Outils, services, sites à (re)découvrir 2012 S08

=> VODSTOK version 1.1. 12/02/2012. «Vodstok is an opensource and free and viral project that aims To provide a collaborative distributed storage to users who Want to store and share temporarily files on the Internet with Other users. (…).»
Source : virtualabs.fr/vodstok/
Billets en relation :
05/02/2012. Source : twitter.com/#!/yann_faure/statuses/168957232409608192
12/02/2012. Le partage post-megaupload, what else ? [slides pdf] : virtualabs.fr/hzvmeet/040212/partage-post-mu.pdf

=> USB fuzzer. 12/02/2012. «USB fuzzer from ngssecure’s Infiltrate presentation (…).»
Source : twitter.com/#!/sm0k_/statuses/170520223307399168
Billets en relation :
12/02/2012. Slides : www.ngssecure.com/Libraries/Research/Undermining_Security_Barriers.sflb.ashx
12/02/2012. Paper : www.ngssecure.com/Libraries/Research/Fuzzing_USB_devices_with_Frisbee_Lite.sflb.ashx
12/02/2012. Presentation : www.ngssecure.com/Frisbee_Lite_v1.2.zip

=> Étude d’un système d’exploitation pour microcontrôleur faible consommation (TI MSP430) Part-1 . 12/02/2012. «Nous proposons d’aborder le developpement sur microcontrôleur selon un aspect  » environnement exécutif  » fourni par TinyOS. La plate-forme minimaliste – le microcontrôleur MSP430F149 avec 2 KB de RAM – est exploitée au mieux grâce à cet environnement de développement. Nous démontrons la mise en œuvre de cette plate-forme, munie d’une carte SD, pour le stockage de masse non volatil de données acquises périodiquement sur support formaté accessible depuis la majorité des ordinateurs personnels (FAT) (…).»
Source : www.unixgarden.com/index.php/gnu-linux-magazine-hs/etude-d-un-systeme-d-exploitation-pour-microcontroleur-faible-consommation-ti-msp430-pilote-pour-le-stockage-de-masse-au-format-fat-sur-carte-sd
Billets en relation :
14/02/2012. 2/3 – Étude d’un système d’exploitation pour microcontrôleur faible consommation (TI MSP430) : pilote pour le stockage de masse au format FAT sur carte SD : www.unixgarden.com/index.php/gnu-linux-magazine-hs/etude-dun-systeme-dexploitation-pour-microcontroleur-faible-consommation-ti-msp430-part-2
16/02/2012. 3/3 – Étude d’un système d’exploitation pour microcontrôleur faible consommation (TI MSP430) : www.unixgarden.com/index.php/gnu-linux-magazine-hs/etude-dun-systeme-dexploitation-pour-microcontroleur-faible-consommation-ti-msp430-part-3

=> Zotero. 12/02/2012. «Zotero [zoh-TAIR-oh] is a free, easy-to-use tool to help you collect, organize, cite, and share your research sources. It lives right where you do your work—in the web browser itself. (…).»
Source : www.zotero.org/

=> 11 vidéos pour comprendre l’accessibilité du point de vue… des mal-voyants. 12/02/2012. «L’accessiblité des sites web est une choses dont on parle souvent, sans forcément avoir une idée très précise de la manière dont les mal-voyants utilisent les sites que nous concevons, généralement, pour le plus grand nombre. Les enjeux sont importants car le web permet aux mal-voyants de communiquer, de s’informer et de gérer une partie de leur vie quotidienne (…).»
Source : css4design.com/11-videos-accessibilite-mal-voyants

=> Nouveau service : wargame02.root-me.org. 12/02/2012. «Vous y trouverez une nouvelle série de wargame fonctionnant dans un environnement durci (ASLR, stack cookies, GRsecurity, etc) comprenant des binaires à reverser. (…) Un wargame comprend plusieurs niveaux se déroulant en environnement shell. Une machine virtuelle joignable par SSH fait office de serveur de wargame. Les identifiants de connexion sont fournis pour les différents niveaux, le but du jeu est d’obtenir des droits supplémentaires en exploitant des faiblesses de programmes et ainsi obtenir un mot de passe permettant de valider chaque épreuve sur le portail (…).»
Source : www.root-me.org/fr/Challenges/Wargame/

=> Telecomix dialup center. 12/02/2012. «Whenever regular Interwebs in bad countries is going down, please help ppl to connect by sending this URL (or the dialup information below) around. By using this information, ppl can connect through their old dialup modems and get online. The dialup services are provided in cooperation with friendly and trusted European Internet Service Providers. Since the number of lines is limited, do not use them if you don’t need to (…).»
Source : dialup.telecomix.org/

=> PluzzDL. 13/02/2012. «Pluzz, ça vous parle ? Non ? Vraiment pas ? Bon, pour faire les présentations, Pluzz est un portail proposé par France Televisions et qui vous propose tout simplement de revoir les séries et les émissions diffusées sur la chaine (…).»
Source : www.fredzone.org/telecharger-toutes-les-series-et-toutes-les-emissions-de-pluzz-903

=> Non, OpenDNS n’est pas « menteur » . 13/02/2012. «A propos d’OpenDNS, on me renvoie souvent l’article de S.B (…).»
Source : sebsauvage.net/links/index.php?kW3SHQ

=> TiltShift Maker. 13/02/2012. «Découvrez le monde en miniature! L’effet graphique du moment, l’effet tilt/shift. Ce site permet de télécharger une image et de lui affecter ce fameux effet, qui donne une impression de maquette de trains miniatures aux maisons, une allure de playmobils aux personnages, etc… (…).»
Source : www.libellules.ch/dotclear/index.php?post/2012/02/13/TiltShift-Maker

