Outils, services, sites à (re)découvrir 2012 S05

=> Record Breaking DES Key Search Completed. 29/01/2012. «A machine built by Cryptography Research, Advanced Wireless Technologies, and EFF has demonstrated fast key search for the Data Encryption Standard (DES). DES, the most widely used commercial encryption algorithm, protects financial transactions and electronic communications worldwide. Developed by the US Government and IBM in the 1970s, DES is the government-approved symmetric algorithm for protecting sensitive information (…).»
Source : www.cryptography.com/technology/applied-research/research-efforts/des-key-search.html
Billets en relation :
29/01/2012. Source : twitter.com/#!/Xylit0l/statuses/163409018210099200

=> Search for some DNS records. 29/01/2012. «Deepmagic DNS (including historical records) for THE interwebz (…).»
Source : www.deepmagic.com/ptrs/
Billets en relation :
29/01/2012. Source : twitter.com/#!/Guillermo/statuses/163437181053042688

=> ProDETECT. 29/01/2012. «ProDETECT is an open source promiscious mode scanner with a GUI.It uses ARP packet analyzing technique to detect adapters in promiscious mode.This tool can be used by security administrators to detect sniffers in a LAN (…).»
Source : sourceforge.net/projects/prodetect/
Billets en relation :
29/01/2012. Source : twitter.com/#!/opexxx/statuses/163580765081309184

=> [Que] Vive le domaine public !. 29/01/2012. «Au regard du droit d’auteur, entre dans le domaine public une œuvre dont les droits patrimoniaux sont échus, soit généralement 70 ans après la mort de l’auteur. L’œuvre peut alors être réutilisée librement, sous réserve des droits moraux de l’auteur. Voilà qui semble simple à appliquer (…).»
Source : paralipomenes.net/wordpress/archives/7165

=> Breaking the barrier: Bypassing XSS filters. 29/01/2012. «Cross site scripting a.k.a XSS is assumed to be a low level threat and often avoided by web developers during development and deployment of web applications. But the past years passed have faced the Tsunamis of XSS, making this attacking methodology topping the chart of OWASP security threats at second position (…).»
Source : blog.secfence.com/2012/01/breaking-the-barrier-bypassing-xss-filters/

=> 2012, l’année Alan Turing, célèbre les 100 ans du père de l’informatique. 29/01/2012. «Il y a 100 ans naissait l’un des scientifiques qui ont influencé le destin de milliards d’Hommes. En bâtissant les bases de l’informatique moderne et en aidant les alliés à gagner la bataille contre les nazis, Alan Turing a bel et bien changé la face du monde. Déclarée The Alan Turing Year, 2012 est l’occasion de lui rendre hommage. En France, l’ENS de Lyon célébrera l’événement. (…).»
Source : www.futura-sciences.com/fr/news/t/informatique/d/2012-lannee-alan-turing-celebre-les-100-ans-du-pere-de-linformatique_36303/

=> Buzz – Un canular de très bon goût. 30/01/2012. «Depuis 15 jours, une émission de France Inter fait jubiler les iconoclastes. Deux faux médecins y donnent des conseils de santé politiquement incorrects (…).»
Source : www.lesoir.be/culture/medias/2012-01-30/un-canular-de-tres-bon-gout-893722.php
Billets en relation :
30/01/2012. A votre écoute coûte que coûte : www.franceinter.fr/emission-a-votre-ecoute-coute-que-coute

=> Launchrock – Un service de génération de page de teasing. 30/01/2012. «Launchrock.com est un service web simple et efficace qui permet de rapidement mettre en place vos pages de lancement (ou pages de teasing) (…).»
Source : www.lafermeduweb.net/billet/launchrock-un-service-de-generation-de-page-de-teasing-1281.html
Billets en relation :
30/01/2012. LaunchRock : launchrock.com/
30/01/2012. Créez votre page de lancement en 5 minutes avec LaunchRock : www.crazyws.fr/dev/applis-et-scripts/creez-votre-page-de-lancement-en-5-minutes-avec-launchrock-ZVMEG.html

=> PayGol Android SDK – Payment Model using SMS. 30/01/2012. «In this article we introduce the PayGol Android SDK and explain in detail how a developer can integrate it in an Android application. PayGol Android SDK is a JAR library for Android based mobile phones and is used for making payments using SMS messages. The figure below shows an overview of how the PayGol payment model works (…).»
Source : www.codeguru.com/whitepapers/article.php/c19855

=> Art numérique : Une nature morte interactive . 30/01/2012. «L’artiste Scott Garner a réalisé une oeuvre numérique assez surprenante. Il s’agit d’un cadre représentant une nature morte qui peut s’animer au grès des mouvements du cadre (…).»
Source : www.semageek.com/art-numerique-une-nature-morte-interactive/

