Outils, services, sites à (re)découvrir 2012 S02

=> Un exemple de géopolitique populaire : World of Warcraft. Introduction. 08/01/2012. «World of Warcraft (abrégé : WoW) est un jeu vidéo dit MMORPG (massively multiplayer online role-playing game) développé par Blizzard depuis 2004 (…) Le jeu vidéo constitue pourtant une source de géopolitique populaire très intéressante, du fait du public qu’il mobilise mais également des thèmes qu’il véhicule (…).»
Source : terrealalune.blogspot.com/2012/01/un-exemple-de-geopolitique-populaire.html
Billets en relation :
09/01/2012. Un exemple de géopolitique populaire : World of Warcraft. Entretien avec Hagalis (1) : terrealalune.blogspot.com/2012/01/un-exemple-de-geopolitique-populaire_09.html
12/01/2012. Un exemple de géopolitique populaire : World of Warcraft. Entretien avec Hagalis (2) : terrealalune.blogspot.com/2012/01/un-exemple-de-geopolitique-populaire_12.html

=> Changer de serveur résolveur DNS facilement. 08/01/2012. «La sortie, le 30 décembre 2011, du décret n° 2011-2122 du relatif aux modalités d’arrêt de l’accès à une activité d’offre de paris ou de jeux d’argent et de hasard en ligne non autorisée, décret qui permet à l’ARJEL de demander le blocage d’un site de paris ou de jeux en ligne, a ramené sur le devant de la scène la question du blocage via le DNS (…).»
Source : www.bortzmeyer.org/changer-dns.html
Billets en relation :
13/01/2012. Slurps sécurité – kick #7 – filtrage via DNS : blogs.orange-business.com/securite/2012/01/slurps-securite-kick-7-filtrage-via-dns-blocage-site-internet.html

=> La chaussette de Schrodinger, un phénomène encore mal compris des physiciens. 08/01/2012. «Je suis un rationaliste convaincu. Mais, cependant, je dois avouer que la science à encore fort à faire. Nous vivons tous au quotidien des moments où la magie noire semble être la seule explication plausible, où le rationnel cède la place au magique, au mystérieux. Un exemple parmi tant d’autre ? Le dépareillement des paires de chaussettes (…).» Via les « liens en vrac » de Sebsauvage.
Source : ploum.net/post/la-chaussette-de-schrodinger

=> Introduction to character encoding. 08/01/2012. «Text encoding is a persistent source of pain and problems, especially when you need to communicate textual information across different systems. Every time you read or create an xml-file, a text file, a web page, or an e-mail, the text is encoded in some way (…).»
Source : www.dotnetnoob.com/2011/12/introduction-to-character-encoding.html
Billets en relation :
08/01/2012. Source : twitter.com/#!/soaj1664ashar/statuses/156126456559308801

=> Simulateur de Routeur / Switch. 08/01/2012. «J’ai quelque chose de génial pour vous ! Certains constructeurs comme Dlink et Linksys ont mis en place des simulateurs ou émulateur de leurs routeurs, switch, serveur nas… (…).»
Source : www.webastuces.net/materiels/simulateur-de-routeur-switch/

=> How the Great Firewall of China Blocks Tor. 09/01/2012. «Governments in some countries have not been shy about trying to block their citizens from using the Tor network to access censored or sensitive Web content. The Chinese government has become quite proficient at this, and a recent analysis of the methods the country is using to accomplish this shows that officials are able to identify Tor connections in near real-time and shut them off basically at will (…).»
Source : threatpost.com/en_us/blogs/how-great-firewall-china-blocks-tor-010912
Billets en relation :
07/01/2012. Knock Knock Knockin’ on Bridges’ Doors : blog.torproject.org/blog/knock-knock-knockin-bridges-doors

=> VoIP Penetration Testing & VoIP Hacking. 09/01/2012. «VoIP or voice over IP (Internet protocol) is a transmission mode designed for use in voice and multimedia communications. As IP (Internet protocol)-based networks like the Internet seem to be most successful communications infrastructure, the traditional telephone network is currently being replaced VoIP. Nowadays, its clear improvements and advantages over the old systems make it a popular substitute, with a number of advantages (…).»
Source : resources.infosecinstitute.com/voip-pen-testing/

=> Toonux. 09/01/2012. «Toonux propose un service de connexion à Internet sécurisée de réseau privé virtuel (VPN) (…).» Il existe beaucoup de services VPN. Certains payants, parfois gratuits. La limite à tout cela est que la confiance repose sur un prestataire que l’on ne connaît pas. Olivier Laurelli, aka Bluetouff, a lancé son service, payant, plus orienté à destinations de professionnels. On sait qui c’est au moins lui ^^
Source : toonux.net/conditions-generales-de-vente/