=> R&D oui, mais encore… . 13/02/2012. «Quand on baigne dedans depuis longtemps, que chaque action quotidienne est effectuée dans cet état d’esprit, on oublie qu’il existe des gens (une majorité, paraît-il), qui ne savent pas que ce fameux « R&D » se déplie en « Recherche Et Développement ». J’imagine que les lecteurs de cet article sont coutumiers de ce terme. Mais est-ce que nous le définirions tous de la même manière ? J’en doute ! Je vais essayer d’expliquer ici ce que j’entends par R&D et ce que ça veut dire dans le cadre de Tetrane, startup hightech en développement informatique.
(…).
»
Source : lifeat.tetrane.com/2012/02/r-oui-mais-encore.html
Billets en relation :
22/02/2012. Ingénieur R&D (informatique) : lifeat.tetrane.com/2012/02/ingenieur-r-informatique.html

=> Who do you love on Twitter?. 14/02/2012. «Developed with love by Lee Munroe. Just a bit of fun for Valentine’s Day (…).»
Source : twitamore.com/
Billets en relation :
14/02/2012. Source : twitter.com/#!/Xylit0l/statuses/169555877362286592
14/02/2012. About Twit Amore : twitamore.com/about

=> Stack Necromancy: Defeating Debuggers By Raising the Dead. 14/02/2012. «This article presupposes a basic understanding of how function calls and stacks work. (…).»
Source : spareclockcycles.org/2012/02/14/stack-necromancy-defeating-debuggers-by-raising-the-dead/

=> Web Development on a Chromebook. 14/02/2012. «In December I bought a chromebook. I really love it. It’s quick and simple. However, it does have some stuff to get used to. One of the things is, it’s hard to develop websites with it. During a hackathon at Hyves (where I work) I really wanted to use my chromebook (…).»
Source : skypher.com/index.php/2012/02/12/web-development-on-a-chromebook/
Billets en relation :
25/02/2012. Web Development on a Chromebook (2) : skypher.com/index.php/2012/02/25/web-development-on-a-chromebook-2/

=> VTchromizer version 1.1 . 14/02/2012. «VTchromizer is a Google Chrome browser extension for interacting with VirusTotal. We describe its full functionality in its official documentation and you can install it directly from the Chrome Web Store. The extension embeds a new context menu dialog option whenever you right-click on links, this option allows you to scan the target URL with VirusTotal prior to visiting the given site (…).»
Source : blog.virustotal.com/2012/02/vtchromizer-version-11.html

=> Md5deep and hashdeep – Latest version 4.1 . 14/02/2012. «Md5deep is a set of programs to compute MD5, SHA-1, SHA-256, Tiger, or Whirlpool message digests on an arbitrary number of files. md5deep is similar to the md5sum program found in the GNU Coreutils package, but has the following additional features (…) hashdeep is a program to compute, match, and audit hashsets (…).»
Source : md5deep.sourceforge.net/
Billets en relation :
14/02/2012. Md5deep 4.1 with Windows executable identification : jessekornblum.livejournal.com/279413.html

=> A New DNS Exploitation Technique: Ghost Domain Names. 14/02/2012. «DNS is a naming system which coverts human readable domain names into computer readable IP addresses. Whenever there is a query for a domain which is not in the resolver’s cache, the process happens by traversing through the entire DNS hierarchy from the root servers to the top-level domain (e.g., .com). The top-level domain (TLD) then gives us the information about the name server that has been delegated the responsibility of the domain whose IP address we are looking for. We then get the information about that domain from its name server. The results are then cached by the DNS resolver with a particular value of TTL (time-to-live), after which the entry in the cache expires. (…).» Retour sur une actu.
Source : resources.infosecinstitute.com/ghost-domain-names/
Billets en relation :
17/02/2012. Researchers Warn Of ‘Ghost Domain’ Flaw in DNS : threatpost.com/en_us/blogs/researchers-warn-ghost-domain-flaw-dns-021712

=> Le 2.0 expliqué aux assureurs… . 15/02/2012. «L’autre jour, on m’a demandé de venir faire une conférence à des collaborateurs de sociétés d’assurances… Théme demandé : le 2.0… une trentaine de participants prévus… Cela devait se passer dans les locaux d’une compagnie d’assurances boulevard Hausmann à Paris… Où l’on me suggérait d’arriver à 8:30 (j’habite à 50 kms de Paris et je suis handicapé)… Mais sans trop savoir où je pourrais garer ma voiture, etc.. j’ai décliné, et proposé de faire le topo en visiophonie… Que nenni ! (…).»
Source : billaut.typepad.com/jm/2012/02/my-entry-2.html

=> Cryptam Document Scanner. 15/02/2012. «We’ve recently released our malware document scanner tool called Cryptam (which stands for cryptanalysis of malware) . This system scans document files such as MS Office (.doc/.ppt/.xls), PDF and other document formats for embedded executables whether encrypted or not. As most embedded malware executables use varying lengths of XOR and ROL/ROR obfuscation to evade traditional A/V detection, we focus on the detection of the embedded executable rather than the exploit itself (…).»
Source : malwaretracker.com/doc.php
Billets en relation :
15/02/2012. New malware document scanner tool released : blog.malwaretracker.com/2012/02/new-malware-document-scanner-tool.html
18/02/2012. Source : twitter.com/#!/MalwareScene/statuses/170890052610686977