=> Découvrir la cartographie collaborative . 30/01/2012. «La cartographie collaborative est une façon de collecter, de rassembler et de partager l’information géographique. OpenStreetMap contribue fortement à la propagation de ce mouvement. Mais au-delà de la communauté d’OpenStreetMap, plusieurs initiatives et pratiques existent qui rassemblent de nombreux contributeurs. Aussi, afin de vous aider à mieux comprendre dans quelle pratique globale s’inscrit votre usage d’OpenStreetMap, ce chapitre va vous présenter ce vaste thème qu’est la cartographie collaborative (…).»
Source : fr.flossmanuals.net/openstreetmap/index
Billets en relation :
30/01/2012. OpenStreetMap [pdf] : fr.flossmanuals.net/_booki/openstreetmap/openstreetmap.pdf
30/01/2012. Source : twitter.com/#!/fo0_/statuses/163955627218059267

=> History Viewer 4.8. 31/01/2012. «History Viewer is really a simple tool and, I’m not convinced that “Forensics” is appropriate in describing its capabilities. But, it does have value as a quick report tool if you’re interested in scanning a machine for past usage by you – or, other users with access to the machine (…).»
Source : billmullins.wordpress.com/2012/01/31/history-viewer-4-8-a-windows-forensic-tool-at-your-fingertips/
Billets en relation :
31/01/2012. History Viewer 4.8 : www.historyviewer.net/

=> Malware Analysis Tutorial 14: Retrieve Self-Decoding Key . 31/01/2012. «In this tutorial, we show you how Max++ retrieves an « instance specific » decoding key from the PE manifest. By planting a decoding key into the PE manifest, the malware can first distinguish a copy from the other so that it can trace which copy sits on which machine (thus tagging an ID to each victim and can even potentially trace back to malware analyst if the copy is being debugged). One more popular use of it would be making each copy of the binary executable significantly different from each other, thus making a much harder job for virus detectors to define virus signatures (…).»
Source : fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-14-retrieve.html
Billets en relation :
03/02/2012. Malware Analysis Tutorial 15: Injecting Thread into a Running Process : fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-15-injecting.html

=> Les espions recyclent Android. 31/01/2012. «Android est le système d’exploitation mobile le plus vendu au monde. Mais aussi celui qui comporte le plus de failles de sécurité. Heureusement, l’Agence nationale de sécurité (NSA) américaine vient d’en publier une version améliorée. Et open source. Une louable attention qui soulève des soupçons (…).»
Source : owni.fr/2012/01/31/la-nsa-recycle-android/

=> Légalisons les cybermanifestations: autorisons le DDoS. 31/01/2012. «Un parallèle est souvent fait entre les revendications d’Anonymous et des DDOS lancés sur certains sites vitrines d’organisations. Ces DDOS sont actuellement illégaux, et les auteurs risquent différentes condamnations. Je propose une légalisation de ces DDOS en les associant dans le même cadre légal qu’une manifestation physique (…).»
Source : exploitability.blogspot.com/2012/01/legalisons-les-cybermanifestations.html

=> Exploiting CVE-2011-2140 another flash player vulnerability. 31/01/2012. «Before going future we are sorry to not update blog regularly, but it’s due to we are busy with stack of projects and also working on our expert training courses. So as we didn’t post any blog post here we go with another flash player exploit we wrote long time ago (…).»
Source : www.abysssec.com/blog/2012/01/31/exploiting-cve-2011-2140-another-flash-player-vulnerability/

=> Foundstone HTML5 Local Storage Explorer. 31/01/2012. «Foundstone HTML5 Local Storage Explorer is a Firefox extension that allows for viewing, modifying and deleting of data items stored in the browser’s LocalStorage. It also allows the user to copy the contents of the Local Storage to clipboard (…).»
Source : blog.opensecurityresearch.com/2012/01/exploring-your-browser-localstorage.html

=> ExeScan 2.0 released – PE File Anomaly Detector Tool . 31/01/2012. «ExeScan is the FREE console based tool to detect anomalies in PE (Portable Executable) files. It quickly scans given executable file and detect all kind of anomalies in its PE header fields including checksum verifications, size of various header fields, improper size of raw data, non-ascii/empty section names etc (…).»
Source : securityxploded.com/exe-scan.php
Billets en relation :
03/02/2012. Pe Stuff : quequero.org/uicwiki/index.php?title=Pe_Stuff&oldid=12886

=> WMI Diagnosis Utility — Version 2.1. 31/01/2012. «WMIDiag.vbs is a VBScript script designed to help you ascertain the current state of the WMI service on a computer. The download package includes the utility itself, a ReadMe file that discusses how the tool works (and how to best use it), and sample spreadsheets that provide information about the default WMI configuration on various versions of the Microsoft Windows operating syste (…).»
Source : www.microsoft.com/download/en/details.aspx?id=7684
Billets en relation :
02/02/2012. L’outil de diagnostic WMI (WMIDiag) est disponible en version 2.1 : danstoncloud.com/blogs/js/archive/2012/02/02/l-outil-de-diagnostic-wmi-wmidiag-est-disponible-en-version-2-1.aspx

