Outils, services, sites à (re)découvrir 2012 S01

=> Bilan 2011 : Est-ce que je crois encore aux logiciels libres ?. 26/12/2011. «Les changements d’année sont des moments propices pour poser un peu ses bagages et regarder derrière soi la route que l’on vient de parcourir. Plutôt que de faire une compilation des meilleures “geekeries” de l’année, je vais tenter, au travers de cet article, de faire le point sur ma relation aux logiciels libres (…).»
Source : philippe.scoffoni.net/bilan-2011-est-ce-que-je-crois-encore-aux-logiciels-libres/

=> List of freely available programming books. 26/12/2011. «I’m trying to amass a list of programming books that are freely available on the Internet. The books can be about a particular programming language or about computers in general (…).»
Source : stackoverflow.com/questions/194812/list-of-freely-available-programming-books
Billets en relation :
26/12/2011. Source : twitter.com/#!/oleiade/statuses/151283692575260672

=> Graph showing the EXPORT header entries from #windows7 DLL’s and other DLL’s. 26/12/2011. «This image is a Gelphi generated undirected graph showing the EXPORT header entries from windows 7 DLL’s and other DLL’s. You can find the Python code used to generate it and high resolution imagine here (…).»
Source : secviz.org/content/windows-7-dll-export-headers

=> Right-Click Route to Private Browsing Mode. 26/12/2011. «Firefox’s private browsing mode is pretty sweet when it comes to surfing the Web and hiding your tracks, however it is still relatively difficult to get into. Due to this fact, many people forget it is there or never use the private browsing mode feature. I have found an extension though that allows you to right-click any link and choose to open the link in the private browsing mode in Firefox (…).»
Source : www.firefoxfacts.com/2011/12/26/right-click-route-to-private-browsing-mode/

=> Portable-VirtualBox. 26/12/2011. «Portable-VirtualBox is a free and open source tool that allow you to run any operating system from a usb stick widout any installation (…).»
Source : www.vbox.me/

=> « SSL Audit » – Updated release (SSL/TLS Scanner). 27/12/2011. «During my research on TLS/SSL Compatibility across different Operation Systems and Browsers I created supporting tools for myself and later decided to release them for the public (…).»
Source : blog.zoller.lu/2011/12/ssl-audit-updated-released-ssltls.html

=> [Site] LOL Annonces. 28/12/2011. «Plus d’une fois il m’est arrivé de tomber sur des annonces loufoques, marrantes, voire carrément stupides. C’était toujours pour le plus grand plaisir de mon diaphragme qui s’extasiait de tant d’humour. Un site a décidé de regrouper ces petites annonces, afin d’en faire profiter massivement ces chers internautes… (…).»
Source : www.geeklheim.fr/site-web/site-lol-annonces/

=> Cinq technologies Open Source pour 2012 (1ère partie). 29/12/2011. «Tout le monde connaît le succès de Linux et d’Apache. A leur suite, d’autres technologies Open Source montent en puissance ou se profilent, en annonçant des fonctionnalités prometteuses. C’est le cas du serveur web Nginx (prononcez « engine-x »), du projet de cloud OpenStack et de Stig, une base de données orientée graphe (…).»
Source : www.lemondeinformatique.fr/actualites/lire-cinq-technologies-open-source-pour-2012-1ere-partie-47204.html
Billets en relation :
30/12/2011. Cinq technologies Open Source pour 2012 (2ème partie) : www.lemondeinformatique.fr/actualites/lire-cinq-technologies-open-source-pour-2012-2eme-partie-47207.html

=> Les jeux sont faits . 29/12/2011. «Depuis le 16 décembre 2011 est en ligne la version 1.0 du Référentiel d’exigences pour la labellisation des prestataires d’audit SSI – qui font partie des PSCO (Prestataires de Services de COnfiance, une notion introduite par le RGS). D’ailleurs l’article de l’ANSSI précise que le document actuel sera intégré à la prochaine version du RGS. Ce document – qui avait déjà fait parler de lui – n’est pas applicable en l’état (…) Néanmoins le document existant mérite d’être étudié, car il est appelé à devenir une référence dans les futurs appels d’offres de l’administration (…).»
Source : news0ft.blogspot.com/2011/12/les-jeux-sont-faits.html

