Outils, services, sites à (re)découvrir 2012 S09

=> Veille – Faites le plein de BONNES fibres ;-)) . 26/02/2012. «Cette semaine, Je vais commencer par présenter mes excuses à monsieur Albert Einstein. Je m’étais, comme beaucoup, emballé sur la « découverte » liée à l’expérimentation OPERA (…).» Veilles, revues de liens, synthèse d’actu’s.
Source : pseudonyme.over-blog.net/article-veille-faites-le-plein-de-bonnes-fibres-100148447.html
Billets en relation :
27/02/2012. EG-Actu – 2012, Semaine 08 : www.emmanuelgeorjon.com/eg-actu-2012-semaine-08-4837/
27/02/2012. A lire ailleurs du 20/02/2012 au 27/02/2012 : www.internetactu.net/2012/02/27/a-lire-ailleurs-du-20022012-au-27022012
29/02/2012. Hier j’ai lu dans la blogo ? #132 : lolobobo.fr/index.php?post/2012/02/29/hjaldlb132
29/02/2012. Avis d’expert : semaines du 13 au 26 Février 2011 : cert.xmco.fr/blog/index.php?post/2012/02/29/Avis-d-expert-%3A-semaine-du-13-au-26-F%C3%A9vrier-2011
01/03/2012. Nono’s Vrac 47 : blog.m0le.net/2012/03/01/nonos-vrac-47/
01/03/2012. Le bordel de l’info #9 : blog.idleman.fr/?p=982
02/03/2012. HSC Newsletter — N°091 — mars 2012 : www.hsc-news.com/archives/2012/000092.html
03/03/2012. En vrac : standblog.org/blog/post/2012/03/03/En-vrac
03/03/2012. La revue de web de la semaine (3 mars) : www.erwanngaucher.com/RSS,0.media?a=831
04/03/2012. Sélection de la semaine (weekly) : www.demainlaveille.fr/2012/03/04/selection-de-la-semaine-weekly-76/

=> Vider le cache d’un résolveur DNS, pour un seul domaine. 26/02/2012. «Lorsqu’on administre un résolveur DNS, il arrive que les informations concernant un domaine soient erronées, et qu’il faille les oublier, les supprimer du cache (…) Petit avertissement : dans les entretiens d’embauche pour recruter un administrateur système, je pose cette question (…).»
Source : www.bortzmeyer.org/vider-cache-resolveur.html

=> Un SSD dans mon PC ?. 26/02/2012. «Votre ordinateur est lent malgré une bonne quantité de RAM et un processeur pas trop à la traine ? C’est peut être un SSD qu’il vous faut ! (…).»
Source : buzut.fr/2012/02/26/un-ssd-dans-mon-pc

=> Profession : ingénieur, chasseur d’ovnis. 26/02/2012. «Les soucoupes et leurs occupants extraterrestres fêtent dimanche leur soixante-dixième anniversaire. Car si les phénomènes aériens étranges ont toujours existé, les ovnis naissent officiellement le 26 février 1942. Ce jour-là, en pleine seconde guerre mondiale, la défense américaine repère un vaisseau inconnu dans le ciel de Los Angeles. Les pilotes américains ouvrent le feu. L’armée pense à une attaque japonaise : Pearl Harbor a eu lieu moins de trois mois plus tôt (…).»
Source : www.lemonde.fr/societe/article/2012/02/26/profession-ingenieur-chasseur-d-ovnis_1648228_3224.html

=> Deviens reporter avec la « Street School ». 26/02/2012. «Ne initiation gratuite au journalisme proposée par la rédaction de StreetPress. Envoyez votre candidature avant le 8 mars. Vous avez entre 20 et 30 ans, Vous avez envie d’avancer dans le monde du journalisme, Et vous êtes plus que motivés ! Lancée par la rédaction du site d’information streetpress, la street school c’est : Un programme d’initiation au journalisme sur 15 semaines, les samedis après-midi, dirigé par Cécilia Gabizon, grand reporter au Figaro (…).»
Source : www.streetpress.com/blog/20283-deviens-reporter-avec-la-street-school-par-street-school
Billets en relation :
02/03/2012. Les journalistes sont à la rue : www.erwanngaucher.com/RSS,0.media?a=830