=> Peut-on vraiment parler de « propagation » DNS ?. 15/02/2012. «On trouve souvent, sur les forums en ligne, des allusions à une « propagation » des informations stockées dans le DNS. Par exemple, une phrase comme « Les informations ont été modifiées au registre, il faut maintenant attendre 24 à 48 heures leur propagation ». Ce terme est-il correct ? (…).»
Source : www.bortzmeyer.org/dns-propagation.html

=> Detecting ‘Auto-answer’ in Videoconferencing Equipment. 16/02/2012. «Videoconferencing equipment has been in the news recently for its potential for use by attackers to snoop on confidential company meetings, view charts mounted on meeting room walls, or listen in on conversations stealthily. While this is not a new vulnerability per se, and videoconferencing equipment has been usable for more than a decade in this way, I thought it would be interesting to build and release an open source tool that could detect whether a given videoconferencing system is vulnerable to these attacks. That tool is now complete and available as auto-detect.py (…).»
Source : community.qualys.com/blogs/securitylabs/2012/02/16/detecting-auto-answer-in-video-conferencing-equipment

=> Véritomètre. 16/02/2012. «Cette application, conçue et réalisée par i>TÉLÉ et OWNI, vise à vérifier le discours politique des six principaux candidats (François Bayrou, François Hollande, Eva Joly, Marine Le Pen, Jean-Luc Mélenchon, Nicolas Sarkozy) durant la campagne présidentielle. Cette application ne vise pas l’exhaustivité. Nous vérifions les interventions des candidats dans les grands rendez-vous médiatiques ainsi que leurs principaux discours (…).»
Source : itele.owni.fr/
Billets en relation :
16/02/2012. Le Véritomètre de la présidentielle : owni.fr/2012/02/16/veritometre-factchecking-presidentielle/

=> PirateBox, mode d’emploi. 17/02/2012. «Comment partager des fichiers sans craindre de se faire flasher par les radars de la Hadopi ? Silicon Maniacs vous propose un mode d’emploi pour monter votre propre PirateBox (…).»
Source : www.siliconmaniacs.org/piratebox-mode-demploi/

=> SQL Injection and Cross-Site Scripting. 17/02/2012. «For the past couple months, I was helping on patching up several legacy web applications from the Cross-Site Scripting and SQL Injection vulnerabilities. I found lots of articles regarding this topic through Google but reading and experiment with it are virtually two different things. So I decided to put together a small sample code to examine the vulnerabilities that I found. You are welcome to download this sample code (…).»
Source : www.dis9.com/sql-injection-and-cross-site-scripting.html
Billets en relation :
17/02/2012. SQL Injection and Cross-Site Scripting [pdf] : www.dis9.com/wp-content/plugins/down-as-pdf/generate.php?id=967

=> The Differences Between Security Certifications. 17/02/2012. «I was involved recently in a conversation regarding, “What are worthwhile security-related certifications?” It seems like certifications have always been a source of contention for IT professionals. What are “The Right” certifications to get? Are they needed? Which ones would someone reap the most benefit from? Who cares? The right certifications to pursue are going to vary from person to person, as to what would suit your interests and meet your goals best (…).»
Source : www.infosecisland.com/blogview/20326-The-Differences-Between-Security-Certifications.html
Billets en relation :
15/02/2012. Lochner SecureState : www.flickr.com/photos/73444639@N05/6883609821/

=> Les 67 caractères autorisés pour la réservation d’un .fr à partir du 3 mai 2012. 17/02/2012. «SketchLex vous propose de découvrir un tableau récapitulatif de tous ces caractères prochainement disponibles (…).»
Source : sketchlex.com/17/02/2012/tableau/caracteres-autorises-pour-la-reservation-fr/

=> Jiwa v3, retour à la case départ. 17/02/2012. «Je suis retourné sur Jiwa aujourd’hui. Je m’attendais à trouver ma plateforme de musique habituelle, mais je me suis rendu compte que cela faisait un bail que je n’y avais pas été. Le site a complètement changé de look et a été repris par Allomusic qui en a profité pour le PURifier à l’Hadopi. Vu que je m’étais bien intéressé à cette plateforme il y a de cela quelques années, je me suis demandé si les choses avaient changé. Et puis parce que cette satanée limitation de 30 secondes d’écoute m’a été insupportable (…).»
Source : virtualabs.fr/Jiwa-v3-retour-a-la-case-depart

=> Affiche « Les logiciels imposés et inutiles, ça se paye ! ». 17/02/2012. «Le groupe sensibilisation de l’April édite une affiche pour alerter le public sur la pratique abusive de la vente liée (…).» Pas mal fait.
Source : www.april.org/affiche-les-logiciels-imposes-et-inutiles-ca-se-paye

=> Anti-forensics – live examples. 18/02/2012. «Amongst many various techniques that are used by malware to prevent its detection and analysis (e.g. rootkits, disabling OS tools, anti-debug, anti-disasm, anti-dumping, anti-VM, anti-sandbox, etc.), there are a few that are not so common, yet still “make it ” to some malicious releases. These techniques do not prevent malware analysis itself, but aim at making it difficult for forensic guys to analyze post-intrusion activities (…).»
Source : www.hexacorn.com/blog/2012/02/18/anti-forensics-live-examples

=> SDR-RADIO. 18/02/2012. «SDR-RADIO.com is a Windows console for SDR receivers and transceivers. Designed for the commercial, government, amateur radio and short-wave listener communities, the software provides a powerful interface for all SDR users (…).»
Source : sdr-radio.com/
Billets en relation :
18/02/2012. SDR-RADIO : Ecouter la Radio Amateur dans un fauteuil : www.onlineradio.fr/logiciels-radioamateurs/sdr-radio-ecouter-la-radio-amateur-dans-un-fauteuil/7511