=> Exploit writing tutorial part 11 : Heap Spraying Demystified. 31/12/2011. «A lot has been said and written already about heap spraying, but most of the existing documentation and whitepapers have a focus on Internet Explorer 7 (or older versions). Although there are a number of public exploits available that target IE8 and other browsers, the exact technique to do so has not been really documented in detail (…).»
Source : www.corelan.be/index.php/2011/12/31/exploit-writing-tutorial-part-11-heap-spraying-demystified/

=> Les 5 mythes et vérités de HTML5. 31/12/2011. «Comment ressentez-vous l’agitation actuelle autour de HTML5 et CSS3 ? Avez-vous eu des expériences concluantes ? Abordez-vous avec sérénité les nouveautés ? (…).»
Source : www.alsacreations.com/actu/lire/1324-mythes-et-verites-html5.html

=> POUR LE CARNET LENTEUR (Manifeste et tuyaux pratiques en faveur du Slow Blogging). 01/01/2012. «Bon alors, on reste tous parfaitement calmes. On respire bien par les naseaux et, après avoir découvert cette petite exergue-choc innervante (sinon énervante), on prend maintenant, calmement acte de l’observation plus générale qui suit et qui, elle, s’impose de plus en plus, au jour d’aujourd’hui (…).»
Source : ysengrimus.wordpress.com/2012/01/01/pour-le-carnet-lenteur-manifeste-et-tuyaux-pratiques-en-faveur-du-slow-blogging/

=> Fwknop-2.0 . 02/01/2012. «After a long development cycle, fwknop-2.0 has been released. This is the first production release of the fully re-written C version of fwknop, and is the culmination of an effort to provide Single Packet Authorization to multiple open source firewalls, embedded systems, mobile devices, and more (…).»
Source : www.cipherdyne.org/blog/2012/01/software-release-fwknop-2.0.html

=> 28C3 – Videos. 02/01/2012. «The recordings are available in different video- and audio-formats. Please choose a mirror below (…).»
Source : events.ccc.de/congress/2011/wiki/Documentation
Billets en relation :
06/01/2012. Points forts du 28ème Chaos Communications Congress : fr.globalvoicesonline.org/2012/01/06/93577/

=> Trouver des vidéos geolocalisées. 02/01/2012. «Comment ? En utilisant ce mashup plutôt bien foutu qui allie une Google Map avec Youtube et qui permet de voir sur la carte les vidéos que vous recherchez (…).»
Source : korben.info/trouver-des-videos-par-lieu.html

=> Net-Poop : L’art de saturer les data-center. 02/01/2012. «Pour débuter l’année, Antoine Bonnet décrypte pour nous le Youtube Poop. Une étrange mode de remix vidéo qui ne cache pas sa « légèreté » (…).»
Source : www.siliconmaniacs.org/net-poop-lart-de-saturer-les-data-center/

=> Who are the most central members of the China’s leadership as we enter 2012?. 03/01/2012. «This leads naturally to many questions; perhaps most importantly that of this post’s title: Who are the most central members of the China’s leadership as we enter 2012? (…).» Analyse de données d’un étudiant américain. Méthodologies intéressantes.
Source : www.drewconway.com/zia/?p=2825
Billets en relation :
05/01/2012. January Analysis Contest! : www.analysisintelligence.com/about-recorded-future/january-analysis-contest/

=> 22 outils gratuits pour visualiser et analyser les données (1ère partie). 03/01/2012. «Vous avez des données à explorer ? Voici quelques outils qui pourront vous être utiles pour les transformer en informations et en graphiques attrayants (…).»
Source : www.lemondeinformatique.fr/actualites/lire-22-outils-gratuits-pour-visualiser-et-analyser-les-donnees-1ere-partie-47241.html
Billets en relation :
05/01/2012. 22 outils gratuits pour visualiser et analyser les données (2ème partie) : www.lemondeinformatique.fr/actualites/lire-22-outils-gratuits-pour-visualiser-et-analyser-les-donnees-2eme-partie-47276.html

=> Cuckoo 0.3.1 released. 03/01/2012. «Cuckoo Sandbox 0.3.1 has been released (…).»
Source : www.honeynet.org/node/796
Billets en relation :
30/12/2011. Analyzing Malware with Cuckoo Sandbox V3.01 : securitybananas.com/?p=719