=> DEFT 7 ready for download. 31/01/2012. «The “DEFT team” (formed by me, Massimiliano Dal Cero, Sandro Rossetti, Paolo Dal Checco, Davide “Rebus” Gabrini, Emanuele Gentili, Meo Bogliolo, Marco Giorgi and Valerio Leomporra) is pleased to announce the release of the stable version of DEFT 7, the first toolkit able to perform Computer Forensics, Mobile Forensics, Network Forensics, Incident Response and Cyber Intelligence (…).»
Source : www.deftlinux.net/2012/01/31/deft-7-ready-for-download/

=> Websecuritymonitor. 01/02/2012. «Web Security Monitor will keep en eye over your website security and availability. You’ll be notified for all kind of issues such as blacklisting, malware, spam, outdated software, website defacement, expiring SSL certificates, incoming domain expiration, unresponsive & changed DNS records, unauthorized content changes, downtime and many more issues (…).»
Source : www.websecuritymonitor.com/
Billets en relation :
01/02/2012. Alternative: WebsiteDefender : www.websitedefender.com/
01/02/2012. Source : quick-tutoriel.com/374-le-meilleur-moyen-de-mettre-votre-blog-sous-surveillance

=> TechDays 2012 : plus qu’une semaine. 01/02/2012. «La 6e édition des Microsoft TechDays, le plus grand événement informatique technique d’Europe, se tiendra les 7, 8 et 9 février prochains au Palais des Congrès de Paris (…).»
Source : www.developpez.com/actu/40934/TechDays-2012-plus-qu-une-semaine-pour-s-inscrire-a-la-conference-de-Microsoft-dediee-aux-developpeurs-et-aux-decideurs-informatiques/
Billets en relation :
01/02/2012. Mstechdays : www.microsoft.com/france/mstechdays/speakers/default.aspx

=> Safer Internet Day 2012. 01/02/2012. «Le Safer Internet Day, ou Jour pour un Internet plus sûr, est organisé par INSAFE au mois de Février chaque année, pour promouvoir un usage plus sûr et plus responsable d’Internet et du téléphone mobile, notamment par les publics les plus jeunes (…).»
Source : blog.crimenumerique.fr/2012/02/01/safer-internet-day-2012/

=> Wild Wild West – 02/2012. 01/02/2012. «New ones added: Jet Exploit, MassInfect, Impossible Sploit, Hierarchy Exploit Pack, Sakura Exploit Pack, Techno XPack, “Yang Pack”, Fragus Black (…).»
Source : www.kahusecurity.com/2012/wild-wild-west-022012/

=> Ani-Shell. 01/02/2012. «Ani-Shell is a simple PHP shell with some unique features. This shell has immense capabilities and have been written with some coding standards in mind for better editing and customisation (…).»
Source : sourceforge.net/projects/ani-shell/

=> Portail SecurityGARDEN. 01/02/2012. «Le portail SecurityGARDEN est un projet libre basé sur les apports de contributeurs passionnés par la sécurité informatique (…).»
Source : www.securitygarden.com/
Billets en relation :
01/02/2012. Source : twitter.com/#!/WawaSeb/statuses/164664954182578176

=> J’ai chassé le Bigfoot sur YouTube. Sans succès…. 01/02/2012. «Le pouvoir de YouTube a-t-il prouvé l’existence d’une créature légendaire comme le Bigfoot ? Non, mais les recherches restent très drôles ! (…).»
Source : blog.m0le.net/2012/02/01/jai-chasse-le-bigfoot-sur-youtube-sans-succes

=> Envoyé spécial dans mon ordi (octobre 2011). 01/02/2012. «Pour une raison obscure (tenant sans doute à la nécessité de socialiser après quelques semaines de relative interruption), je me suis mis à réutiliser le chat de Facebook. Non que j’y avais totalement renoncé, mais j’avais tendance auparavant, lorsque s’ouvrait inopinément une fenêtre dotée de son toujours surprenant « coucou, ça va ? », à me déconnecter dans la seconde, avant que naisse toute conversation, un peu comme vous faîtes brusquement demi-tour en apercevant dans la rue une connaissance indésirée qui a commencé à vous sourire. (…).» Suite de cette série.
Source : www.le-tigre.net/Envoye-special-dans-mon-ordi,26365.html

=> Que boire avec ?. 01/02/2012. «Choisissez toujours le meilleur vin pour vos repas et épatez amis et collègues avec vos connaissances (…).»
Source : www.qbqm.fr/
Billets en relation :
01/02/2012. Source : Un E-mail à consommer sans modération : lolobobo.fr/index.php?post/2012/02/01/A-consommer-sans-mod%C3%A9ration

=> Bear Css : un outil génial pour les feignasses !!. 01/02/2012. «En parfaite feignasse du CSS que je suis (et c’est peu dire), cela fait longtemps que je suis à la recherche d’un programme qui reporterait mes « id= » et mes « class= » directement dans le css sans avoir à faire un nombre incalculable de copier/coller de ma page html vers ma page CSS (…).» Via les Liens en vrac de Sebsauvage.
Source : blog.idleman.fr/?p=921

