Outils, services, sites à (re)découvrir 2011 S50

=> You Have Downloaded. 11/12/2011. «This means you are using a private torrent tracker or, of course, you may not be a torrent user at all! It happens (…).»
Source : www.youhavedownloaded.com/
Billets en relation :
10/12/2011. I Know What You Downloaded on BitTorrent…. : torrentfreak.com/i-know-what-you-downloaded-on-bittorrent-111210/
11/12/2011. Source : twitter.com/#!/fo0_/statuses/145914004861231107
12/12/2011. Who Knows What Youhavedownloaded.com? : krebsonsecurity.com/2011/12/who-knows-what-youhavedownloaded-com/

=> A tutorial on the FAT file system. 11/12/2011. «This page is intended to provide an introduction to the original File Allocation Table (FAT) file system. This file system was used on all versions of MS-DOS and PC-DOS, and on early versions of Windows; it is still used on floppy disks formatted by Windows and some other systems. Modified versions are also still supported by Windows on hard disks, if required (…).»
Source : www.tavi.co.uk/phobos/fat.html
Billets en relation :
11/12/2011. Source : twitter.com/#!/WawaSeb/statuses/145976207496843264

=> Ettercap 0.7.4-Lazarus RELEASE. 11/12/2011. «Ettercap is a suite for man in the middle attacks on LAN. It features sniffing of live connections, content filtering on the fly and many other interesting tricks. It supports active and passive dissection of many protocols (even ciphered ones) and includes many feature for network and host analysis (…).»
Source : ettercap.sourceforge.net/
Billets en relation :
11/12/2011. ETTERCAP is still alive : marcoramilli.blogspot.com/2011/12/ettercap-is-still-alive.html

=> Sons of Chaos, le film de science fiction post-apocalyptique, disponible gratuitement sur le web. 12/12/2011. «La première fois que nous avons parlé de Sons of Chaos, c’était en mars dernier et le film n’était pas encore sorti. Non, nous n’avions eu droit qu’à un tout petit extrait de rien du tout (…).»
Source : www.fredzone.org/sons-of-chaos-le-film-de-science-fiction-post-apocalyptique-disponible-gratuitement-sur-le-web-782
Billets en relation :
12/12/2011. Sons of Chaos : www.sonsofchaos-themovie.com/written_and_directed_by_Mathieu_TURI/FR_ACCUEIL.html

=> Opt Out of Behavioral Advertising. 12/12/2011. «The NAI Opt-out Tool was developed in conjunction with our members for the express purpose of allowing consumers to « opt out » of the behavioral advertising delivered by our member companies (…).»
Source : www.networkadvertising.org/managing/opt_out.asp
Billets en relation :
12/12/2011. Outil de gestion des publicités basées sur les centres d’intérêt BETA : info.yahoo.com/privacy/fr/yahoo/opt_out/targeting/#

=> [Infographie] Les conférences web en France. 12/12/2011. «Internet & Moi a eu la bonne idée de regrouper dans une infographie près de 25 rendez-vous qui marquent l’année dans le web hexagonal en les classant par typologie : partager les bonnes pratiques, se former, trouver des investisseurs, s’inspirer, consolider son réseau… (…).»
Source : frenchweb.fr/infographie-les-conferences-web-en-france-50643/
Billets en relation :
09/12/2011. Infographie : Optimiser une page web pour le référencement naturel : www.plus-de-webmarketing.com/infographie-optimiser-une-page-web-pour-le-referencement-naturel-101913

=> 5 ressources pour comprendre et travailler sur l’identité numérique. 12/12/2011. «Comprendre ce qu’est l’identité numérique n’est pas si simple. Cette notion galvaudée dans les médias et sur Internet correspond aussi bien à l’exposition de soi, aux traces laissées sur le Web qu’aux stratégies mises en place pour qu’un nom et prénom soient associsé à tel(s) contenu(s), dans le cadre d’une recherche d’emploi par exemple. L’expression identité numérique est polysémique et peut être abordée de différentes manières (…).»
Source : www.netpublic.fr/2011/12/5-ressources-pour-comprendre-et-travailler-sur-l-identite-numerique/