=> Cascade. 03/01/2012. «Cascade allows for precise analysis of the structures which underly sharing activity on the web. This first-of-its-kind tool links browsing behavior on a site to sharing activity to construct a detailed picture of how information propagates through the social media space. While initially applied to New York Times stories and information, the tool and its underlying logic may be applied to any publisher or brand interested in understanding how its messages are shared (…).»
Source : nytlabs.com/projects/cascade.html
Billets en relation :
03/01/2012. Source : twitter.com/#!/mooouna/statuses/154250799516618752

=> Malware Analysis Tutorial 10: Tricks for Confusing Static Analysis Tools . 04/01/2012. «This tutorial explores several tricks employed by Max++ for confusing static analysis tools. These tricks effectively prevent static program analysis tools that plot call graph and extract system call invocation information of the malware. By « static » we mean that the tool does not actually execute/run the malware (…).» Poursuite de la série déjà évoquée dans les Brèves.
Source : fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-10-tricks-for.html
Billets en relation :
29/12/2011. Malware Analysis Tutorial 9: Encoded Export Table : fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-9-encoded.html

=> Générer une infographie de votre activité sur Twitter avec TweetSheet. 04/01/2012. «Un p’tit billet avant que je rejoins mon lit pour vous partager avec vous TweetSheet, un service en ligne que j’ai découvert il y a quelques heures. Ceux qui aiment les infographies et Twitter vont l’apprécier (…).»
Source : www.crowd42.info/generer-une-infographie-de-votre-activite-sur-twitter-avec-tweetsheet
Billets en relation :
06/01/2012. Faire une infographie de son compte Twitter : neosting.net/services-en-ligne/visify-faire-infographie-compte-twitter.html

=> Comment tout préparer pour changer d’opérateur mobile. 04/01/2012. «Voici comment bien s’informer et se préparer à changer d’opérateur mobile. Vous changez d’opérateur parce que vous estimez que ça fait des années que votre opérateur vous prend pour une vache à lait. Attendre l’arrivée de la concurrence pour baisser les prix (et donc les marges énooormes) vous trouvez ça normal ? (…).»
Source : blogmotion.fr/mobilite/resilier-mobile-7767
Billets en relation :
08/01/2012. Android : Nu ou pas mon forfait ? Une application aide à calculer : neosting.net/logiciels/android-nu-ou-pas-mon-forfait-une-application-aide-a-calculer.html

=> The Case of My Mom’s Broken Microsoft Security Essentials Installation – error code 0×80070643-error code 0×80070648. 04/01/2012. «As a reader of this blog I suspect that you, like me, are the IT support staff for your family and friends. And I bet many of you performed system maintenance duties when you visited your family and friends during the recent holidays. Every time I’m visiting my mom, I typically spend a few minutes running Sysinternals Process Explorer and Autoruns, as well as the Control Panel’s Program Uninstall page, to clean the junk that’s somehow managed to accumulate since my last visit (…).»
Source : blogs.technet.com/b/markrussinovich/archive/2012/01/05/3473797.aspx

=> SX Check&Update. 04/01/2012. «De nombreuses infections se propagent via des failles logiciels tels que FlashPlayer, Adobe Reader et Java. Au delà de la vérification,SX Check&Update permet très facilement de mettre à jour vos programmes via son interface simplifiée. SX Check&Update est compatible: Windows XP (32 / 64 bit), Vista (32 / 64 bit), 2008, Windows 7 (32 / 64 bit) (…).»
Source : forum.security-x.fr/tutoriels-317/%28tutoriel%29-sx-checkupdate/

=> Collection of web app backdoors (v1) . 05/01/2012. «This is a collection of the common PHP (and ASP if I find them) backdoors used by malicious hackers to take over servers (…).»
Source : blog.infodox.co.cc/2012/01/collection-of-web-app-backdoors-v1.html

=> Wakanda v1 Beta. 05/01/2012. «An open source platform for building business web applications with nothing but JavaScript (…).»
Source : www.wakanda.org/downloads/
Billets en relation :
27/12/2011. 4D lance un environnement de développement open source orienté web : Wakanda : www.silicon.fr/4d-lance-un-environnement-de-developpement-open-source-oriente-web-wakanda-69325.html