=> Attack Surface Analyzer BETA & GetLowIntegrityLevel. 09/01/2012. «Attack Surface Analyzer takes a snapshot of your system state before and after the installation of product(s) and displays the changes to a number of key elements of the Windows attack surface (…).»
Source : www.microsoft.com/download/en/details.aspx?displaylang=en&id=24487
Billets en relation :
09/01/2012. GetLowIntegrityLevel : www.recx.co.uk/downloads/GetLowIntegrityLevel.zip
09/01/2012. Source : twitter.com/#!/Ivanlef0u/statuses/156368102861455360
09/01/2012. Enumerating Low Integrity Level Accessible Objects on Windows : recxltd.blogspot.com/2012/01/enumerating-low-integrity-level.html

=> La Nasa regroupe ses projets Open Source dans un portail. 09/01/2012. «La Nasa a décidé de se transformer en un hub de projets Open Source. L’agence spatiale américaine a dévoilé le 4 janvier dernier un portail baptisé code.nasa.gov, dont l’objectif ultime est de «poursuivre, unifier et étendre» les activités Open Source de l’institution (…).»
Source : www.lemagit.fr/article/open-source-nasa/10209/1/la-nasa-regroupe-ses-projets-open-source-dans-portail/
Billets en relation :
04/01/2012. The Plan for Code : code.nasa.gov/

=> 34 extensions Firefox pour vous protéger et tester la sécurité de vos sites. 09/01/2012. «Voici donc rien que pour vous, une sélection des outils pour tester la sécurité de votre site mais aussi pour vous protéger sur la toile. Attention, quelques unes de ces extensions fonctionnent encore uniquement sur Firefox 3.x (…).» Pour découvrir des extensions un peu exotiques.
Source : korben.info/34-extensions-firefox-pour-vous-proteger-et-tester-la-securite-de-vos-sites.html

=> L’illusion de l’anonymat. 09/01/2012. «Depuis de nombreuses, l’anonymat est l’objet d’un débat acharné entre ses partisans et des détracteurs et j’utilise aussi l’anonymat pour publier sur les blogs et les sites même si je possède des comptes sous ma vraie identité (…).»
Source : maniacgeek.wordpress.com/2012/01/09/lillusion-de-lanonymat/

=> Delete Your Account. 09/01/2012. «Information on how to delete your account from all of the major social networking, blogging, shopping, etc. sites and services across the web (…).»
Source : deleteyouraccount.com/
Billets en relation :
09/01/2012. Supprimer facilement vos comptes sur Internet : www.crazyws.fr/securite/supprimer-facilement-vos-comptes-sur-internet-DHT84.html

=> First Session of Reversing & Malware Analysis Training. 09/01/2012. «Here comes the first session of our much awaited ‘Reverse Engineering & Malware Analysis’ Training program (…).»
Source : nagareshwar.securityxploded.com/2012/01/09/first-session-of-reversing-malware-analysis-training/

=> P0f3 release candidate. 10/01/2012. «P0f is a tool that utilizes an array of sophisticated, purely passive Traffic fingerprinting mechanisms to identify the players behind any Incidental TCP/IP communications (often as little as a single normal SYN) without interfering in any way. (…).»
Source : seclists.org/fulldisclosure/2012/Jan/123
Billets en relation :
10/01/2012. Researcher Releases New Version of P0f Fingerprinting Tool : threatpost.com/en_us/blogs/researcher-releases-new-version-p0f-fingerprinting-tool-011012

=> Cross-Site Scripting (XSS). 10/01/2012. «Web applications today suffer from a variety of vulnerabilities. Cross Site Scripting (XSS) is one of the most prevalent web application security flaws, yet possibly the most overlooked. It holds second position in the OWASP Top Ten 10 Web Application Security Risks for 2010 (…).»
Source : resources.infosecinstitute.com/cross-site-scripting-xss/

=> Infographic Of The Day: Mapping The World’s Tweet Networks . 10/01/2012. «This is a picture of the world, as connected by Twitter, created by Eric Fischer. It shows where people travel–and, what’s more, who they communicate with all around the world. Thus, in one map, you can see where people’s physical communities are, and their virtual ones as well (…).»
Source : www.fastcodesign.com/1665780/infographic-of-the-day-mapping-the-worlds-tweet-networks
Billets en relation :
11/01/2012. Source : twitter.com/#!/nicolasvoisin/statuses/157082125689028608