=> Découvrez le Nouveau « Pack Liberté ». 02/02/2012. «L’Internet est sale ! Donnons-lui ensemble une bonne odeur de frais. L’April, Framasoft et La Quadrature du Net, les trois organisations lavandières de l’Internet, ont la solution : le « Pack Liberté ». (…).»
Source : packliberte.org/
Billets en relation :
02/02/2012. Un Pack Liberté pour nettoyer Internet et sauver des chatons : www.numerama.com/magazine/21503-un-pack-liberte-pour-nettoyer-internet-et-sauver-des-chatons.html
02/02/2012. Pack liberté : www.framasoft.net/article5149.html?page=article

=> Jeune padawan PHP H/F. 02/02/2012. «La société 1001 menus recherche son jeune padawan! Compétences: PHP/MySQL/jQuery/CSS3/HTML5. Pour postuler, il faut arriver à la fin du petit jeu suivant (…).» Un recrutement interactif, via un petit jeu. D’ordinaire, on voit ce genre de choses pour les recrutements ‘sécu’.
Source : remixjobs.com/emploi/Developpement/Jeune-padawan-PHP-H-F/13210
Billets en relation :
02/02/2012. Padawan.1001menus.com : padawan.1001menus.com/

=> Reuters joue la carte Social Media : Portail dédié et annuaire Twitter de journalistes. 02/02/2012. «L’initiative de Reuters devrait servir comme exemple pour les autres agences et maisons journalistiques. En effet, l’agence de presse internationale a lancé deux opérations social media assez uniques (…).»
Source : www.demainlaveille.fr/2012/02/02/reuters-joue-la-carte-social-media-portail-dedie-et-annuaire-twitter-de-journalistes/

=> Internet change le monde… mais la fracture numérique en laisse beaucoup de côté [infographie] . 02/02/2012. «Si nous avons tendance à être de plus en plus connectés, grâce à des débits de plus en plus élevés et une explosion de l’Internet mobile, il ne faut pas oublier que tout le monde n’est pas logé à la même enseigne. Il existe bien entendu des disparités entre les pays, mais aussi au sein même de chacun d’entre eux (…).»
Source : coreight.com/content/la-fracture-num%C3%A9rique-infographie

=> Registry Decoder Bug Fix Release. 02/02/2012. «Registry Decoder 1.2, SVN revision 96, has just been released! As usual, it can be downloaded from the Google Code repository (…).»
Source : dfsforensics.blogspot.com/2012/02/registry-decoder-bug-fix-release.html

=> X64 Windows Shellcode . 02/02/2012. «Last year I found great x64 shellcode for Windows on McDermott’s site. Not only is it dynamic (lookup API addresses), but it even handles forwarded functions. But it’s written for MASM, and I prefer to use NASM. Hence I translated it, but also normalized it to adhere to the x64 calling convention and fixed a bug in the error handling (…).»
Source : blog.didierstevens.com/2012/02/02/x64-windows-shellcode/
Billets en relation :
02/02/2012. Source : twitter.com/#!/WawaSeb/statuses/165171503393017857
02/02/2012. Mcdermott64.asm : code.google.com/p/corkami/source/browse/trunk/asm/ports/mcdermott64.asm?r=959
02/02/2012. Shellcode : blog.didierstevens.com/programs/shellcode/

=> List of Secure Coding Standards links. 02/02/2012. «Most of the time when we analyze a software, we search the man page for usage of certain API and sometimes about the pattern of the code. Over a period of time you create a set of patterns in your mind. Sometimes we can learn that patterns from few Secure Coding standards websites. They give example on how not to write. This is the other way of learning to find the bugs. Here is the list of Secure Coding Standards links that I could able to find (…).»
Source : hiddencodes.wordpress.com/2012/02/02/list-of-secure-coding-standards-links/
Billets en relation :
03/02/2012. Source : twitter.com/#!/sbrabez/statuses/165217808484007936

=> Votre première exploitation de BOF. 02/02/2012. «Hello all, avant que les esprits ne s’échauffent, je tiens à préciser qu’il est préférable, pour ne pas dire necéssaire voir « indispensable », d’avoir des connaissances sur le fonctionnement d’un processeur, l’Assembleur, et une connaissance théorique des failles de type « Stack Overflow » afin de pouvoir suivre ce tutoriel en le comprenant correctement, je vais procéder à l’exploitation d’un programme « bidon » en vous expliquant les étapes au fur et à mesure, toutefois, je vais essayer de me montrer le plus explicite possible (…).»
Source : hwc-crew.com/index.php?id=45
Billets en relation :
02/02/2012. Source : twitter.com/#!/arpalord/statuses/165063237166039040
02/02/2012. HWC CREW – Publications Index : hwc-crew.com/

=> CodeMirror, un colorateur syntaxique en temps réel. 02/02/2012. «Je vous avais déjà parlé de l’éditeur / colorateur syntaxique de code Ace. Hé bien j’ai trouvé un équivalent qui m’a l’air encore plus simple à intégrer, customizer (…).» Via les Liens en Vrac de Sebsauvage.
Source : blog.idleman.fr/?p=930
Billets en relation :
02/02/2012. CodeMirror : codemirror.net/