=> Encadrement du lobbying à l’Assemblée nationale : aucune amélioration n’a été apportée depuis 2010. 12/12/2011. «Deux ans après l’entrée en vigueur de ses règles d’encadrement du lobbying, l’Assemblée ne semble toujours pas disposée à vouloir apporter des améliorations ni au cadre général, ni à la présentation du registre ni aux informations demandées (…).»
Source : www.transparence-france.org/ewb_pages/div/Deuxieme_bilan_du_lobbying_Assemblee_nationale.php

=> Source Code of Crypo.com Available to Download. 12/12/2011. «The Source Code of Crypo.com , One of the Famous Free Online Encryption Service is now available to download form a File sharing website. This Script will encrypt your messages using a strong encryption algorithm, and then your information will be secure for sending (…).»
Source : thehackernews.com/2011/12/source-code-of-cryptocom-available-to.html

=> Reversing Industrial firmware for fun and backdoors. 12/12/2011. «Everybody knows I’m commited to hack into the LHC and then blow up the world, my first try was 4 months ago, as you can see below this post, I published “The power of reading: the CERN case” where I explained the method used to obtain confidential information about the LHC that lead me to ‘hack’ into the CERN (not really (…).»
Source : reversemode.com/index.php?option=com_content&task=view&id=80&Itemid=0

=> Decoding malware SSL using Burp proxy . 12/12/2011. «When performing dynamic analysis of malware, you will occasionally encounter SSL being utilized for network communication, thus preventing you from analyzing the content. Typically Wireshark is utilized to examine network traffic at the packet level. Wireshark has an SSL dissector that allows for the decryption of SSL traffic if you provide the decryption keys. This technique is described in detail on the Wireshark wiki. However, I prefer to use an intercepting proxy to attempt the SSL analysis. The proxy will use its own SSL server certificate to negotiate and establish an encrypted session with the remote host. Essentially you are using the proxy to « Man-in-the-Middle » the malware’s connection to the remote server (…).»
Source : sempersecurus.blogspot.com/2011/12/decoding-malware-ssl-using-burp-proxy.html

=> Un guide sur comment organiser son tour du monde. 1ère partie : L’itinéraire. 12/12/2011. «Il y a quelques mois, je m’étais lancé le défi de réaliser un petit guide à destination des futurs tourdumondistes (je n’aime pas vraiment cette expression mais je n’ai pas trouvé mieux). Un petit livret sans prétention qui relèverait quelques notes de ma propre expérience à travers le monde et qui, en quelques chapitres, permettrait d’en apprendre un peu plus sur l’organisation d’un tour du monde (et pour être tout à fait franc avec vous, pour éviter de me répéter dans les réponses à vos emails !) (…).»
Source : www.romain-world-tour.com/avant-le-depart/comment-organiser-itineraire-tour-du-monde/

=> LibreProjects. 12/12/2011. «Web services listed here have free usage & sharing as a main goal – using the GNU GPL, a Creative Commons license or similar terms. There will be no advertising for corporations that offer libre features as a niche service. On the other hand, platforms that mainly distribute free content and don’t require user accounts do not have to be free themselves (…).»
Source : libreprojects.net/
Billets en relation :
12/12/2011. Source : twitter.com/#!/fo0_/statuses/146145693462048768

=> Kernel Mode Driver Development Kit for MASM32 programmers. 12/12/2011. «Kernel Mode Driver Development Kit for MASM32 programmers (…).»
Source : www.freewebs.com/four-f/
Billets en relation :
12/12/2011. Source : twitter.com/#!/WawaSeb/statuses/146161205449457664

=> UrlVir.com. 12/12/2011. «URLVir is an online security service developed by NoVirusThanks Company Srl that automatically monitors changes of malicious urls. Usage of this service is recommended only to security experts, we show paths of dangerous urls, so make sure you not download anything unless you know what you are doing (…).»
Source : www.urlvir.com/
Billets en relation :
12/12/2011. Source : twitter.com/#!/bartblaze/statuses/146300207343218688