=> Logiciels libres : Une clé usb Framakey avec des programmes pour les élèves « DYS ». 10/01/2012. «Oici une bonne nouvelle pour les élèves et les collégiens qui présentent un trouble spécifique du développement ( mieux connu sous le vocable de troubles “DYS” ) c’est à dire les dysphasies, dyspraxies, dyscalculies, dyslexies-dysorthographies et TDA/H. Ils peuvent utiliser une clé usb comprenant un ensemble de logiciels libres pour apprendre et pour compenser leurs troubles. Son nom ? : la Framakey “dys” qui en est à sa version bêta 1 (…).»
Source : www.handimobility.org/blog/?p=15684

=> Métiers du web : RemixJobs lance sa v3. 10/01/2012. «RemixJobs, le site d’emploi des professionnels du web, fait peau neuve (…).»
Source : pro.01net.com/editorial/552700/metiers-du-web-remixjobs-lance-sa-v3/
Billets en relation :
10/01/2012. RemixJobs – Offres d’Emploi Web & Recrutements Freelances : remixjobs.com/

=> Les « algo-rythmes » le web. 10/01/2012. «A l’heure où même le maire de New York veut apprendre la programmation informatique, petit aperçu légèrement technique – mais pas trop – sur ces mécanismes qu’on trouve en ouvrant le capot de l’internet. Pourquoi tenter d’apprivoiser les algorithmes, ces structures du web que l’on connaît mal -sûrement à tort ? Parce qu’ils sont au coeur des mobilisations qui se nouent sur la toile (…).»
Source : agence-limite.fr/blog/2012/01/les-algo-rythmes-le-web/

=> Malware Analysis Tutorial 11: Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints. 10/01/2012. «Starling is a bird that steals nests of other birds. In this tutorial, you will look at a « starling » technique used by Max++ to run its own malicious code using the « body » of another benign module named « lz32.dll » (…).» Poursuite de la série.
Source : fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-11-starling.html

=> HOSTS Anti-PUPs/Adware. 10/01/2012. «Voici un nouvel outils HOSTS Anti-PUPs/Adwares – ce dernier va modifier votre fichier HOSTS afin de bloquer des adresses connues pour distribuer des PUPs/LPIs (Logiciels potentiellements indésirables) et des adwares. Les adresses ajoutées sont disponibles à cette adresse (…).»
Source : www.malekal.com/2012/01/10/hosts-anti-pupsadware/
Billets en relation :
12/01/2012. Filtrer Internet (publicités et censure DNS) avec son fichier hosts. : neosting.net/aide-tutoriel/filtrer-internet-publicites-censure-dns-fichier-hosts.html

=> Naxsi. 11/01/2012. «Naxsi is an open source, high performance, low rules maintenance, Web Application Firewall module for Nginx (…).»
Source : code.google.com/p/naxsi/
Billets en relation :
11/01/2012. Source : twitter.com/#!/sbrabez/statuses/157452462536654848

=> Svchost Process Analyzer. 11/01/2012. «The free Svchost Process Analyzer lists all svchost instances and checks the services they contain. This makes it easy to uncover Svchost worms (…).»
Source : www.neuber.com/free/svchost-analyzer/
Billets en relation :
11/01/2012. Source : twitter.com/#!/Ge0bidouille/statuses/157347736352591872

=> Les moteurs de recherche d’information scientifique. 11/01/2012. «Un très bon travail de synthèse et un bon descriptif d’une panoplie de moteurs de recherche scientifiques (…).» Je ne supporte plus slideshare.net, c’est tout sauf fonctionnel et agréable… Dommage.
Source : www.demainlaveille.fr/2012/01/11/les-moteurs-de-recherche-dinformation-scientifique/

=> L’évolution des pratiques de lecture à l’aune des dynamiques générationnelles et des pesanteurs sociales. 11/01/2012. «L’étude d’Olivier Donnat du Département des études statistiques (DEPS) du ministère de la Culture, Les pratiques culturelles des Français à l’ère numérique (2009) est une référence incontournable pour qui s’intéresse à l’évolution des pratiques culturelles. Elle vient de se voir augmentée de plusieurs pages d’études complémentaires la mettant en perspective sur la longue durée via une analyse générationnelle (que le DEPS avait déjà esquissé avec le BIPE en 2007 dans cette étude, voir mon commentaire). Une étude qui ne propose aucun scoop, mais qui approfondit nos connaissances de l’évolution des pratiques de lecture (…).»
Source : lafeuille.blog.lemonde.fr/2012/01/11/levolution-des-pratiques-de-lecture-a-laune-des-dynamiques-generationnelles-et-des-pesanteurs-sociales
Billets en relation :
06/01/2012. Pratiques culturelles, 1973-2008. Dynamiques générationnelles et pesanteurs sociales : www.culturecommunication.gouv.fr/Politiques-ministerielles/Etudes-et-statistiques/Articles/Pratiques-culturelles-1973-2008