=> Ad Network Detector. 26/02/2012. «We think you should never be surprised about the info an app is accessing, which is why we introduced Privacy Advisor over a year ago, and today we’re excited to announce that Ad Network Detector is available for free in the Android Market (…).»
Source : blog.mylookout.com/blog/2012/02/23/lookout-labs-releases-ad-network-detector-app-to-help-you-manage-your-privacy/
Billets en relation :
27/02/2012. Les intrusions publicitaires sur Android recensées par une app gratuite : www.reseaux-telecoms.net/actualites/lire-les-intrusions-publicitaires-sur-android-recensees-par-une-app-gratuite-23738.html

=> Pétition : En 2012, sauvons la vie privée. 26/02/2012. «Pour un véritable droit d’opposition à l’informatisation de nos données personnelles (…).»
Source : www.uspsy.fr/Petition-En-2012-sauvons-la-vie.html
Billets en relation :
21/02/2012. La pétition « Sauvons la vie privée ! » s’oppose au fichage informatique : www.ecrans.fr/La-petition-Sauvons-la-vie-privee,14126.html

=> 10 free Linux e-books. 26/02/2012. «Who doesn’t like free stuff? We put together a selection of free Linux e-books that you can read, in many cases download, and use as references, or simply to learn something. The topics range from advanced programming to Java, from GNU to Emacs, from device drivers to the kernel, and much, much more. You don’t have to pay anything to take part of the wealth of knowledge and information available in these e-books (…).»
Source : royal.pingdom.com/2012/02/24/10-free-linux-e-books/

=> Secunia PSI 3.0 Beta. 26/02/2012. «The Secunia Personal Software Inspector (PSI) Beta is a free security scanner that identifies vulnerabilities in non-Microsoft (third-party) programs which can expose PCs to attacks (…).»
Source : secunia.com/psi_30_beta_launch/
Billets en relation :
27/02/2012. Secunia PSI 3.0 (Beta) – Automatic, Comprehensive Patching Of Insecure Applications : billmullins.wordpress.com/2012/02/27/secunia-psi-3-0-beta-automatic-comprehensive-patching-of-insecure-applications/

=> List.js. 26/02/2012. «Do you want a 7 KB cross-browser native JavaScript that makes your plain HTML lists super flexible, searchable, sortable and filterable? Yeah! Do you also want the possibility to add, edit and remove items by dead simple templating? (…).»
Source : jonnystromberg.com/projects/listjs

=> A Critical Look at Decentralized Personal Data Architectures. 26/02/2012. «This position paper attempts to account for these failures, challenging the accepted wisdom in the web community on the feasibility and desirability of these approaches. We start with a historical discussion of the development of various categories of decentralized personal data architectures. Then we survey the main ideas to illustrate the common themes among these efforts. We tease apart the design characteristics of these systems from the social values that they (are intended to) promote. We use this understanding to point out numerous drawbacks of the decentralization paradigm, some inherent and others incidental. We end with recommendations for designers of these systems for working towards goals that are achievable, but perhaps more limited in scope and ambition (…).»
Source : 33bits.org/2012/02/21/a-critical-look-at-decentralized-personal-data-architectures/

=> PressPass : l’annuaire international des journalistes sur Twitter. 27/02/2012. «PressPass.me est une récente initiative de mise à disposition de l’ensemble des comptes Twitter des journalistes et professionnels de médias, partout dans le monde, avec un très bon niveau d’accessibilité. (…).» Pourrait être intéressant.
Source : www.demainlaveille.fr/2012/02/27/presspass-lannuaire-international-des-journalistes-sur-twitter
Billets en relation :
27/02/2012. Press Pass : www.presspass.me/
27/02/2012.  » Tous les élèves des écoles de journalisme devraient tweeter «  : www.erwanngaucher.com/RSS,0.media?a=826

=> L’AFNIC répond à la consultation ARCEP lancée le 23 décembre 2011. 27/02/2012. «L’AFNIC publie sa réponse à la consultation publique sur «Le suivi de la qualité du service d’accès à l’Internet sur les réseaux fixes» lancée par l’ARCEP (…).»
Source : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/5712/show/l-afnic-repond-a-la-consultation-arcep-lancee-le-23-decembre-2011.html