=> Marcel 70 ans . 05/01/2012. «Marcel a 70 ans et s’est acheté un PC. Un beau PC tout neuf qu’il a acheté auprès du marchand au coin de la rue. Mais Marcel n’est pas content, car au bout de trois mois son PC ne marche plus (…).» Les histoires légères et moins légères de Zythom, blog d’un informaticien expert judiciaire. Des tranches de vie toujours sensibles et intéressantes à découvrir. On a tous été eu comme Marcel un jour ou l’autre en informatique ; celui-ci ne s’est pas laissé faire. A découvrir pour ceux qui ne connaissent pas au travers d’autres blogs, des tranches de vies d’autres métiers (médecin, avocat) en billets en relation, avec toujours autant de sensibilité.
Source : zythom.blogspot.com/2012/01/marcel-70-ans.html
Billets en relation :
08/01/2012. Juste après dresseuse d’ours: Les histoires d’une jeune généraliste, brutes et non romancées. Sinon c’est pas rigolo : www.jaddo.fr/
08/01/2012. Maître Mô: Petite chronique judiciaire, ordinaire et subjective, alimentée quand elle le peut, par un avocat au Barreau de Lille : maitremo.fr/

=> Targeting and Hacking a WordPress Site. 05/01/2012. «The answer to this question may be difficult to determine, simply because there are so many ways to hack a site. Our aim in this article to show you the techniques most used by hackers in targeting and hacking your site (…).»
Source : resources.infosecinstitute.com/hacking-a-wordpress-site/

=> Vendredi c’est Graphism [S03E01]. 06/01/2012. «Début de la saison 3 de « Vendredi c’est Graphism ». Dans ce premier épisode, on retrouve le logo d’Apple, une vidéo typographique, du street-art, une infographie et un bon petit WTF gothique (…).» Reprise de la série hebdomadaire de Geoffrey Dorne, avec de curieuses découvertes.
Source : owni.fr/2012/01/06/vendredi-cest-graphism/
Billets en relation :
30/12/2011. Vendredi c’est Graphism S02E47 : owni.fr/2011/12/30/vendredi-c%E2%80%99est-graphism-s02e47/

=> Zeb Help Process 2.54. 06/01/2012. «Une fois n’est pas coutume, Nicolas Coolman fait évoluer son logiciel Zeb Help Process puisqu’une nouvelle version est disponible en téléchargement. Pour mémoire, cet outil permet d’analyser non seulement les rapports HijackThis et DiagHelp mais il permet également d‘identifier les processus de votre ordinateur afin de déterminer s’ils sont nocifs ou légitimes (…).»
Source : www.zebulon.fr/actualites/8436-nouvelle-version-analyse-rapport-zeb-help-process.html

=> Dropbox allume vos lumières. 06/01/2012. «Je vous propose une petite bidouille rigolote dont je me suis servie dernièrement en l’absence d’accès web sur mon serveur domotique (…).»
Source : blog.guiguiabloc.fr/index.php/2012/01/06/dropbox-allume-vos-lumieres/

=> SWFScan. 06/01/2012. «SWFScan – FREE Flash decompiler (…).»
Source : h30499.www3.hp.com/t5/Following-the-White-Rabbit-A/SWFScan-FREE-Flash-decompiler/ba-p/5440167

=> Naxsi. 06/01/2012. «Naxsi is an open source, high performance, low rules maintenance, Web Application Firewall module for Nginx, the infamous web server and reverse-proxy. Its goal is to help people securing their web applications against attacks like SQL Injections, Cross Site Scripting, Cross Site Request Forgery, Local & Remote file inclusions (…).»
Source : code.google.com/p/naxsi/

=> SpiderLabs / SQLol . 06/01/2012. «A configurable SQL injection test-bed (…).»
Source : github.com/SpiderLabs/SQLol

=> Corkami – PE page updated. 06/01/2012. «This page (printable version wiki source) deals with the PE format, or more specifically, x86/x64 Windows (from XP to W7) binaries (ie, not other OSes or systems, not OBJ format, etc…) (…).»
Source : code.google.com/p/corkami/wiki/PE
Billets en relation :
07/01/2012. Source : twitter.com/#!/0vercl0k/statuses/155585928692383744

=> Pym’s, web based disassembler (beta). 07/01/2012. «Pym’s, web based disassembler allows to upload a file and disassemble it online. Then you can browse the code, see an example here. Pym’s disassembler is a google app engine powered application that is able to disassemble some valid PE files or hexadecimal string. You can try it using the following forms (…).»
Source : pyms86.appspot.com/