=> SQL Injection for Microsoft Access. 18/02/2012. «This blog post contains notes that I made when I was reading up on SQL Injection for Microsoft Access. It is important to note that tools like SQLMap might not work for all instances for SQL injections. Therefore, it is important to get the fundamentals right from the start instead of relying on tools (…).»
Source : milo2012.wordpress.com/2012/02/18/sql-injection-for-microsoft-access/

=> Trend Micro moves HijackThis to Open Source location. 18/02/2012. «At this time, Trend Micro has decided to move the source code for HijackThis to an open source location (…).» Le vieil HjT connu des ‘helpers’ de forums. Un peu largué aujourd’hui cet outil, il servira plus à optmiser qu’à désinfecter, faute que Trend ne le maintienne à jour de façon pertinente depuis qu’il l’avait racheté à Merijn Bellekom. A défaut, Trend a rendu les sources libres.
Source : free.antivirus.com/hijackthis/
Billets en relation :
21/02/2012. En Bref … : www.cnis-mag.com/en-bref-107.html

=> Firefox Notes . 18/02/2012. «It has been quite a while since I have dedicated some sweet bloggin’ lovin’ to that Foxy browser. Fortunately the Mozilla factory has been running overtime hours coupled with its plugin suppliers so there is a lot of material. Looks like time for a blogpost on Firefox (…).»
Source : grandstreamdreams.blogspot.com/2012/02/firefox-notes.html
Billets en relation :
18/02/2012. Fixing of Obscure Adobe Plug-in Things : grandstreamdreams.blogspot.com/2012/02/fixing-of-obscure-adobe-plug-in-things.html

=> New and/or Updated Freeware Software Finds . 18/02/2012. «Surely, somewhere in all this linkage you can find something useful (…).»
Source : grandstreamdreams.blogspot.com/2012/02/new-andor-updated-freeware-software.html
Billets en relation :
18/02/2012. Linkfest for SysAdmins – Readings and New Material : grandstreamdreams.blogspot.com/2012/02/linkfest-for-sysadmins-readings-and-new.html

=> Trouver les numéros non surtaxés des entreprises et des administrations. 19/02/2012. «J’ai présenté hier un site pratique pour trouver les numéros de téléphone non surtaxés des entreprises que l’on souhaite joindre au téléphone sans les enrichir en les appelant (…).»
Source : www.ballajack.com/trouver-numeros-telephone-surtaxes
Billets en relation :
18/02/2012. Trouver les numéros de téléphone non surtaxés des grandes entreprises : www.ballajack.com/trouver-numeros-telephone-non-surtaxes

=> Vue d’ensemble et conclusion . 19/02/2012. «Voilà, notre série d’articles consacrée à la mise en place d’un cloud personnel nous permettant de nous affranchir des solutions propriétaires en ayant recours uniquement à des Logiciels Libres touche à sa fin. Vous disposez désormais d’un ensemble d’outils performants, sécurisés, fiables et faciles à entretenir. Vous avez votre cloud ! (…).»
Source : ingnu.fr/2012/02/19/vue-densemble-et-conclusion/

=> Veille – Qui certifie les certificats ? la situation va de mal en[trop]pi[e]s . 19/02/2012. «Cette semaine, on commence par une triste nouvelle. On a eu à déplorer la mort du président du CLUSIF. J’ai une pensée pour sa famille et ses amis. A côté de cela les autres nouvelles concernant la sécurité ne sont que des futilités (…).» Série des billets de veille et de liens en vrac.
Source : pseudonyme.over-blog.net/article-veille-qui-certifie-les-certificats-la-situation-va-de-mal-en-trop-pi-e-s-99702511.html
Billets en relation :
12/02/2012. Veille – A la saint Valentin, ton ordinateur éteint…. : pseudonyme.over-blog.net/article-veille—a-la-saint-valentin-ton-ordinateur-eteint-99172807.html
13/02/2012. A lire ailleurs du 06/02/2012 au 13/02/2012 : www.internetactu.net/2012/02/13/a-lire-ailleurs-du-06022012-au-13022012
15/02/2012. Avis d’expert : semaine du 6 au 12 Février 2011 : cert.xmco.fr/blog/index.php?post/2012/02/15/Avis-d-expert-%3A-semaine-du-6-au-12-F%C3%A9vrier-2011
17/02/2012. Revue de presse RN du numérique citoyen : semaine du 10 février au 16 février : www.renaissancenumerique.org/2012/02/revue-de-presse-rn-du-num%C3%A9rique-citoyen-semaine-du-10-f%C3%A9vrier-au-16-f%C3%A9vrier.html
18/02/2012. La revue de web de la semaine (18 février) : www.erwanngaucher.com/RSS,0.media?a=817
19/02/2012. Les 10 tweets #cybersécurité de la semaine (18 février 2012) : www.cyber-securite.fr/2012/02/19/les-10-tweets-cybersecurite-de-la-semaine-18-fevrier-2012/
20/02/2012. A lire ailleurs du 13/02/2012 au 20/02/2012 : www.internetactu.net/2012/02/20/a-lire-ailleurs-du-13022012-au-20022012/
20/02/2012. Atena – Newsletter n°47, février 2012 : www.forumatena.org/?q=node/349#dossier3
22/02/2012. En vrac : standblog.org/blog/post/2012/02/22/En-vrac
23/02/2012. Nono’s Vrac 45 : blog.m0le.net/2012/02/23/nonos-vrac-45
24/02/2012. Le bordel de l’info #8 : blog.idleman.fr/?p=972
24/02/2012. Revue de presse RN du numérique citoyen : semaine du 17 février au 23 février : www.renaissancenumerique.org/2012/02/revue-de-presse-rn-du-num%C3%A9rique-citoyen-semaine-du-17-f%C3%A9vrier-au-23-f%C3%A9vrier.html
25/02/2012. Bulletin cybersécurité et menaces Internet : cddb.ch/
25/02/2012. La revue de web de la semaine (25 février) : www.erwanngaucher.com/RSS,0.media?a=822