=> [DocTV] Apple, la tyrannie du cool. 13/12/2011. «Le décès de Steve Jobs, le 5 octobre, a illustré avec éclat le paradoxe d’Apple, qui est au centre de ce film : c’est la première fois dans l’histoire qu’un entrepreneur a été ainsi salué et pleuré comme un bienfaiteur de l’humanité, et son succès commercial fêté à l’égal d’une oeuvre de génie. Pour les contempteurs du consumérisme, cette dévotion planétaire témoigne du triomphe du capitalisme et de la marchandisation des esprits. Dimitri Kourtchine et Sylvain Bergère, eux, ont décidé de juger sur pièces, et plutôt que d’instruire le procès de la « moi technologie » selon Apple, entreprennent de l’explorer. Un panorama ludique de la planète à la pomme, qui interroge un phénomène de société à part entière. Voire, comme l’affirme un sémioticien, une révolution cognitive ?
(…).
» Un documentaire à voir ou revoir en Replay encore quelques jours.
Source : replay.fr/apple-la-tyrannie-du-cool-339465
Billets en relation :
14/12/2011. [documentaire Arte] « Apple, la Tyrannie du cool » : graphism.fr/apple-la-tyrannie-du-cool

=> Silverlight 5 : la version définitive livrée par Microsoft. 13/12/2011. «Le plug-in Silverlight 5 est téléchargeable sur le site de Microsoft pour développer des applications Internet riches (RIA) (…).»
Source : www.reseaux-telecoms.net/actualites/lire-silverlight-5-la-version-definitive-livree-par-microsoft-23607.html
Billets en relation :
12/12/2011. Silverlight 5 en version finale, entre nouveautés et rumeurs d’arrêt : www.pcinpact.com/news/67581-silverlight-5-version-finale-futur-telechargement.htm

=> Vers de meilleurs algorithmes capables de se « battre » en eux. 13/12/2011. «Deux touristes se promènent dans la savanne Africaine et ils entendent un lion rugir un petit peu plus loin. Immédiatement, l’un des deux ouvre son sac et sort ses chaussures de course. « Mais tu es fou » lui dit son ami, « tu ne pourras jamais courir plus vite que le lion! ». Le deuxième répond alors, « Pas grave, il suffit que je cours plus vite que toi! ». (…).»
Source : www.bulletins-electroniques.com/actualites/68493.htm
Billets en relation :
13/12/2011. Dueling Algorithms [pdf] : arxiv.org/PS_cache/arxiv/pdf/1101/1101.2883v1.pdf

=> Une application qui écrit des livres. 13/12/2011. «Un groupe de huit étudiants du Technion ont crée une application qui  » écrit  » des livres. L’application appelée  » BookIt !  » parcoure l’encyclopédie en ligne Wikipedia en utilisant quelques mots clés provenant de l’utilisateur, assemblent les informations récoltées, ajoute un titre, un sommaire, des photos, le tout en quelques minutes (…).» Les essais que j’ai effectués n’ont pas été concluants :/
Source : www.bulletins-electroniques.com/actualites/68495.htm
Billets en relation :
13/12/2011. Bookit : bookit.dyndns.info/BookIt/create/

=> Comprendre la mise en cache des routes IPv4 sous Linux. 13/12/2011. «Afin d’améliorer les performances lors de la consultation des tables de routage, Linux maintient un cache des routes. Dans le cadre d’un routeur, l’inefficacité de ce cache peut engendrer un impact important sur les performances (…).»
Source : vincent.bernat.im/fr/blog/2011-ipv4-route-cache-linux.html

=> All the Details of many versions of both MBR and OS Boot Records. 13/12/2011. «These pages will probably always be in a state of flux (change) as we keep gathering new data for Boot Records, filling in Assembly code comments and adding important topics related to booting up your box (computer)! (…).»
Source : thestarman.pcministry.com/asm/mbr/index.html
Billets en relation :
13/12/2011. Source : twitter.com/#!/Ivanlef0u/statuses/147065918856507392
14/12/2011. I extracted and reimplemented these MBRs for studying (still not finished, though) : twitter.com/#!/WawaSeb/statuses/147715451890307072