=> Requiem 3.3 – Remove iBooks DRM, Read iBooks on PC. 27/02/2012. «IBooks is an amazing app for reading ebooks. iBooks has integrated the iBookstore, where you can download the latest best-selling ebooks or your favorite classics anytime and anywhere. However, most ebooks purchased or downloaded from iBookstore have Apple Fairplay DRM protections. To enjoy the ibooks freely, you need to remove iBooks DRM (…).»
Source : www.epubor.com/remove-ibooks-drm-read-ibooks-on-pc.html
Billets en relation :
27/02/2012. Pouvoir lire les livres achetés via iTunes sur n’importe quel appareil (marche aussi pour les musiques et les vidéos) : www.nikopik.com/2012/02/pouvoir-lire-les-livres-achetes-via-itunes-sur-nimporte-quel-appareil-marche-aussi-pour-les-musiques-et-les-videos.html?utm_source=rss&utm_medium=rss&utm_campaign=pouvoir-lire-les-livres-achetes-via-itunes-sur-nimporte-quel-appareil-marche-aussi-pour-les-musiques-et-les-videos
27/02/2012. Livre électronique : les DRM d’Apple ont été « crackés » : www.01net.com/editorial/558998/livre-electronique-les-drm-dapple-ont-ete-crackes/

=> Xplico 1.0.0. 27/02/2012. «La nouvelle version de Xplico vient de sortir. Pour rappel, le but de Xplico est d’analyser les fichiers pcap et d’en afficher les données de manière plus clair (…).»
Source : www.systemf4ilure.fr/2012/02/analyse-reseau-xplico-100.html

=> J_hack : une conférence au parfum Defcon. 27/02/2012. «Une première, samedi 26 février, à La cantine. Une journée sur le thème de Transparence en milieu hostile numérique. Des ateliers, des conférences, de belles rencontres. Voilà ce qu’il est possible de retenir du premier rendez-vous J_Hack organisé dans les locaux de La Cantine, dans le quartier de Montparnasse (…).» Retour sur une actu évoquée la semaine dernière.
Source : www.zataz.com/news/21961/Jhack–conference.html

=> Unpacking with Windbg. 27/02/2012. «A few weeks ago a friend sent me some packed malware that he was having trouble with. The malware had a number of anti-debugging techniques employed that made it difficult to unpack and my friend was in a desperate rush to create solid host-based indicators for the malware. After spending about 30 minutes trying to find all the anti-debugging techniques, I decided to try opening it in WinDbg (…).»
Source : practicalmalwareanalysis.com/2012/02/27/unpacking-with-windbg/

=> Les commandements de la crypto [1] : La répétition tu banniras, avant que l’informatique passe par là. 27/02/2012. «Du chiffre de César à la machine Enigma, les codes secrets ont eu pendant plusieurs siècles le défaut de répétition. Paradoxalement, cette tare s’est finalement transformée en avantage avec l’informatique (…).»
Source : blog.m0le.net/2012/02/27/les-commandements-de-la-crypto-1-la-repetition-tu-banniras-avant-que-linformatique-passe-par-la

=> Seconde version du guide du créateur YouTube dans sa version en anglais. 27/02/2012. «En septembre 2011, Google publiait en français la première édition du guide du créateur YouTube (69 pages), un dossier gratuit qui présente des astuces et conseils pour optimiser la présence et la communication/viralité de vidéos sur la plateforme et sur les réseaux sociaux, disponible en version téléchargeable ou à consulter (…).»
Source : www.netpublic.fr/2012/02/guide-du-createur-youtube-version-2/
Billets en relation :
01/09/2011. Guide du créateur YouTube – FR – V1 : static.googleusercontent.com/external_content/untrusted_dlcp/www.youtube.com/fr//creators/content/FR_TheCreatorPlaybook_v1.0_July2011.pdf
27/02/2012. Guide du créateur YouTube – EN – V2 : www.youtube.com/creators/content/The_YouTube_Creator_Playbook_gPresentation.pdf

=> Basics of Executable Code Obfuscation . 27/02/2012. «In this article, I would like to cover the basics of executable code obfuscation – a relatively simple technique, which is, unfortunately, rarely utilized by software vendors as they mostly rely on out of the box solutions (…).»
Source : syprog.blogspot.com/2012/02/basics-of-executable-code-obfuscation.html