=> Malware Analysis Tutorial 17: Infecting Driver Files (Part I: Randomly Select a System Module) . 19/02/2012. «This tutorial shows some frequently used tricks by malware to infect system drivers. We show how Max++ examines the list of active system modules (drivers) in the system and pick up randomly the candidates for infection. In this tutorial, we will practice the use of WinDbg for examining sophisticated system data structures and learn some important system calls such zwQuerySystemInformation (…).»
Source : fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-17-infecting.html
Billets en relation :
25/02/2012. Malware Analysis Tutorial 18: Infecting Driver Files (Part II: Simple Infection) : fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-18-infecting.html

=> API Monitor v2-r10. 20/02/2012. «API Monitor is a free software that lets you monitor and control API calls made by applications and services. Its a powerful tool for seeing how applications and services work or for tracking down problems that you have in your own applications (…).»
Source : www.rohitab.com/apimonitor

=> Reverse #Hash #Search & Calculator. 20/02/2012. «18685970 items in database, 1264423 queries answered. Supported hashes: md5, ripemd160, sha1, sha224, sha256, sha384, sha512, Whirlpool, mysql4_mysql5, mysql3, gost, ntlm, ldap_md5, ldap_sha1 (…).»
Source : goog.li/?t=enjoy
Billets en relation :
26/02/2012. Source : twitter.com/#!/MalwareScene/statuses/171682846119956480

=> Mimikatz 1.0. 20/02/2012. «Un petit outil de sécurité pour profiter au mieux de Windows ! Kiwi Maintenant avec de vrais morceaux de clés privées dedans ! (…).»
Source : blog.gentilkiwi.com/mimikatz?id=44
Billets en relation :
20/02/2012. Source : twitter.com/#!/MalwareScene/statuses/171681380420431873

=> CSRF and XSS: A Lethal Combination – Part I. 20/02/2012. «In the second installment of this series, we discussed one of the most prevalent attacks to applications: SQL Injection. The previous discussion introduced the reader to a technical understanding of how SQL Injection attacks inflict the most exposure of sensitive data, and how these vulnerabilities are not unique to just web applications (…).»
Source : resources.infosecinstitute.com/csrf-xss-lethal-combination/
Billets en relation :
17/09/2011. SQL Injection: The Equal Opportunity Vulnerability : resources.infosecinstitute.com/sql-injection-vulnerability/

=> Les data en forme. 20/02/2012. «Cette semaine, dans la veille des journalistes de données d’OWNI, les budgets sont en quatre dimensions, les chiffres survolent les villes et le petit chaperon rouge se fait petit poucet des data (…).»
Source : owni.fr/2012/02/20/les-data-en-forme-4/
Billets en relation :
21/02/2012. Open data péRennes : owni.fr/2012/02/21/open-data-perennes/
23/02/2012. Etude comportementale des internautes visualisée : www.jolidata.com/Etude-comportementale-des-internautes-visualisee_a206.html
24/02/2012. Dataviz du cinéma hollywoodien : résultats du challenge : www.jolidata.com/Dataviz-du-cinema-hollywoodien-resultats-du-challenge_a207.html
25/02/2012. Dis mon député, c’est quoi l’open data ? : owni.fr/2012/02/25/dis-mon-depute-cest-quoi-lopen-data/

=> HWC-CREW Database. 20/02/2012. «HWC-CREW Database ? Juste un projet (à l’image du site Exploit-DB) , visant à repertorier toutes les ressources partagées par le collectif n-pn, hwc-crew & co’ Tutoriels, codes sources, tools, etc … Vous pouvez vous inscrire afin de partager vos créations (…).»
Source : hwc-crew.com/about.php

=> Diminuer une attaque DoS avec Netfilter sur Linux. 20/02/2012. «Il n’existe actuellement pas de recettes magiques pour faire face à ces attaques, je voudrais juste ici présenter et discuter les méthodes disponibles avec Netfilter (…).»
Source : www.bortzmeyer.org/rate-limiting-dos.html

=> CrypTweet: Experimental Twitter Encryption. 20/02/2012. «CrypTweet is a collection of Python programs designed to work together, using RSA public-key cryptography so that anyone can send you an encrypted direct message (DMs), but only you can read it (…) After CrypTweet’s release on 20 February 2012, a number of people have examined the code, and have indicated that it has security flaws (…) Cryptweet is not suitable for sensitive uses. it is an expermient (…).»
Source : plexusproject.org/

=> Visualizing RC4 Key Initialization. 20/02/2012. «Recently, I was curious about what the key initialization for RC4 key stream would look like visually. If you are unfamiliar with RC4 I would recommend Wikipedia’s article. What I’m focusing on in this post is the key scheduling algorithm (…).»
Source : hooked-on-mnemonics.blogspot.com/2012/02/visualizing-rc4-key-initialization.html