=> View State decoder. 13/12/2011. «A free, online, View State decoder. Copy and paste your Base64 encoded View State (or the entire View State input tag) into the input box and click « Decode ». N.B. This tool will not decode an encrypted View State (…).»
Source : ignatu.co.uk/ViewStateDecoder.aspx
Billets en relation :
13/12/2011. Source : twitter.com/#!/sbrabez/statuses/146569883197517825

=> Using Pastebin for Malicious Sample Collection. 14/12/2011. «Services like Malware Domain List, Virus Watch and MalC0de are great for finding URLs of malicious content that may be interesting to collect and they provide us with a great deal of information that we use for further analysis. There are times when I am looking for specific samples and these services can’t be used, that’s when I turn to Pastebin (…).»
Source : dvlabs.tippingpoint.com/blog/2011/12/14/pastebin-malicious-samples-collection

=> Malware Analysis Tutorial 7: Exploring Kernel Data Structure . 14/12/2011. «This tutorial shows you how to explore kernel data structures of windows using WinDbg. It is very beneficial to us for understanding the infection techniques employed by Max++. We will look at some interesting data structures such as TIB (Thread Information Block), PEB (Process Information Block), and the loaded modules/dlls of a process. We will examine what Max++ did to some important kernel DLL files (…).» Poursuite de cette thématique de billets/tutos.
Source : fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-7-exploring.html

=> Jefferson et les banques. 14/12/2011. «Citation visionnaire ou hoax ? Thomas Jefferson, président américain il y a plus de 200 ans, aurait-il eu une vision nostradamique sur les dangers de notre économie moderne ?
(…).
» Hoaxbuster, dans sa nouvelle version nettement plus ergonomique et jolie, revient sur les « hoax », canulars qui tournent sur les réseaux sociaux et messageries.
Source : www.hoaxbuster.com/hoaxliste/jefferson-et-les-banques?page=article

=> Créer un message vidéo du père noël pour un enfant ou un adulte. 14/12/2011. «Rien de plus merveilleux pour un enfant (ou un adulte) de recevoir en ces fêtes de fin d’année, un message personnalisé en vidéo du père noël (…).»
Source : cyril.lopez.tk/2011/12/12/creer-un-message-video-du-pere-noel-pour-un-enfant-ou-un-adulte-avec-sfr/
Billets en relation :
10/12/2011. Père Noël Magique : perenoelmagique.ca/homepage.html
10/12/2011. Père Noël Portable : sfr.perenoelportable.fr/accueil

=> Snort 2.9.2 has been released. 14/12/2011. «Following up to our Release Candidate back on November 28th, we are happy to announce that Snort 2.9.2 has now been released (…).»
Source : blog.snort.org/2011/12/snort-292-has-been-released.html

=> Sho. 15/12/2011. «Sho is a playground for data: a set of libraries and an interactive environment for rapid prototyping, data analysis, and visualization. It consists of libraries for math and visualization that can be accessed from any .NET language and an interactive console and other modules built in IronPython for data manipulation, visualization, and analysis of arbitrary .NET objects and data structures (…).»
Source : research.microsoft.com/en-us/downloads/bc38771b-dc48-475b-8d18-7fe87e1bc2a1/default.aspx

=> Site dédié au voleur de mon MacBook. 15/12/2011. «On vole mon MacBook à Lyon. Il refait surface à Sétif, en Algérie (…).»
Source : voleurdemac.wordpress.com/2011/12/15/on-vole-mon-macbook-a-lyon-il-refait-surface-a-setif-en-algerie/

=> Conférence Deep Packet Inspection à l’Assemblée Nationale. 15/12/2011. «Avec Christian Paul (Député PS), Olivier Laurelli (Reflets.info), Jean-Marc Salmon et Jean-Marc Manach (Owni.fr). (…).»
Source : huffduffer.com/epelboin/58866
Billets en relation :
16/12/2011. Source : twitter.com/#!/epelboin/statuses/147456409850740737
18/12/2011. Questions de l’Assemblée Nationale au Gouvernement (restées sans réponses). Tags:Amesys, DPI : pastebin.com/7qUZvKXQ

