : culturevisuelle.org/photographierlepolitique/archives/201 05/05/2012. Code secret du 2n tour - RadioLondres : www.twitpic.com/9hir0s 06/05/2012. Le quinquennat - générique[vidéo] : www.youtube.com/watch?v=Ob08C_J6fMw 06/05/2012. Sur Internet, la campagne c'est aussi du LOL : www.atlantico.fr/pepites/campagne-presidentielle-lol-meme-351902.html 07/05/2012. Sélection d’images / affiches / montages pour cette fin d’élection ! : graphism.fr/slection-dimages-affiches-montages-pour-cette-fin-dlection 07/05/2012. Ce que fut la campagne présidentielle sur le web : www.presse-citron.net/ce-que-fut-la-campagne-presidentielle-sur-le-web => Nettoyage de printemps pour les applications Google. 23/04/2012. «La firme américaine fait de nouveau le ménage et supprime plusieurs services ainsi que des applications. Dont One Pass, son système d'abonnement dédié aux éditeurs de presse : un échec (...).» Source : www.01net.com/editorial/564829/nettoyage-de-printemps-pour-les-applications-google/ => Quand la peur s'invite sur les réseaux sociaux. 24/04/2012. «Danah Boyd est une chercheuse américaine qui étudie les pratiques sur ses réseaux sociaux. Dans l'un de ses plus récents articles, publié sur "The Guardian", elle s'interroge sur la surenchère des stimuli destinés à attirer l'attention sur les réseaux sociaux et parmi ceuxci, le plus efficace : la peur (...).» Source : www.atlantico.fr/rdvinvite/peur-facebook-attention-web-danah-boyd-reseaux-sociaux-339627.html Billets en relation : 21/04/2012. Whether the digital era improves society is up to its users – that's us : www.guardian.co.uk/commentisfree/2012/apr/21/digital-era-society-social-media => Facebook : derniers chiffres et nouvelles donnée. 25/04/2012. «Facebook a publié lundi ses chiffres pour le premier trimestre 2012. Cet amendement à son document S-1, préliminaire à son introduction en Bourse, regorge de chiffres et de données qui révèlent autant la santé du réseau social, que les chemins qu'il pourrait emprunter à l'avenir (...).» Source : blog.lefigaro.fr/medias/2012/04/facebook-derniers-chiffres-et.html Billets en relation : 23/04/2012. Facebook a gagné un milliard de dollars en trois mois : www.lefigaro.fr/societes/2012/04/23/20005-20120423ARTFIG00786-facebook-a-gagne-unmilliard-de-dollars-en-trois-mois.php => Identité en ligne : l’authenticité ou l’anonymat, quel est le plus important ?. 26/04/2012. «Facebook et Google souhaitent lier les identités en ligne et celles utilisées dans la vie réelle, tandis que 4chan, Twitter et d’autres services sociaux préfèrent laisser leurs utilisateurs jouer avec la liberté qu’offrent les pseudonymes. Avant que Facebook et Google ne deviennent les géants du web, l’adage le plus célèbre en ligne était « Sur Internet, personne ne sait que vous êtes un chien ». On dirait que l’époque qui permettait aux gens d’être des chiens touche à sa fin (...).» Source : www.fhimt.com/2012/04/26/identite-en-ligne-lauthenticite-ou-lanonymat-quel-est-le-plus-important/ Billets en relation : 19/04/2012. Online identity: is authenticity or anonymity more important? : www.guardian.co.uk/technology/2012/apr/19/online-identity-authenticity-anonymity => La dissonance sociale s'invite sur le web avec Didnt . 27/04/2012. «Un nouveau réseau social a fait son apparition sur la toile durant ce mois d'avril 2012. Didnt vous permet de vous définir par ce que vous n'aimez pas, ce que vous n'avez pas fait ou ne ferez pas etc... L'outil introduit la dissonance sociale (...).» Source : www.portail-ie.fr/actualites-sectorielles/tic-et-systemes-information/1737-la-dissonance-sociale-s-invite-sur-le-web-avec-didnt.html Billets en relation : 27/04/2012. Didnt - Say what you did not : www.didnt.com/login.php => Facebook renseigne mieux sur les signalements de contenus. 