=> Ce moment magique où le disque dure . 02/02/2012. «Mon activité d’expert judiciaire en informatique est connue de mon entourage et de mes amis, en particulier le fait que je sais « faire parler » un disque dur. Il m’arrive donc parfois d’être contacté par un ami qui m’avoue son désespoir de ne plus arriver à lire les données de son disque dur (…).»
Source : zythom.blogspot.com/2012/02/ce-moment-magique-ou-le-disque-dure.htm

=> Shaarly 0.037 beta. 02/02/2012. «Shaarli, tiens justement, dont je viens de sortir une nouvelle version (0.0.37 beta) avec quelques nouveautés (…).»
Source : sebsauvage.net/rhaa/index.php?2012/02/02/08/30/01-bouts-de-code

=> [Newsletter HSC] N°90 – Février 2012 . 02/02/2012. «La sécurité est une forme de qualité logicielle, elle doit faire partie de la vie d’un produit. Le négliger peut se comprendre d’une startup, beaucoup moins d’un leader mondial du logiciel de sécurité (…).»
Source : www.hsc-news.com/archives/2012/000091.html

=> Intelligence économique: trouver l’information qui tue. 03/02/2012. «Vous cherchiez une information stratégique et capitale pour vous, et tout à un coup elle est là, sous vos yeux. Plusieurs hypothèses (…).» Ce n’est pas faux sans doute.
Source : www.easi-ie.com/2012/02/03/intelligence-economique-trouver-linformation-qui-tue/

=> Générateur de critique d’art. 03/02/2012. «Vous en avez marre de passer pour un irrécupérable inculte, incapable d’aligner deux mots concernant la dernière exposition de Vladmir Tchakopfovlof, le dernier film d’auteur Tchétchène, ou le dernier livre de Marie-Thérèse Bianco Di Lardo ? Vos amis vous regardent de travers lorsque vous êtes incapable d’expliquer ce qui vous a plu dans un film ? Eh bien, la solution existe (…).» Me fait sourire ce genre de trucs. Dans le même genre, en billets en relation, le générateur de langue de bois, évoqué pour la présidentielle de 2007, mais toujours valable. On pourrait sans doute imaginer plein de variantes.
Source : www.geeklheim.fr/gadgets/site-generateur-de-critique-dart/
Billets en relation :
03/02/2012. Générateur d’insultes québécoises : www.ciboire.com/insultes.html
03/02/2012. Générateur de critique d’art : www.magasin-cnac.org/with/maillet/
03/02/2012. Générateur de langue de bois : www.presidentielle-2007.net/generateur-de-langue-de-bois.php

=> AES text encryptor. 03/02/2012. «AES Text encryptor for Google Mail or anything else (…).»
Source : encipher.it/
Billets en relation :
03/02/2012. Crypter un mail sur Gmail, Yahoo, Hotmail et tous les autres : www.fredzone.org/crypter-un-mail-sur-gmail-yahoo-hotmail-et-tous-les-autres-442

=> Les Easter Eggs de Mozilla Firefox. 03/02/2012. «Alors pour rentrer dans le vif du sujet, Mozilla Firefox cache un grand nombre de ces Easter Eggs. Ceux-ci se cachent parmis les paramètres de configuration et des pages de diagnostic disponibles en tapant about: dans la barre de lien suivi du nom de la page (…).» Pas tous des Easter Eggs, au sens strict du terme, je trouve. Mais des raccourcis pratiques. Je ne connaissais pas certains.
Source : www.crazyws.fr/mozilla/les-easter-eggs-de-mozilla-firefox-LZXHW.html

=> Voyage à la découverte de l’IRC. 03/02/2012. «L’IRC, l’Internet Relay Chat, conçu fin 1988, c’est en quelque sorte le père des chats et des forums. Plus de 30 ans après son invention, l’IRC est toujours là, opérationnel et bien actif ! C’est un lieu privilégié l’IRC, on y trouve de tout, on s’y sent chez soi, mais anonyme. C’est aussi l’endroit sur lequel il est possible d’aller voir ce que racontent les Anonymous, d’aller débattre avec eux, donner son point de vue… Enfin vous l’aurez compris, c’est un endroit génial. Quand vous êtes à Barcelone, vous visitez la Sagrada Familia, alors quand vous êtes sur Internet, pensez à faire un saut sur l’IRC. Faites vos valises, on part en voyage (…).»
Source : buzut.fr/2012/02/03/voyage-a-la-decouverte-de-lirc/

=> Pack Unpack. 03/02/2012. «Revision as of 13:37, 3 February 2012 by Antelox (…).»
Source : quequero.org/uicwiki/index.php?title=Pack_Unpack&oldid=12894

=> BoxCryptor for Windows v1.2 available!. 03/02/2012. «On schedule for the weekend, we’re proud to announce the release of BoxCryptor for Windows Version v1.2 (…).»
Source : blog.boxcryptor.com/97346884
Billets en relation :
03/02/2012. Source : twitter.com/#!/braoru/statuses/165455553072603136