=> [webdoc] Maja, @ux sources d’Eolas. 16/12/2011. «En quelques années, le blog de cet avocat sous pseudo est devenu une référence, dans le domaine judiciaire, et dans celui des libertés publiques (…) Mais quelles sont les sources de Me Eolas ? Et comment les journalistes considèrent-ils cette nouvelle concurrence? Maja Neskovic est allée le lui demander, au Palais de Justice de Paris (…).»
Source : www.arretsurimages.net/vite.php?id=12721

=> Orange et Dailymotion lancent une chaîne 3D. 16/12/2011. «Orange et Dailymotion lancent aujourd’hui une chaîne 3D, présentée en avant-première à l’occasion du Web 11 à Paris le 8 décembre dernier. (…) cette chaîne est disponible sur tous les ordinateurs en anaglyphe avec des lunettes 3D ou avec un ordinateur compatible 3D (…).»
Source : www.francenetinfos.com/wordpress/2011/12/orange-et-dailymotionune-chaine-3d/
Billets en relation :
16/12/2011. Dailymotion.com/fr/3D : www.dailymotion.com/fr/3D
16/12/2011. Dailymotion se met à la 3D : www.numerama.com/magazine/20971-dailymotion-se-met-a-la-3d.html

=> What’s Up On Da Web #6. 16/12/2011. «What’s Up On Da Web est un rendez-vous hebdomadaire sur l’actualité du web. Publié chaque vendredi — plus ou moins à l’heure, disons que c’est à consulter le samedi matin — cette rubrique revient sur ce qui a constitué l’actualité d’internet durant la semaine. Travail passionné de veille, ces posts n’ont pas vocation à se substituer aux sites d’information. Ils constituent plutôt une base pour la veille et constituent une sorte de “catch up post” pour ceux qui ont dormi pendant la semaine (…).» Poursuite du recensement des divers billets de revues et veilles du Net.
Source : buzut.fr/2011/12/16/whats-up-on-da-web-6/
Billets en relation :
12/12/2011. Veille – Bientôt Noël….Bientôt Free? : pseudonyme.over-blog.net/article-veille—bientot-noel-bientot-free-92201266.html
12/12/2011. EG-Actu – 2011, Semaine 50 : www.emmanuelgeorjon.com/eg-actu-2011-semaine-50-4401/
14/12/2011. Revue de presse RN du numérique citoyen : semaine du 7 décembre au 13 décembre : www.renaissancenumerique.org/2011/12/revue-de-presse-rn-du-num%C3%A9rique-citoyen-semaine-du-7-d%C3%A9cembre-au-13-d%C3%A9cembre-.html
15/12/2011. Avis d’expert : semaine du 5 au 11 Décembre 2011 : cert.xmco.fr/blog/index.php?post/2011/12/15/Avis-d-expert-%3A-semaine-du-5-au-11-D%C3%A9cembre-2011
16/12/2011. 259 – Bulletin cybersécurité et menaces Internet – #004 : cddb.ch/?p=201112161733119
16/12/2011. Vendredi c’est Graphism S02E45 : owni.fr/2011/12/16/vendredi-graphism-design/
17/12/2011. La revue de web de la semaine (17 décembre) : www.erwanngaucher.com/RSS,0.media?a=768
18/12/2011. Veille – Authentification électronique par le NIST, Cloud par Orange, IPv6 par Google : pseudonyme.over-blog.net/article-veille—authentification-electronique-par-le-nist-cloud-par-orange-ipv6-par-google-93138930.html

=> L’outil qui propulse data.gov devient Open Source. 16/12/2011. «Lancé en mai 2009 par Vivek Kundra, alors « Chief Information Officer » du gouvernement fédéral, le site « data.gov », précurseur de notre data.gouv.fr lancé il y a quelques jours, est le fer de lance de l’initiative « Open Government » d’Obama (…).»
Source : www.bulletins-electroniques.com/actualites/68571.htm
Billets en relation :
30/11/2011. Opengovplatform : github.com/opengovplatform/opengovplatform