=> Debugger Detection . 11/01/2012. «I must say, it has been quite the while since I’ve been able to make a post. However, now that I have some free time, here’s a tutorial on debugger detection. The source code will be posted within a day or so (…).»
Source : revpp.blogspot.com/2012/01/debugger-detection.html
Billets en relation :
07/01/2012. Anti-Dumping : waleedassar.blogspot.com/2012/01/anti-dumping.html

=> How to Start Making Your Own Electronics with Arduino and Other People’s Code. 12/01/2012. «The annual Consumer Electronics Show is in session, which means thousands of people have descended on Las Vegas to stare at next year’s dust-gathering trash. Maybe you can do better. Maybe it’s time to check out Arduino (…).»
Source : lifehacker.com/5875365/how-to-start-making-your-own-electronics-with-arduino-and-other-peoples-code
Billets en relation :
13/01/2012. Source : twitter.com/#!/lcheylus/statuses/157865935598923776

=> Apprendre à programmer avec Python 3. 12/01/2012. «Conçu à l’origine pour les élèves de l’enseignement secondaire belge, ce cours expérimental s’efforce de présenter l’apprentissage de la programmation sous une forme attrayante, avec de nombreux exemples et exercices graphiques. Droits de copie de cette version : Creative Commons (Paternité – Pas d’utilisation commerciale – Partage des conditions initiales à l’identique.) (…).» Par Gérard Swinnen.
Source : python.developpez.com/cours/apprendre-python3/

=> Byzantium v0.1a (Scarab) Released. 12/01/2012. «Project Byzantium, a working group of HacDC, is proud to announce the release of v0.1 alpha of Byzantium Linux, a live distribution of Linux designed to fulfill a crucial role in the evolution of the Internet (…).»
Source : www.hacdc.org/content/byzantium-v01a-scarab-released
Billets en relation :
12/01/2012. Byzantium – Du mesh pour les pays en crise de net : korben.info/byzantium.html
12/01/2012. Source : twitter.com/#!/telecomix/status/157321949238927362

=> Reading memory of x64 process from x86 process. 12/01/2012. «Some of you probably know that there is no easy way to read, write or enumerate memory regions of native x64 processes from x86 process that is running under WOW64 layer (…).»
Source : blog.rewolf.pl/blog/?p=319
Billets en relation :
12/01/2012. Rewolf-wow64ext : code.google.com/p/rewolf-wow64ext/

=> La Cryptogr@phie expliquée. 13/01/2012. «Les codes secrets dévoilés, d’un point de vue historique et mathématique, et illustrés par des applets java (…).» Par Frédéric Bayart. C’est vieux, mais ça reste intéressant.
Source : www.bibmath.net/crypto/index.php3

=> Desimlocker son mobile en ligne. 13/01/2012. «Voici quelques précisions permettant de réaliser l’opération en ligne pour les grands opérateurs du marché (…).»
Source : www.ballajack.com/desimlocker-mobile-en-ligne

=> Gephi. 14/01/2012. «Gephi is an interactive visualization and exploration platform for all kinds of networks and complex systems, dynamic and hierarchical graphs. Runs on Windows, Linux and Mac OS X. Gephi is open-source and free (…).»
Source : gephi.org/
Billets en relation :
14/01/2012. Source : internetpol.fr
14/01/2012. Graphviz : graphviz.org/
14/01/2012. UbiGraph : ubietylab.net/

=> SiteInspector. 14/01/2012. «SiteInspector checks a URL to see if it performs malicious activities or hosts malware. Malicious activity includes trying to infect your PC with a virus or malware when you visit the URL (…).»
Source : siteinspector.comodo.com/
Billets en relation :
14/01/2012. Source : internetpol.fr/

=> L’ARP spoofing en pratique. 14/01/2012. «Dans ce tutoriel, je vais vous présenter l’attaque d’ARP spoofing, aussi appelée ARP cache poisoning. Tout d’abord, un peu de théorie sur le protocole ARP, car cette attaque est possible grâce (à cause ?) d’une faille dans le protocole ARP (…).»
Source : blog.guillaume-cheron.fr/2012/01/14/larp-spoofing-en-pratique/