=> Revivre l’histoire (inachevée) de l’industrie vidéoludique par une simulation de management . 21/02/2012. «L’industrie du jeu vidéo est devenue complètement mature au sortir des années 90 au point de dépasser, est-il souvent relaté, les revenus issus de l’industrie du cinéma (…) C’est tout cet univers que se propose de vous faire revisiter un développeur indépendant Danois, Velocigames, à travers une série de jeux de management que sont les Gamebiz (…) les deux premiers sont désormais des gratuiciels par la volonté du développeur (…).»
Source : harrel-yannick.blogspot.com/2012/02/revivre-lindustrie-videoludique-par-une.html
Billets en relation :
21/02/2012. GameBiz : www.veloci.dk/gamebiz/

=> Deconstructing a Credit Card’s Data . 21/02/2012. «By Brad Antoniewicz. Modern credit cards in the United States have three interfaces: Physical, MagStripe Data, RFID/NFC Data. This obviously varies from bank to bank and card manufacturer to card manufacturer. The purpose of this post is to evaluate all three interfaces of the card and see how they differ. Note that some data has been changed to protect the card holder’s (my) information (…).»
Source : blog.opensecurityresearch.com/2012/02/deconstructing-credit-cards-data.html

=> DarkComet – Excuses to syria. 21/02/2012. «Today some one sent me a link to a german news paper that was talking about the Syrian war, then when reading the translate my eyes was stuck on the word DarkComet, i was totally shocked to see that the syrian gouv used my tool to spy other people, i would like to say publicly that i’m very sorry about this i never thought and i never knew that they use my free software (proper word would be hijacked) for doing this (…).»
Source : unremote.org/?p=942
Billets en relation :
16/02/2012. Syriens aux frontières de l’info : owni.fr/2012/02/16/syriens-aux-frontieres-de-linfo/
23/02/2012. DarkComet Surfaced in the Targeted Attacks in Syrian Conflict : blog.trendmicro.com/darkcomet-surfaced-in-the-targeted-attacks-in-syrian-conflict/

=> Crossbear. 22/02/2012. «This is Crossbear, a tool for tracing Men-in-the-middle trying to eavesdrop And interfere with an HTTPs connection. Crossbear’s purpose is to collect Data to a) find out whether such Men-in-the-middle exist and b) where in the Network they are located. It uses two methods (…).»
Source : github.com/crossbear/Crossbear

=> Coppersmith pour les nuls. 22/02/2012. «Recemment je suis tombe sur un probleme « interessant » ayant trait a RSA. La facon dont c’etait implemente me laissant a penser que quelque chose n’allait pas, et meme si j’apprecie la cryptographie, je n’ai pas la science infuse et il m’a fallu chercher a droite et a gauche une solution adequate (et simple) (…).»
Source : expertmiami.blogspot.com/2012/02/coppersmith-pour-les-nuls.html

=> DoYouJava : le nouveau site des spécialistes Java. 22/02/2012. «Un nouveau site d’emploi, spécialisé dans les technologies Java, vient de voir le jour. Avec des offres pour les profils juniors et confirmés (…).»
Source : pro.01net.com/editorial/558708/doyoujava-le-nouveau-site-des-specialistes-java/
Billets en relation :
22/02/2012. DoYouJava : www.doyoujava.com/

=> Culture – Ces auteurs à qui l’on doit tant . 23/02/2012. «Note : Tout d’abord sachez que si j’écris cet article aujourd’hui, c’est que je le dois avant tout à un collègue de travail (qui si il lit cet article se reconnaîtra) car on discute fréquemment sur ces auteurs qui nous ont influencé. Bref, l’autre jour sous ma douche, je me suis amusé à les lister en ne m’intéressant qu’à ceux qui ont plus que marqué tellement ils ont inspirés d’auteurs ‘secondaires’ et de réalisateurs à travers les décennies (…).»
Source : www.grokuik.fr/?p=2084

=> All about 64-bit programming in one place. 23/02/2012. «All about 64-bit programming in one place (…).»
Source : twitter.com/#!/2gg/statuses/173189803033112577
Billets en relation :
07/11/2011. All about 64-bit programming in one place : software.intel.com/en-us/blogs/2011/07/07/all-about-64-bit-programming-in-one-place/

=> Virtualsectiondumper. 23/02/2012. «VSD (Virtual Section Dumper) is intented to be a tool to visualize and dump the memory regions of a running 32 bits or a 64 bits process in many ways. For example, you can dump the entire process and fix the PE Header, dump a given range of memory or even list and dump every virtual section present in the process (…).»
Source : code.google.com/p/virtualsectiondumper/

=> Offline Analysis of IOS Image Integrity . 23/02/2012. «Forensic analysis of IOS images can be a tricky science, due in part to the diversity in IOS image versions and branches. Between IOS 11 and IOS 12.4, over five thousand different images were built, a quarter of which belong to the 12.2 train. Some IOS trains are in more widespread use than others, just as some hardware platforms are more popular than others, but even when narrowing down by feature-set or hardware, there is a large diversity of images. There are however, some steps that can be taken, both while the IOS device is running, as well as offline, that can help determine the integrity of an IOS image (…).»
Source : blogs.cisco.com/security/offline-analysis-of-ios-image-integrity/
Billets en relation :
23/02/2012. Cisco IOS Image Verification : www.cisco.com/web/about/security/intelligence/iosimage.html