27/04/2012. «Facebook vient de lancer une nouvelle fonctionnalité baptisée « Support Dashboard », c’est-à-dire le tableau de bord du support. Il s’agit d’une réponse donnée par l’entreprise à une plainte assez courante : l’absence de suivi quand des contenus sont signalés (...).» Source : www.pcinpact.com/news/70556-facebook-dashboard-support-alertes.htm Billets en relation : 26/04/2012. More Transparency in Reporting : www.facebook.com/notes/facebook-safety/more-transparency-in-reporting/397890383565083 => Se battre les tweets à la main. 30/04/2012. «Mercredi prochain, au moment où les deux finalistes débattront à la télévision, militants socialistes et ump se mobiliseront sur Twitter. Cet activisme un peu étrange peut-il avoir un effet sur le scrutin ? (...).» Source : www.siliconmaniacs.org/se-battre-les-tweets-a-la-main/ => Les historiens du futur se serviront-ils de Twitter ?. 30/04/2012. «Et si Twitter devenait le nouveau Wikipedia ? C'est le débat qu'a lancé Benoît Raphael, ex cofondateur du site Le Post. Le Printemps arabe, l'opposition en Russie, autant de faits actuels qui montrent l'importance des réseaux sociaux. Au point de devenir une source d'informations pour les historiens ? (...).» Source : www.atlantico.fr/decryptage/historiens-utilisation-twitter-reseaux-sociaux-source-informations-marc-ferro-341925.html => Facebook : Nom et prénom sur les photos de profils. 30/04/2012. «Facebook vient de mettre en place durant le weekend un petit changement graphique au niveau des miniatures des avatars de vos amis sur votre journal Facebook (...).» Source : www.weblife.fr/breves/facebook-nom-et-prenom-sur-les-photos-de-profils => JO de Londres : pas de photos et vidéo sur les réseaux sociaux. 30/04/2012. «Interdiction de prendre des photos, vidéos et enregistrements sonores pour un usage autre que privé et de les diffuser sur les réseaux sociaux (...).» Source : www.24matins.fr/jo-de-londres-pas-de-photos-et-video-sur-les-reseaux-sociaux-15104 => La com’ de Danone et Nestlé envahit Facebook. 30/04/2012. «Pour les géants de l'agroalimentaire, Facebook est le média idéal. Ils y créent des vrais faux comptes d'admirateurs de leurs marques. Et y animent, officieusement, des fan pages à la gloire de leurs produits. Enquête sur le média sur mesure des Danone, Nestlé, Orangina et autre Nutella (...).» Source : owni.fr/2012/04/30/la-com-et-le-lobbying-de-danone-nestle-sur-facebook/ => 466 tweets d'excuses à publier : NKM assume une exigence ridicule. 02/05/2012. «Injuriés sur Twitter, Nathalie Kosciusko-Morizet et Jean-François Copé demandent en justice à l'auteur des insultes de publier 466 fois le même mot d'excuses auprès des internautes. Malgré le ridicule absolu d'une telle demande, l'ancienne ministre assume (...).» Source : www.numerama.com/magazine/22495-466-tweets-d-excuses-a-publier-nkm-assume-une-exigence-ridicule.html Billets en relation : 02/05/2012. 466 tweets d'excuses : NKM s'adresse aux « hémiplégiques de l’indignation » : www.pcinpact.com/news/70636-466-tweets-excuses-nkmhemiplegiques.htm => Barometre - Edition Avril 2012 : Collectivites territoriales et Reseaux sociaux. 02/05/2012. «La version d'Avril 2012 de notre infographie qui analyse la présence et l'activité des collectivités territoriales françaises sur Twitter et Facebook - réalisé par l'Institut Edgar Quinet en partenariat avec la société Les Argonautes (...).» Source : visual.ly/barometre-edition-avril-2012-collectivites-territoriales-et-reseaux-sociaux => Facebook ou la tentation totalitaire . 05/05/2012. «Ce commentaire semble ne pas être pertinent ou approprié et ne peut pas être posté. Pour éviter un blocage de vos commentaires, assure vous qu’ils contribuent à la discussion d’une manière positive (...).» Source : psychologik.blogspot.fr/2012/05/facebook-ou-la-tentation-totalitaire.html Billets en relation : 05/05/2012. Is This Censorship? Facebook Stops Users From Posting ‘Irrelevant Or Inappropriate’ Comments : techcrunch.com/2012/05/05/facebooks-positivecomment-policy-irrelevant-inappropriate-censorship/ Bonne semaine
Documents pareils
L`actu des réseaux à la sauce Gof. La brève de ces
éléments de portée générale (grand public) et technique (confirmé), comme d'habitude. Pour rappel de l’objet de cette démarche de brève hebdomadaire : il ne
s’agit pas de ‘squatter’ les publication...