=> Un nouveau langage informatique OpenSource pour les DJ. 03/02/2012. «Le nouveau format de fichier SML (pour Scratch Markup Language) permet d’enregistrer toutes les opérations utilisées lors de la création d’un morceau, et donc de pouvoir les faire rejouer à un robot par exemple (…).»
Source : www.nikopik.com/2012/02/un-nouveau-langage-informatique-opensource-pour-les-dj.html

=> Tworse Key : Une interface pour twitter vos messages en code Morse . 03/02/2012. «Tworse Key est une interface qui permet d’envoyer un message sur Twitter en code Morse. Ce montage, réalisé par Martin Kaltenbrunner, est intéressant car il réalise le mashup d’une technologie ancienne avec une autre beaucoup plus récente (…).»
Source : www.semageek.com/tworse-key-une-interface-pour-twitter-vos-messages-en-morse/
Billets en relation :
31/01/2012. Telegraph key makes for a fantastic Twitter input : hackaday.com/2012/01/31/telegraph-key-makes-for-a-fantastic-twitter-input/
03/02/2012. Le télégraphe Twitter : www.nikopik.com/2012/02/le-telegraphe-twitter.html

=> La revue de web de la semaine (4 février). 04/02/2012. «C’est samedi, c’est revue de web ! Comme chaque semaine, retrouvez les 22 liens sélectionnés rien que pour vous avec Laure Constantinesco (@laureconstant). Régalez-vous (…).» Série de veilles et brèves.
Source : www.erwanngaucher.com/RSS,0.media?a=801
Billets en relation :
30/01/2012. A lire ailleurs du 23/01/2012 au 30/01/2012 : www.internetactu.net/2012/01/30/a-lire-ailleurs-du-23012012-au-30012012/
31/01/2012. Veille – Crise d’Ego….Ego, mon grand Ego…… : pseudonyme.over-blog.net/article-veille-crise-d-ego-ego-mon-grand-ego-98340409.html
31/01/2012. En vrac : standblog.org/blog/post/2012/01/31/En-vrac
31/01/2012. Cyberpêche janvier : www.egeablog.net/dotclear/index.php?post/2011/12/31/Cyberp%C3%AAche-janvier
01/02/2012. Avis d’expert : semaines du du 23 au 29 Janvier 2011 : cert.xmco.fr/blog/index.php?post/2012/02/01/Avis-d-expert-%3A-semaines-du-du-23-au-29-Janvier-2011
01/02/2012. Nono’s Vrac 39 : blog.m0le.net/2012/02/01/nonos-vrac-39/
03/02/2012. C’est vendredi, c’est privacy : www.identites-numeriques.net/03-02-2012/cest-vendredi-cest-privacy-2
03/02/2012. Hier j’ai lu dans la blogo ? #124 [une sélection quotidienne] : lolobobo.fr/index.php?post/2012/02/02/hjaldlb124
03/02/2012. Nono’s Vrac 40 : blog.m0le.net/2012/02/03/nonos-vrac-40/
03/02/2012. Revue de presse RN du numérique citoyen : semaine du 27 janvier au 2 février : www.renaissancenumerique.org/2012/02/revue-de-presse-rn-du-num%C3%A9rique-citoyen-semaine-du-27-janvier-au-2-f%C3%A9vrier.html
05/02/2012. Semaine #04 (2012) – Partie 1/3 : www.grokuik.fr/?p=1945

=> Esprit BD et Digital Artist lancent un concours dédié à la BD numérique grâce à l’outil Comic Composer. 04/02/2012. «Lancé le 17 janvier dernier, la nouvelle plateforme de diffusion de bande dessinée, Esprit BD, s’associe à Digital Artist pour un lancer un appel à Création : Réalisez une bande dessinée numérique grâce au logiciel Comic Composer. L’appel est ouvert du 26 janvier 2012 au 30 avril 2012 inclus (…).»
Source : ww3.advancedcreation.fr/blog/evenement/23-01-2012-aujourd%E2%80%99hui-esprit-bd-et-digital-artist-lance-un-concours-dedie-a-la-bd-numerique-grace-a-l%E2%80%99outil-comic-composer

=> La longue marche de la sécurité du routage Internet : une étape importante, RPKI+ROA. 04/02/2012. «On le sait, le protocole BGP (normalisé dans le RFC 4271), sur lequel repose tout l’Internet, car c’est lui qui permet à l’information de routage de circuler entre les opérateurs, ce protocole, donc, est peu sûr. N’importe qui peut annoncer n’importe quelle route, dire « Je suis Google, envoyez-moi toutes les requêtes Google » et les autres le croient. Résoudre cette vulnérabilité n’est pas trivial, pour des raisons essentiellement non techniques. Néanmoins, le manque d’un mécanisme standard pour valider les routes était une des faiblesses du routage Internet. Une série de RFC vient de partiellement combler ce déficit (…).»
Source : www.bortzmeyer.org/securite-routage-bgp-rpki-roa.html