=> Volatility – Récupérer hash SAM d’un dump mémoire Windows XP. 28/02/2012. «Si vous vous intéressez à l’analyse de dump mémoire, vous connaissez peut-être déjà le framework Volatility. Celui-ci permet d’extraire certaines informations d’un dump très simplement (…).»
Source : blog.guillaume-cheron.fr/2012/02/28/volatility-recuperer-hash-sam-dun-dump-memoire-windows-xp/

=> Reliable Windows 7 Exploitation: A Case Study . 28/02/2012. «Those of you that follow my blog know that I am not accustomed to publishing the exploit code for critical vulnerabilities. I’m only publishing this article because a long time has passed since the vulnerability used here was patched and because I believe that the techniques used in this case study (windows 7 exploitation without relying on non-ASLR module and without using a secondary vulnerability for memory disclosure) are sufficiently different to be of interest to the security community. It is my hope and intention that the code given below will be used for educational purposes only (…).»
Source : ifsec.blogspot.com/2012/02/reliable-windows-7-exploitation-case.html

=> Philosophie du Hacking…. 28/02/2012. «Tout cela pour dire que l’utilisateur n’est plus le maître de ce qu’il fait et les hackers apparaissent comme des sorciers capables de prouesses extraordinaires, des criminels aguerris aux compétences surprenantes qu’aucun système d’information ne peut vraiment arrêter. Parce qu’il est criminel de vouloir se réapproprier le contrôle et son destin… Arrêtons nous un instant et essayons de redéfinir ce que l’on entend vraiment par hacker en dégageant de là les notions informatiques telles que nous les intégrons naturellement dedans (…).»
Source : nhetic.wordpress.com/2012/02/28/philosophie-du-hacking/

=> Radio Anonymous [podcasts]. 29/02/2012. «Aujourd’hui, c’est la journée des Anonymous. OWNI envahit le Mouv’ pour parler hacktivisme, démocratie numérique, lulz et action collective. Tout la journée, la rédaction répond à vos questions sur l’antenne (…).» A réécouter sur le Mouv’
Source : owni.fr/2012/02/29/anonymouv-journee-speciale-lemouv/
Billets en relation :
29/02/2012. Le “lulz” perdu des Anonymous : owni.fr/2012/02/29/anonymous-et-le-lulz-bordel/

=> Téléchargement Windows 8 Consumer Preview ISO 32/64 bits en français. 29/02/2012. «La nouvelle version Windows 8 Consumer Preview est disponible en français, ISO 32 et 64 bits, sur le site officiel (…).»
Source : www.chantal11.com/2012/02/telechargement-windows-8-consumer-preview-iso-3264-bits-en-francais/
Billets en relation :
29/02/2012. Windows 8 Consumer Preview : www.mtoo.net/blog/2012/02/29/windows-8-consumer-preview/
29/02/2012. Dossier Windows 8 : www.01net.com/microsoft/windows8/
01/03/2012. Installer Windows 8 Consumer Preview sur VirtualBox : www.presse-citron.net/tuto-installer-windows-8-consumer-preview-sur-virtualbox
02/03/2012. Microsoft livre la bêta de Windows Server 8 : www.lemondeinformatique.fr/actualites/lire-microsoft-livre-la-beta-de-windows-server-8-48015.html

=> SX Agent Steal. 29/02/2012. «This tool is just for educational purposes so that you guys will be aware of this tool (…).»
Source : www.theprojectxblog.net/sx-agent-steal/

=> An interesting tool for your SwissKnife.. 29/02/2012. «My past weeks have been quite intensive and busy, unfortunately next weeks seem to follow the same pattern… I am going to travel between conferences and meetings since early April, this could have some influence in my posting frequency. Said that, today I’d like to share a pretty nice tool pointed me out from a student of mine called mimikatz (…).» Retour sur un outil évoqué la semaine dernière.
Source : marcoramilli.blogspot.com/2012/02/interesting-tool-for-your-swissknife.html
Billets en relation :
02/03/2012. HackTool:Win32/Mikatz!dll et HackTool:Win64/Mikatz!dll : blog.gentilkiwi.com/securite/mimikatz/hacktool-win32-mikatz-dll-hacktool-win64-mikatz-dll

=> BIOS Disassembly Ninjutsu Uncovered (1st Edition) [Unedited] PDF released . 29/02/2012. «I have released the BIOS Disassembly Ninjutsu Uncovered (1st Edition) [Unedited] PDF in 4shared: You can download it for free. Well, the (copy) rights have expired and I guess lot’s of people look forward to it. I don’t have enough bandwidth to host it (…).»
Source : bioshacking.blogspot.com/2012/02/bios-disassembly-ninjutsu-uncovered-1st.html