=> Calibre. 14/01/2012. «Calibre is a free and open source e-book library management application developed by users of e-books for users of e-books. It has a cornucopia of features divided into the following main categories: Library Management, E-book conversion, Syncing to e-book reader devices, Downloading news from the web and converting it into e-book form, Comprehensive e-book viewer, Content server for online access to your book collection (…).» Peut-être intéressant. Je cherche un quelque chose de pratique pour gérer des grandes quantités de PDF.
Source : calibre-ebook.com/
Billets en relation :
14/01/2012. Source : twitter.com/#!/0vercl0k/statuses/158158581026390017

=> SEAndroid. 14/01/2012. «Security Enhanced (SE) Android is a project to identify and address critical gaps in the security of Android. Initially, the SE Android project is enabling the use of SELinux in Android in order to limit the damage that can be done by flawed or malicious apps and in order to enforce separation guarantees between apps. However, the scope of the SE Android project is not limited to SELinux (…).»
Source : selinuxproject.org/page/SEAndroid
Billets en relation :
14/01/2012. Security Enhanced (SE) Android Released by National Security Agency : thehackernews.com/2012/01/security-enhanced-se-android-released.html

=> Odyssey XXI. 14/01/2012. «This website will cover Karl Bushby’s journey on foot, from the bottom of South America back to the United Kingdom, unassisted by any form of transport. The 36,000 mile journey lasting 15 years is defined by two self-imposed rules (…).» Impressionnant.
Source : www.odysseyxxi.com/
Billets en relation :
14/01/2012. Source : twitter.com/#!/matalaz/status/157856547328901121

=> New VirusTotal version – Moving to Google App Engine. 14/01/2012. «We are releasing a new VirusTotal version, most of you will not notice much of a change (other than the new layout), nonetheless, it is full of exciting features. So as to describe them, we are also launching this new blog (…).» Cela date du 25/12 mais j’avais oublié de l’évoquer. Une nouvelle mouture apparemment aussi, récente.
Source : blog.virustotal.com/2011/12/moving-to-google-app-engine.html

=> [Interview] – WINITI. 14/01/2012. «J’ai été contacté la semaine dernière pour vous présenter Winiti, une solution pour simplement dire non à 90% de la publicité en ligne. En contre partie, il faudra accepter de regarder 10 pubs quotidiennement, insérée dans votre navigation et dont 50% des bénéfices seront reversées à une association caritative (…).»
Source : www.webactus.net/actu/11978-interview-winiti/

=> IPv6, et moi, et moi…. 14/01/2012. «Je ne sais pas si je l’avais dit, mais depuis le printemps dernier, j’ai un bloc de 65536 adresses IP publiques à disposition ! En IPv6, pour être précis, car en IPv4 cela ne risque pas de m’arriver, vu la difficulté pour s’en procurer désormais (…).»
Source : bruno.kerouanton.net/blog/2012/01/14/ipv6-et-moi-et-moi/

=> Exposé « Peut-on se passer de moteurs de recherche ? » à l’install-party du CRANS. 14/01/2012. «Le samedi 14 janvier, le CRANS organisait une install party à l’ENS à Cachan. J’y ai fait un exposé sur le thème « Peut-on se passer de moteurs de recherche ? ». Toutes les informations sont disponibles sur le site officiel (la vidéo devrait y apparaître un de ces jours) (…).»
Source : www.bortzmeyer.org/maintenant-j-ai-plus-google.html

=> Freemake Music Box. 14/01/2012. «Permet de rechercher de la musique en ligne gratuitement, d’écouter des millions de chansons. Le logiciel est totalement gratuit et sans restriction régionale. Aucune inscription n’est requise (…).»
Source : www.libellules.ch/dotclear/index.php?post/2012/01/14/Freemake-Music-Box

=> Un quinquennat de politique numérique. 14/01/2012. «Avec Andréa Fradin et Guillaume Ledit, journalistes à OWNI, pour leur e-book à paraître le 16 janvier et qui aura pour titre « Partis en ligne ». Un livre qui tombe à pic en ce début de campagne présidentielle parce qu’il fait le point sur les rapports qu’entretiennent les deux premiers partis politiques français, à savoir l’UMP et le Parti Socialiste, au numérique (…).»
Source : www.franceculture.fr/emission-place-de-la-toile-un-quinquennat-de-politique-numerique-2012-01-14

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.