=> Microsoft et l’authentification par SMS. 04/02/2012. «Microsoft a lancé pendant l’été, l’authentification par SMS pour les heureux possesseurs d’un passeport Windows Live! La démarche est excellente et suit le mouvement initié par Google avec l’authentification par OTP généré par une application mobile appelée Google Authenticator (voir l’article à ce sujet dans ce blog: Quand Google se met à l’authentification forte…) C’est pourquoi j’ai eu très envi de tester cette nouvelle fonctionnalité pour apporter plus de sécurité à mon passeport Windows Live (…).»
Source : prox-ia.blogspot.com/2012/02/microsoft-et-lauthentification-par-sms.html

=> [Vidéo] Lettre ouverte d’Anonymous à Christophe Barbier. 04/02/2012. «Christophe Barbier a fait beaucoup de bruit. Après avoir copieusement traité les Anonymous de voleur, et face à l’attaque du site de son journal l’Express par certains d’entre eux, celui-ci leur a adressé une lettre ouverte (…).»
Source : www.geeklheim.fr/anonymous-2/video-lettre-ouverte-danonymous-a-christophe-barbier/
Billets en relation :
28/01/2012. Communiqué à l’intention de M. Barbier : anonopsfr.blogspot.com/2012/01/communique-lintention-de-m-barbier.html

=> Open Source database of android malware. 04/02/2012. «This database is open source and anybody can send comments in order to add new links to analysis articles, to apply modifications on signatures or to add new signatures (it’s is done on our free time, of course our free time is limited, so if you want to help, you are welcome !) (…).»
Source : code.google.com/p/androguard/wiki/DatabaseAndroidMalwares

=> Cuckoo Sandbox 0.3.2 is out. 04/02/2012. «Precisely 1 year after our very first 0.1-beta release, we are happy to bring you our 0.3.2 release (…).»
Source : blog.cuckoobox.org/2012/02/04/cuckoo-sandbox-0-3-2-is-out/
Billets en relation :
04/02/2012. Source : twitter.com/#!/2gg/statuses/165809355990630400

=> Fix Internet Connection after Malware Removal. 04/02/2012. «You may experience Internet connection problems after you remove a malware infection. This is a relatively common problem and is usually easy to fix. Follow the instructions below to fix the Internet connection (…).»
Source : www.selectrealsecurity.com/fix-internet-connection
Billets en relation :
04/02/2012. Source : twitter.com/#!/ChadChoron/statuses/165640257457496064

=> Développement avec Bazaar, SSH et Trac. 05/02/2012. «Lorsque l’on décide de rendre un projet de programmation public, il y a des tas de manières de faire. On peut simplement mettre à disposition une archive du code source ou on peut aussi utiliser les différents gestionnaires de versions existants. Il est souvent difficile d’en faire le choix lors du début d’un projet. En effet, on ne sait pas toujours si ce dernier profitera mieux d’un système centralisé ou décentralisé. Bien qu’il soit possible de changer en cours de route, bien choisir dès le départ peut permettre de mieux se concentrer sur le code que sur la mise en ligne du projet. C’est dans ce but que j’ai choisi d’utiliser le trio Bazaar/SSH/Trac, parce qu’il mélange à la fois, simplicité, sécurité et polyvalence (…).»
Source : www.unixgarden.com/index.php/gnu-linux-magazine-hs/developpement-avec-bazaar-ssh-et-trac

=> MD5 Decrypter tool. 05/02/2012. «MD5Decrypter.co.uk allows you to input an MD5 hash and search for its decrypted state in our database, basically, it’s a MD5 cracker / decryption tool (…).»
Source : md5decrypter.co.uk/
Billets en relation :
20/01/2012. Source : twitter.com/#!/St0rmSec/statuses/160489254710018049

=> HTML5 : Nouveaux éléments de section, article, header, footer, aside, nav. 05/02/2012. «Après avoir maîtrisé la structure globale d’un document HTML5, il faut se pencher sur les nouvelles balises de section (…).»
Source : www.alsacreations.com/article/lire/1376-html5-section-article-nav-header-footer-aside.html
Billets en relation :
31/01/2012. HTML5 : structure globale du document : www.alsacreations.com/article/lire/1374-html5-structure-globale-document.html
02/02/2012. 20 canvas HTML5 pour vous inspirer : www.crazyws.fr/dev/20-canvas-html5-pour-vous-inspirer-8IK3U.html
02/02/2012. HTML5 : Éléments figure et figcaption : www.alsacreations.com/article/lire/1337-html5-elements-figure-et-figcaption.html
03/02/2012. Modernizr : www.alsacreations.com/web/lire/1387-modernizr.html
04/02/2012. L’élément mark pour attirer l’attention : www.alsacreations.com/astuce/lire/1378-html5-element-mark.html

=> How to Set up your Pen Testing / Ethical Hacking Lab with a single Computer ? . 05/02/2012. «Is it possible to create a lab with single system? Yes, you can. we are going to set up lot of vulnerable system virtually. Confused? VirtualBox is open source software provided by Oracle corp that allows to run multiple guest OS(virtual system) in a single system (…).»
Source : www.breakthesecurity.com/2012/02/how-to-set-up-your-pen-testing-ethical.html