=> Microsoft Flight est disponible au téléchargement !. 29/02/2012. «Les serveurs de Microsoft vont avoir du boulot aujourd’hui. Entre la sortie de la première bêta publique de Windows 8 et l’arrivée de Microsoft Flight, ils risquent même de fumer quelque chose de bien. Microsoft Flight qui – il faut bien le rappeler – s’impose comme un jeu de simulation aérienne beaucoup moins réaliste que ce bon vieux Flight Simulator mais qui devrait toutefois vous faire passer de bons moments. Oui, surtout qu’il est proposé gratuitement et qu’il est même capable de tourner sur Windows XP (…).»
Source : www.fredzone.org/microsoft-flight-est-disponible-au-telechargement-783

=> Tixlegeek’s Workshop : Projet du week-end: TrollGift. 29/02/2012. «Nom d’une pipe, on y est: Enfin un vrai article. Aujourd’hui, il sera question du projet du weekend d’il y a deux semaines: Le TrollGift. En fait, c’était l’anniversaire de la frangine. Et bien entendu, je voulais lui offrir un truc sympa! Mais, qui y-a t’il de moins surprenant que d’arriver avec un paquet, l’offrir, et passer la soirée? C’est face à ce constat que j’ai décidé de mener à bien un Projet du WeekEnd trop cool qui devrait donner quelques idées, je l’espère, à tout ceux qui ne trouvent rien de moins impersonnel qu’un cadeau personnel dans une boite impersonnelle (…).»
Source : www.tixlegeek.com/?2012/02/29/342-tixlegeek-s-workshop-projet-du-week-end-trollgift-troll-trololo-cadeau-blague-rigolo-surprise-sonnette-retardateur

=> Fierté nationale. 29/02/2012. «Nous, chez AnonTranslator, on ne fait pas de DDoS. On traduit. C’est d’ailleurs pour ça qu’on a renommé le cluster en « WeTransl8?. Comme ça au moins c’est clair, donc ne parlons plus d’AnonTranslator mais de WeTransl8. Nous traduisons pour les Anonymous du Brésil, les Indignés de Bretagne, les Révolutionnaires de Tunisie. Et vice-et-versa. Et surtout nous traduisons les Internetz à nos proches, nos familles, nos voisins et à tous ceux qui prennent le temps de nous lire ou nous écouter. Nous traduisons parce que c’est un aspect du Datalove (…).»
Source : blogs.lesinrocks.com/jellyfish/2012/02/29/fierte-nationale/

=> Etherpad lite. 29/02/2012. «Etherpad lite is a really-real time collaborative editor spawned from the Hell fire of Etherpad. We’re reusing the well tested Etherpad easysync library to make it really realtime. Etherpad Lite is based on node.js ergo is much lighter and more stable than the original Etherpad. Our hope is that this will encourage more users to use and install a realtime collaborative editor. A smaller, manageable and well documented codebase makes it easier for developers to improve the code and contribute towards the project (…).»
Source : github.com/pita/etherpad-lite

=> Hack de Diginotar : dommages collatéraux . 29/02/2012. «Vous vous rappelez du piratage de la société Diginotar ? Cette autorité de certification SSL s’était fait pirater ses secrets et par conséquent, la confidentialité des sites https:// utilisant des certificats émis par Diginotar n’était plus complètement assurée. Dans un talk de la conférence TED, Mikko Hypponen (F-Secure) explique comment des gens sont morts des suites indirectes de ce piratage (…).»
Source : wearesecure.blogspot.com/2012/02/hack-de-diginotar-dommages-collateraux.html

=> L’internet de papa. 01/03/2012. «Tout cela est bel et bon. Mais tout cela va aussi très vite et c’est peut-être la raison pour laquelle nous voyons apparaître de fausses réclames rétro pour les services internet ci-dessus mentionnés, manière d’ancrer dans un passé aux parfums de nostalgie des technologies aux profils supersoniques (…).» Des affiches/créations/montages étonnants à découvrir.
Source : www.arretsurimages.net/vite.php?id=13302