=> Découvrir CSS3. 16/12/2011. «Difficile de parler aujourd’hui de HTML, sans parler des feuilles de styles CSS. Après avoir abordé HTML5, découvrons donc maintenant les nouveautés apportées par CSS 3. J’ai intitulé l’article « Découvrir CSS3? parce que le sujet est extrêmement vaste, et je n’aborderai que quelques modules (…).»
Source : www.emmanuelgeorjon.com/decouvrir-css3-4231/
Billets en relation :
06/09/2011. HTML5: Introduction : www.emmanuelgeorjon.com/html5-introduction-3891/
06/12/2011. HTML 5: Structure d’une page : www.emmanuelgeorjon.com/html-5-structure-dune-page-3966/

=> Plus de 10 outils pour tester la sécurité de votre site web. 16/12/2011. «Dans ce dossier je vais vous présenter un grand nombre d’outils pour sécuriser votre site ou votre application web. Les outils que je présente tournent sur différentes plateformes (parfois toutes) comme Windows, Linux, Mac ainsi que les navigateurs. Il en existe un paquet sur le net mais j’ai préféré vous présenter ceux qui sont récents et/ou maintenus et améliorés au fil du temps (…).»
Source : www.crazyws.fr/securite/plus-de-10-outils-pour-tester-la-securite-de-votre-site-web.html

=> Référentiels techniques de qualification des PSCO. 16/12/2011. «La première version du Référentiel général de sécurité (RGS) fixe les règles permettant de qualifier deux catégories de PSCO : les prestataires de services de certification électronique (PSCE) et les prestataires de services d’horodatage électronique (PSHE). Ces règles figurent dans des référentiels techniques annexés au RGS, appelés « politiques de certification type » et « politique d’horodatage type (…).»
Source : www.ssi.gouv.fr/fr/certification-qualification/qualification-d-un-prestataire-de-service-de-confiance/referentiels-techniques-de-qualification-des-psco.html

=> Converter Tool Updated. 16/12/2011. «I’ve updated the tool with the ideas you gave me as well as some functions I needed to handle real-world scripts (…).»
Source : www.kahusecurity.com/2011/converter-tool-updated/

=> New Version of REMnux Malware-Analysis Linux Distribution Released. 16/12/2011. «A new version of the REMnux specialized Linux distribution has been released, and it now includes a group of new tools for reverse-engineering malware. The new additions include a tool for memory forensics as well as one for analyzing potentially malicious PDFs (…).»
Source : threatpost.com/en_us/blogs/new-version-remnux-malware-analysis-linux-distribution-released-121611
Billets en relation :
16/12/2011. REMnux Usage Tips for Malware Analysis on Linux : zeltser.com/remnux/remnux-malware-analysis-tips.html
16/12/2011. REMnux: A Linux Distribution for Reverse-Engineering Malware : zeltser.com/remnux/

=> Ruxcon 2011 slides. 16/12/2011. «Presentation Materials (…).»
Source : www.ruxcon.org.au/2011-materials/
Billets en relation :
16/12/2011. Source : twitter.com/#!/Ivanlef0u/statuses/147602568275697664

=> The Sovereign Keys Project. 16/12/2011. «EFF’s Sovereign Keys project aims to make the encrypted Internet more reliable and secure. It is a proposal to fix structural insecurities in the way that the Web, Email and other Internet protocols currently establish encrypted connections (…).»
Source : www.eff.org/sovereign-keys
Billets en relation :
25/10/2011. Part1 – How secure is HTTPS today? How often is it attacked? : www.eff.org/deeplinks/2011/10/how-secure-https-today
18/11/2011. Part2 – Sovereign Keys: A Proposal to Make HTTPS and Email More Secure : www.eff.org/deeplinks/2011/11/sovereign-keys-proposal-make-https-and-email-more-secure
16/12/2011. Source : twitter.com/#!/arpalord/statuses/147680357792219136