=> Binwalk 0.4.2. 23/02/2012. «Binwalk is a tool for searching a given binary image for embedded files and executable code. Specifically, it is designed for identifying files and code embedded inside of firmware images. Binwalk uses the libmagic library, so it is compatible with magic signatures created for the Unix file utility. Binwalk also includes a custom magic signature file which contains improved signatures for files that are commonly found in firmware images such as compressed/archived files, firmware headers, Linux kernels, bootloaders, filesystems, etc (…).»
Source : code.google.com/p/binwalk/
Billets en relation :
20/02/2012. Binwalk 0.4.2 Release : www.devttys0.com/2012/02/binwalk-0-4-2-release/

=> PacketFence 3.2.0. 23/02/2012. «PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful guest management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks (…).»
Source : www.packetfence.org/home.html

=> Mon poing Godwin dans ta gueule. 24/02/2012. «On a (généralement) toujours beaucoup de respect pour la science, et la recherche, plus que pour le bon sens populaire… (…).»
Source : lolobobo.fr/index.php?post/2012/02/24/Mon-poing-Godwin-dans-ta-gueule

=> « L’Agneau mystique » en 100 milliards de pixels. 24/02/2012. «L’Institut Royal du Patrimoine Artistique a mis sur pied un site internet permettant d’observer l’intégralité du retable des frères Van Eyck dans les moindres détails et ce sans avoir besoin de se déplacer jusqu’à son lieu de conservation (…).»
Source : www.lesoir.be/culture/arts_plastiques/2012-02-24/l-agneau-mystique-en-100-milliards-de-pixels-899178.php
Billets en relation :
24/02/2012. The Ghent Altarpiece : vaneyck.kikirpa.be/

=> La face cachée des tickets RATP. 24/02/2012. «Grand utilisateur de tickets de métro (émis par le STIF/RATP), je me suis posé la question un jour (oui, j’ai de ces idées pourries des fois) de savoir comment sont codées les informations sur ce support magnétique. L’idée m’a semblé intéressante à creuser, mais nécessitait un brin de bidouille électronique. L’occasion de tester mon nouveau fer à souder reçu à Noël, et de découvrir l’univers des bandes magnétiques et plus particulièrement celui des tickets de la RATP (…).»
Source : virtualabs.fr/La-face-cachee-des-tickets-RATP

=> Vidéos Explicatives du Wargame de la NDH 2010. 24/02/2012. «Je ne sais pas si vous êtes au courant, mais des vidéos explicatives de la Nuit Du Hack 2010 sont disponibles sur YouTube. Toutes ces vidéos ont été uploadées par un certain raisepwn et sont franchement bien faites. Pour moi qui adore les Wargames et qui n’a pas eu la chance de me rendre à cet NDH, cela m’a fait un bon petit Write-Up. Je vous les mets ici (…).»
Source : fou1nard.tuxfamily.org/Blog/?p=1152

=> ECPAD : Des photos libres de droit. 24/02/2012. «Depuis le 16 février 2012, l’ECPAD propose une banque d’images d’actualité de la Défense. Cet espace est disponible en page d’accueil du site (…) Les photos proposées sont libres de droit pour un usage exclusif à des fins d’information, et tant qu’elles sont accessibles en ligne sur le site Internet (…).»
Source : www.theatrum-belli.com/archive/2012/02/24/ecpad-des-photos-libre-de-droit-qui-vont-ravir-bon-nombre-de.html

=> Wepawet 2.3.2. 24/02/2012. «We have released a new version of Wepawet: 2.3.2. (…).»
Source : news.wepawet.cs.ucsb.edu/post/18182698533/wepawet-2-3-2

=> Apprendre le français avec OrthoChansons : les tubes pédagogiques au rendez-vous. 25/02/2012. «Même si le karaoke n’est pas tout à fait au point et quelques détails encore à régler, on prédit sans crainte le succès des OrthoChansons. La version démo est accessible gratuitement avec 6 chansons. (…).» Pas mal fait. En flash.
Source : cursus.edu/institutions-formations-ressources/formation/18033/apprendre-francais-avec-orthochansons-les-tubes
Billets en relation :
25/02/2012. OrthoChanson : www.orthochansons.fr/

=> OMG, je viens de me faire clasher par ma boulangère !. 25/02/2012. «Je me suis peut-être fait humilier par la boulangère, mais je sais compiler un noyau Linux, moi (…).» Un billet qui date de l’été dernier, mais toujours d’actualité, présenté sous un angle sympa.
Source : www.mangetamain.fr/omg-je-viens-de-me-faire-clasher-par-ma-boulangere.html

=> Cryptology ePrint Archive. 25/02/2012. «The Cryptology ePrint Archive provides rapid access to recent research in cryptology. Papers have been placed here by the authors and did not undergo any refereeing process other than verifying that the work seems to be within the scope of cryptology and meets some minimal acceptance criteria and publishing conditions (…) The International Association for Cryptologic Research (IACR) is a non-profit scientific organization whose purpose is to further research in cryptology and related fields (…).»
Source : eprint.iacr.org/
Billets en relation :
25/02/2012. CryptoDB (updated) – a database of all IACR publications, authors, and program committees, with links to individual papers. : www.iacr.org/cryptodb/
25/02/2012. International Association for Cryptologic Research : www.iacr.org/

=> Drupal Security Scanner . 25/02/2012. «Drupal Security Scanner (python) (…).»
Source : github.com/Rorchackh/Blue-Sky-Information-Security/blob/master/DPScan.py