=> Musopen. 07/01/2012. «Musopen is a 501(c)(3) non-profit focused on improving access and exposure to music by creating free resources and educational materials. We provide recordings, sheet music, and textbooks to the public for free, without copyright restrictions. Put simply, our mission is to set music free (…).»
Source : musopen.org/
Billets en relation :
05/01/2012. L’orchestre de Prague enregistre de la musique libre en renonçant à ses droits : www.numerama.com/magazine/21170-l-orchestre-de-prague-enregistre-de-la-musique-libre-en-renoncant-a-ses-droits.html
05/01/2012. Pas de musique classique libre ? Louons les services d’un orchestre symphonique : www.framablog.org/index.php/post/2012/01/05/musique-classique-libre

=> Lana Sator, photographe industriello-apocalyptique. 07/01/2012. «Mon premier billet cette année sera pour vous faire découvrir quelque chose d’assez inhabituel voire de dérangeant (…).» Une belle découverte.
Source : bruno.kerouanton.net/blog/2012/01/07/lana-sator-photographe-industriello-apocalyptique/
Billets en relation :
05/01/2012. This Girl Snuck Into a Russian Military Rocket Factory : gizmodo.com/5873441/this-girl-sneaked-into-this-russian-military-rocket-factory
07/01/2012. Lana-sator. : lana-sator.livejournal.com/

=> Lire la presse française en ligne – YouKioske. 07/01/2012. «Vous voulez lire gratuitement et sans inscription la presse française directement sur le web. (…).»
Source : geekastuces.blogspot.com/2011/11/lire-presse-francaise-ligne.html

=> DCode. 07/01/2012. «Dcode.fr est le site indispensable pour chercher des mots, décoder des textes, résoudre les chasses au trésor etc. Tous les outils nécessaires aux jeux, énigmes, codes, cryptages et décodages sont disponibles sur dcode.fr (…).»
Source : www.dcode.fr/
Billets en relation :
07/01/2012. Source : twitter.com/#!/MalwareScene/statuses/155594772147486721

=> PicTriev Beta. 08/01/2012. «Find similar faces on the web using the face recognition (…).»
Source : www.pictriev.com/facedb/fs2.php

=> APINC Appel à bénévoles. 08/01/2012. «Depuis le 10 novembre, notre principal serveur de fichiers est en panne. La conséquence ? Les sites Web et les mailing-lists Sympa ne fonctionnent plus (…) Mais l’apinc est une association, et il faut des bénévoles pour assurer le fonctionnement de l’association. Quand les bénévoles sont venus à manquer, des appels à bénévoles ont été lancés dans les mails annuels… Appels trop discrets, trop vagues, noyés dans des comptes-rendus d’assemblée générale… et la réponse a été immensément insuffisante. Pour assurer l’hébergement des sites, on s’est alors reposé sur les machines. Mais, sans entretien, à un moment elles aussi se sont lassées; peu à peu elles ont lâché. À un moment, ça a craqué. On y est : la panne. Aujourd’hui, l’hébergement web de l’apinc est quasi mort. Alors on relance encore une fois l’appel. La dernière fois peut être, si vous n’y répondez pas (…) c’est tout de suite qu’il faut vous manifester (…).»
Source : apinc.org/

=> Sslcheck. 08/01/2012. «Pour vérifier sa configuration SSL/TLS, je vous propose un petit script nommé sslcheck. Ce script se connecte à une machine dont le nom DNS est passé en paramètre et vérifie si le certificat et sa chaîne sont bons (…).»
Source : www.octopuce.fr/SSL-et-TLS-pour-les-services

=> IP/ID analysis for fun and profit. 08/01/2012. «C’était un de ces soirs durant lesquels je geeke jusqu’à tomber de sommeil, sauf que là j’étais en vacances. C’est ennuyeux, les vacances. Alors j’ai pris la (sage) décision de mettre à profit mon temps disponible pour avancer mes nombreux projets. Et comme à mon habitude, je n’ai pas pu m’empêcher de diverger et d’aller titiller d’autres sujets. Je ne sais plus trop pourquoi, mais je me suis intéressé à un moyen d’évaluer de manière fiable ou presque le trafic d’un serveur distant, et la première chose qui m’est venue à l’esprit est l’analyse du champ Identification des datagrammes IP (…).»
Source : virtualabs.fr/IP-ID-analysis-for-fun-and-profit

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.