=> HOWTO create your own cloud server in 10 minutes. 16/12/2011. «Luckily, the people at OwnCloud.org have released their own open source software that works as a web app ready to help you store things, create bookmarks, keep a calendar, contacts, etc.. AND share it to anyone you want.. using YOUR hardware (…).»
Source : www.linuxforum.com/content.php/150-HOWTO-create-your-own-cloud-server-in-10-minutes
Billets en relation :
16/12/2011. Source : twitter.com/#!/arpalord/statuses/147998742493143040

=> Executable Code Injection the Interesting Way . 16/12/2011. «So. Executable code injection. In general, this term is associated with malicious intent. It is true in many cases, but in, at least, as many, it is not. Being malware researcher for the most of my career, I can assure you, that this technique appears to be very useful when researching malicious software, as it allows (in most cases) to defeat its protection and gather much of the needed information. Although, it is highly recommended not to use such approach, sometimes it is simply unavoidable. There are several ways to perform code injection. Let’s take a look at them (…).»
Source : syprog.blogspot.com/2011/12/executable-code-injection-interesting.html
Billets en relation :
17/12/2011. Function Hooking and Windows Dll Injection : elf.cs.pub.ro/so/wiki/laboratoare/resurse/injections
17/12/2011. Source : twitter.com/#!/Ge0bidouille/statuses/148320689714237440

=> DdlDig : cherchez et trouvez n’importe quel fichier. 17/12/2011. «DdlDig est une extension pour Chromium (préféré) et Chrome visant à faciliter vos recherches de fichiers (…).»
Source : reflets.info/ddldig-cherchez-et-trouvez-nimporte-quel-fichier/

=> Insolite : le top 10 des pertes de données de l’année 2011. 17/12/2011. «Kroll Ontrack, une société spécialisée dans la récupération de fichiers, vient de publier son florilège 2011 des pertes de données les plus INsolites. Dix situations toutes différentes, mais qui nous rappellent d’une seule et même voix que nos données sont relativement fragiles. Il est donc important de les sauvegarder efficacement (…).» Tous les ans Ontrack publie son top10 qui est souvent étonnant.
Source : www.pcinpact.com/news/67723-ontrack-pertes-donnees-insoites-disque-dur.htm
Billets en relation :
17/12/2011. Les 10 pertes de données les plus insolites de l’année 2011 : www.ontrack.fr/classement-perte-donnees-2011/

=> 2011 > L’année dans le rétro de Google. 17/12/2011. «2011 en images, vu par Google (…).»
Source : globservateur.blogs.ouest-france.fr/archive/2011/12/17/2011-l-annee-dans-le-retro-de-google.html
Billets en relation :
14/12/2011. Zeitgeist 2011: Year In Review : www.youtube.com/watch?feature=player_embedded&v=SAIEamakLoY
17/12/2011. Animation graphique donnant, mois par mois, le palmarès des termes les plus recherchés dans GoogleNews : www.googlezeitgeist.com/en/top-lists/global/google-news-fastest-rising

=> SEH Hooking . 17/12/2011. «In this example, I will cover a method of hooking which uses SEH (Structured Exception Handling) in order to hook code in any location without overwriting the code. This method of hooking is very much alike the SEH Hooking which is used by many debuggers to place breakpoints, but has two small differences (…).»
Source : revpp.blogspot.com/2011/12/seh-hooking.html

=> Travailler en même temps sur un document texte depuis 2 PC avec Notepad++. 17/12/2011. «NppDocShare est un plugin qui permet aux utilisateurs de Notepad++ d’éditer en temps réel, le même document à partir de deux ordinateurs (…).»
Source : www.libellules.ch/dotclear/index.php?post/2011/12/17/Travailler-en-m%C3%AAme-temps-sur-un-document-texte-depuis-2-PC-avec-Notepad

=> Beatthis oracle! xmas crypto challenge. 17/12/2011. «You’ll be given two textareas, one for encrypting any given plaintext, one for decrypting any given ciphertext (decryption and encryption oracles). The goal is to recover the passphrase (sometimes called the code). It’s purely a crypto challenge, no XSS, SQLis, CSRF etc. though you might have to use some programming skills for solving it. (…).»
Source : kotowicz.net/beatthis2/?show=readme
Billets en relation :
17/12/2011. Beatthis! oracle crypto xmas challenge : blog.kotowicz.net/2011/12/beatthis-oracle-crypto-xmas-challenge.html