=> Frisbee Lite – New free USB device fuzzing tool. 05/02/2012. «Frisbee Lite has been written in wxPython for the Windows platform, although only relatively minor changes would be required to port it to Unix-based platforms. It is a “dumb” fuzzer in that it requires the user to understand the types of USB request packets that are likely to trigger security flaws, but just running it with minimal knowledge of the USB protocols would have discovered the two USB bugs that were used to jailbreak various Apple products in recent years (…).»
Source : www.ngssecure.com/research/infiltrate_PublicTools.aspx
Billets en relation :
04/08/2011. USB – Undermining Security Barriers by Andy Davis [pdf] : www.ngssecure.com/Libraries/Document_Downloads/USB_-_Undermining_Security_Barriers-BlackHat-USA-2011-Andy_Davis-NGS_Secure.sflb.ashx
13/01/2012. Fuzzing USB devices using Frisbee Lite by Andy Davis [pdf] : www.ngssecure.com/Libraries/Research/Fuzzing_USB_devices_with_Frisbee_Lite.sflb.ashx
05/02/2012. NGS Secure publie Frisbee Lite, un outil de Fuzzing USB : www.secuobs.com/news/05022012-fuzzing_usb_frisbee_lite_ngs_secure.shtml

=> Soundcloud – Comment télécharger les musiques en mp3 ?. 05/02/2012. «La lecture des musiques s’effectue en streaming. Si vous souhaitez récupérer une musique sur SoundCloud, il existe une application gratuite proposant de le faire (…).»
Source : geekastuces.blogspot.com/2011/12/soundcloud-comment-telecharger-musiques.html
Billets en relation :
05/02/2012. SoundCloud Downloader par Xartrick. : xartrick.free.fr/codes/index.php?page=code&id=4

=> Touch99 2.0.0.0. 05/02/2012. «Son domaine de prédilection étant de pouvoir horodater un ou plusieurs fichiers : très utile par exemple pour caler l’heure de toute une série de fichiers d’un même projet (…).»
Source : www.ptorris.com/outils.php#touch99

=> La documentation de Symfony2 en Français. 05/02/2012. «Pour les développeurs web qui souhaiteraient parcourir la documentation du Framework PHP Symfony2 en français, sachez qu’une team s’est lancée depuis un petit moment dans la traduction de la version Anglaise (…).»
Source : leblogduweb.fr/2012/02/05/la-documentation-de-symfony2-en-francais/

=> DEF CON 20 Capture the Flag Announcement. 05/02/2012. «This year there will be more teams battling it out. 20 teams for DEF CON 20! This is up from last year’s 12. There will be more teams that pre-qual, as well as more teams that get seated automatically by winning other well-known and respected CTF contests around the world (…).»
Source : www.defcon.org/html/defcon-20/dc-20-ctf.html

=> Point d’ironie. 05/02/2012. «Le point d’ironie est un signe de ponctuation qui se place à la fin d’une phrase pour indiquer que celle-ci doit être prise au second degré (voir ci-dessous le point d’ironie d’Alcanter de Brahm). (…).» J’ai encore appris quelque chose. Via un tweet de fo0_
Source : fr.wikipedia.org/wiki/Point_d%27ironie

=> Concours Blogosciences. 05/02/2012. «Vous êtes étudiant?Proposez à travers une vidéo ou un blog l’explication d‘un phénomène scientifique dans le domaine des Sciences couvertes par Unisciel : Mathématiques, Physique, Chimie, Informatique, Sciences de la Vie, Sciences de la Terre, Sciences de l’Univers.Les équipes candidates déposent leur production dans un blog dans la chaine dédiée créée pour le concours. Les internautes s’expriment sur le site en postant des commentaires sur ces blogs. Ils recommandent également les blogs qu’ils jugent les plus interessants. Les blogs ayant reçu le plus de recommandations sont gagnants. Les meilleurs blogs apparaitront sur le site Futura-Sciences, partenaire du concours. Le concours est ouvert jusqu’au 30 avril 2012 (…).»
Source : www.beebac.com/pg/topics/blogosciences

=> SANS Investigate Forensic Toolkit (SIFT) Workstation Version 2.1. 05/02/2012. «The SIFT Workstation is a VMware appliance, pre-configured with the necessary tools to perform detailed digital forensic examination in a variety of settings (…).»
Source : computer-forensics11.sans.org/community/downloads
Billets en relation :
05/02/2012. Source : twitter.com/#!/kerouanton/statuses/166281507940466688

=> Le clic en moins. 05/02/2012. «Alors que l’on parle souvent de surabondance de l’information et que l’on cherche des remèdes pour diminuer ou minimiser ce flux d’information, la recherche du “clic en moins” est la principale préoccupation du veilleur. Après avoir analysé les attaques ciblant les entreprises aujourd’hui, plusieurs recommandations étaient proposées, parmi lesquelles la formation et la sensibilisation des utilisateurs, la redéfinition de la politique de sécurité de l’entreprise (…).»
Source : leclicenmoins.wordpress.com/

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.