=> Congratulations to the winners of Forensic Challenge FC10- Attack Visualization. 25/02/2012. «While the quantity of submissions for FC10 was lower than usual – we had expected this because of the amount of work required to submit plus being over the Christmas break – the quality of the solutions was really inspiring. Of course the hardest part was deciding the winners, and as expected the traditional scoring method was not ideal for this type of challenge because the challenge was about creating and developing ideas, rather than just answering a number of dry questions. Quite a few people people used the challenge not so much to win a prize, but to have fun, develop an idea they’ve had, practice on some real datasets, learn, and teach. This was exactly the spirit we’d hoped for, so thanks to everyone for putting in a big effort (…).»
Source : www.honeynet.org/node/812
Billets en relation :
01/11/2011. Challenge 10 – Attack Visualization : honeynet.org/challenges/attack_visualization_challenge

=> 9 ressources pour web designer. 25/02/2012. «Il ne se passe pas une journée sans qu’un ou plusieurs liens ne tombent dans ma veille technique et attirent mon attention. Ces liens se retrouvent généralement sur mon compte Diigo. En voici une sélection triée sur le volet qui comprend des informations sur les standards du web et le W3C, l’accessibilité des icônes créées avec font-face, des ressources pour donner des couleurs à vos sites, des tutoriels pour apprendre Javascript et les API’s de Google, etc. (…).»
Source : css.4design.tl/ressources-pour-web-designer

=> #J_Hack :Transparence en milieu // hostile // numérique. 25/02/2012. «Piratage de comptes Facebook, de boites mails, mise en lumière de dispositifs de surveillance généralisée du web, vol d’ordinateurs ou encore écoutes téléphoniques : dans un monde dans lequel nous laissons toujours plus de traces, nos communication apparaissent aujourd’hui plus vulnérables que jamais. Face à des outils et pratiques de surveillance toujours plus sophistiqués, comment protéger nos communications? Quel niveau d’anonymat pouvons-nous garantir à nos sources ? Dans un tel climat, RSF, Silicon Maniacs, La Cantine, Reflets.info, la FIDH et Télécomix s’associent pour créer les rencontres #JHack, des ateliers et des conférences au carrefour de la rencontre entre journalistes, activistes et hackers (…).»
Source : jhack.info/wiki/doku.php?id=accueil

=> Project Quant. 25/02/2012. «Project Quant is a special research project to develop a metrics model for measuring the costs and effectiveness of patch management. This page includes the research deliverables associated with the project. All of the draft materials and public feedback are available on the project Blog and Forums: (…).»
Source : securosis.com/research/project-quant/

=> Podcast – PdlT – Derrière la grande offensive du copyright . 25/02/2012. «Mais il y a dans tout cela quelque chose de commun : l’impression que sur tous ces fronts se joue la même guerre. Guerre du copyright, pour le dire un peu grossièrement. Cette guerre n’est pas nouvelle, mais ce qui est troublant c’est pourquoi se durcit-elle à nouveau aujourd’hui ? Et pourquoi des gouvernements sont-ils prêts à mettre en place des dispositifs aussi excessifs que ceux prévus par l’ Acta pour sauvegarder la propriété intellectuelle ? Ces questions peuvent paraître naïves, mais on s’est habitué à l’idée que tout tournait autour de ces questions. Sans même plus se demander qui sont les acteurs, les enjeux et les voies de sortie (…).»
Source : www.franceculture.fr/emission-place-de-la-toile-derriere-la-grande-offensive-du-copyright-2012-02-25

=> Android Security Test Version 13 Released. 26/02/2012. «Logging Test App is a good way to verify you are opted into the programs you think you are. It will expose logs, services, applications ect.. running on you android ROM (…).»
Source : androidsecuritytest.com/

=> Prêcher le faux pour savoir le vrai : démarche nécessaire ou malhonnêteté condamnable ?. 26/02/2012. «Parmi les nombreux buzz de la semaine dernière, le licenciement de Gérald Dahan m’a marqué. Il a certes menti, pour faire parler Nicolas Dupont-Aignan, mais n’est-ce pas le seul moyen de percer le mur de la communication des professionnels de la politique ? (…).»
Source : unjouruneidee.wordpress.com/2012/02/26/57-precher-le-faux-pour-savoir-le-vrai-demarche-necessaire-ou-malhonnetete-condamnable/

=> Le site « mémoires des hommes » s’enrichit de deux nouvelles bases de données. 26/02/2012. «Le site poursuit son hommage rendu aux militaires décédés au cours des XXe et XXIe siècles en intégrant deux nouvelles bases de données nominatives (…).»
Source : lignesdedefense.blogs.ouest-france.fr/archive/2012/02/24/le-site-memoires-des-hommes-s-enrichit-de-deux-nouvelles-bas.html

=> Non aux racketiciels. 26/02/2012. «Ce site a pour objectif qu’en France, le consommateur ait le libre choix d’acheter ou non les logiciels proposés sur l’ordinateur par le constructeur (…).»
Source : non.aux.racketiciels.info/

=> Practice CTF List / Permanant CTF List. 26/02/2012. «Here’s a list of some CTF practice sites and tools or CTFs that are long-running. Thanks, RSnake for starting the original that this is based on. If you have any corrections or suggestions, feel free to email ctf at the domain psifertex with a dot com tld. (…).»
Source : capture.thefl.ag/practice-ctf/

2 commentaires sur “Outils, services, sites à (re)découvrir 2012 S08

  1. Merci pour le lien vers ma série d’articles consacrée à la mise en place d’un cloud personnel :)

    • Bonjour, De rien, merci surtout pour cette série de billets très intéressante :)

      Pour les lecteurs, la série est évoquée sous le titre ‘Vue d’ensemble et conclusion’, en date du 19/02.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.

Navigation