=> Launching eBook Search Service. 17/12/2011. «We are excited to announce the launch of our new eBook Search Service. It presents simple yet better interface to help you to quickly search for your favorite eBooks online (…).»
Source : nagareshwar.securityxploded.com/2011/12/17/launching-ebook-search-service/
Billets en relation :
17/12/2011. EBook Search beta SecurityXploded : securityxploded.com/security-ebooks-search.php

=> SecurityMetrics PANscan. 18/12/2011. «Find and eliminate credit card data with PANScan (…).» Supprimer les informations bancaires stockées sur le PC
Source : www.securitymetrics.com/sm/public/panscan/resources
Billets en relation :
18/12/2011. Security Tools : www.securitymetrics.com/securitytools.adp

=> Soft Power [podcast] Quand les Etats espionnent : le point sur les Spy Files de Wikileaks. 18/12/2011. «Le dimanche de 19h à 20h, par Frédéric Martel. « Soft Power » est le magazine global et bi-média des industries créatives et des médias de France Culture. Le soft power c’est l’influence d’un pays par son cinéma, ses séries télévisées, ses jeux-vidéo, mais aussi à travers ses valeurs (le contraire du « hard power », à savoir la force militaire et les pressions économiques classiques). Globalisation et basculement numérique : tout s’accélère. Aujourd’hui, des pans entiers de la culture migrent sur Internet et les réseaux sociaux. Avec les acteurs qui produisent ces cultures de marché et avec les journalistes et chercheurs qui en commentent les mutations, le magazine Soft power suit l’actualité globale de ces cultures. Chaque dimanche à 19h, en direct. Emission du jour: Depuis un peu moins d’un mois, Wikileaks propose au public ses Spy Files, ces nouvelles révélations sur l’espionnage étatisé et son juteux business. Mais que contiennent-elles ? Qui visent-elles ? Soft Power fait le point (…).»
Source : www.franceculture.fr/blog-soft-power-2011-12-16-quand-les-etats-espionnent%C2%A0-le-point-sur-les-spy-files-de-wikileaks

=> PDF Current Threats. 18/12/2011. «The chart below contains an overview of the most common PDF exploit threats. PDF is one of the most prevalent method for remote exploitation as victims can be easily sent targeted socially engineered emails with PDF attachments, or links to PDF files on websites, or drive-by exploitation via adding malicious PDFs to websites visited by a potential victim (…).»
Source : www.malwaretracker.com/pdfthreat.php

=> IPv6 Théorie et Pratique. 18/12/2011. «Les évolutions autour du protocole IPv6 sont de plus en plus rapides. C’est bon signe pour la vitalité du protocole, mais il est de plus en plus difficile que la version papier du livre IPv6 théorie et pratique (ISBN ) soit toujours à jour. Aussi le G6 a décidé d’en faire une version en ligne (accessible en IPv4 et IPv6). Ce serveur reprend la quatrième édition du livre IPv6 théorie et Pratique paru en Novembre 2005 chez O’Reilly (actuellement épuisé). Le but de ce site est de le faire évoluer le texte pour suivre au plus près les évolutions d’IPv6, d’établir un dialogue avec les lecteurs répondre plus clairement aux demandes des utilisateurs. D’un point de vue pratique, il permettra également aux auteurs de mieux collaborer pour maintenir à jour les informations (…).»
Source : livre.g6.asso.fr/index.php/Main_Page
Billets en relation :
18/12/2011. Source : twitter.com/#!/H_Miser/statuses/148404960839733248

=> Radio Laboratory Handbook – Vol 1. 18/12/2011. «The Radio Laboratory Handbook – Vol 1 can be freely downloaded as pdf files in chapters or as a whole (implementation of 2.4 GHz low-cost #wireless local area networks) (…).»
Source : wireless.ictp.it/handbook/download.html
Billets en relation :
18/12/2011. Source : twitter.com/#!/fo0_/statuses/148373497289244672

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.