=> Les meilleures techniques informatiques des services secrets français. 01/03/2012. «En marge de leurs investigations sur le patron de la DCRI, les auteurs de L’Espion du président décrivent les capacités de surveillance des hommes de l’ombre. Voici les meilleurs passages (…).»
Source : pro.01net.com/editorial/559616/les-meilleures-techniques-informatiques-des-services-secrets-francais/

=> Influence Networks. 01/03/2012. «Influence Networks is an open-source, collaborative directory of relationships between people, institutions and companies. Each relation has its own level of trustworthiness, so that facts can be distinguished from noise. You can explore the database on your own and contribute by adding a relation. If you can’t think of any interesting relationship right now, you can also review what other users have input and improve the reliability of the data (…).»
Source : influencenetworks.org/

=> Les gratuits – Izibook d’Eyrolles. 01/03/2012. «Les publications numériques gratuites des éditions Eyrolles. (…).»
Source : izibook.eyrolles.com/gratuits

=> Welcome to Contagio Exchange – community malware dump. 01/03/2012. «Contagio Exchange is meant to be a communal malware collection. Contagio mobile dump has been very successful and useful because researchers can upload their samples and download them without waiting for me to analyze or post it – directly from the mediafire box. Whenever I have time, I will moderate and post descriptions for the files and individual download links (in addition to the main dropbox link) in the same format you see on the mobile malware dump. This collection is meant to be a shared library of malware samples, not a repository of every type and sample in existence. I would like it to have current and useful samples for everyone to analyze and play with. Links for search and download are in the right hand column (…).»
Source : contagiodump.blogspot.com/2012/03/welcome-to-contagio-exchange-community.html

=> [Python snippet] Pastebin Watcher . 01/03/2012. «C’est un snippet qui va regarder toutes les 500secondes les nouveaux posts pastebin (publique) et trouver ceux dont le Type est « python » et l’ecrire dans le fichier « File » Vous pouvez changer par ce qui vous interesses Type & Titre :) (…).»
Source : n0wz.blogspot.com/2012/03/python-snippet-pastebin-watcher.html

=> Des exemples et modèles de CV originaux . 02/03/2012. «J’avais sélectionné l’année dernière quelques curriculum vitae (des CV quoi, mais ça fait classe un peu de latin) que je trouvais particulièrement réussis, que j’ai complété au fil du temps avec les contributions de sympathiques lecteurs. Plusieurs m’ont encore été transmis ces derniers mois, je me suis donc dit qu’il était temps de te faire une nouvelle sélection (…).»
Source : coreight.com/content/exemples-et-modeles-de-cv-originaux

=> Tim Burton en direct sur le web. 02/03/2012. «Encouragée par les 100 000 internautes qui ont assisté à la web-conférence de Steven Spielberg le 9 janvier, la Cinémathèque Française récidive avec Tim Burton. Le lundi 5 mars à 15 heures, à la Cinémathèque, le cinéaste américain donnera une master class retransmise en direct sur les sites cinematheque.fr et sur arte.tv. Par la suite, les deux sites archiveront cette vidéo pendant un an, comme la master-class de Spielberg (en VF sur le site de la Cinémathèque, en VO et VF sur le site d’Arte) (…).»
Source : www.lesoir.be/culture/cinema/2012-03-02/tim-burton-en-direct-sur-le-web-900555.php

=> Vendredi c’est Graphism. 02/03/2012. «C’est dredi et les pixels ne doivent pas mollir. Au programme, donc, de ce Vendredi c’est graphism’ : une vidéo filmée depuis un crayon, un renard en papier et en 3D, un jeu vidéo très fluide, une infographie politique, le kit du designer en herbe, un WTF pour fabriquer son film à soi… Et, courage citoyen, dans cette magnifique chronique tu trouveras aussi matière à rire de ton vote (…).»
Source : owni.fr/2012/03/02/vendredi-c%E2%80%99est-graphism-the-artist-lol-politique/

=> Publier : s’exprimer en ligne. 02/03/2012. «À l’école comme à la maison, Internet est un média formidable pour s’exprimer. En mettant en ligne des contenus, tu valorises tes œuvres en les rendant disponibles pour le monde entier ! Le Mémotice « Publier : s’exprimer en ligne » s’intéresse à la publication sur le Web : respect des règles et des conventions, idées reçues, bonne média-attitude (…).»
Source : www.ctoutnet.fr/publier-s-exprimer-en-ligne
Billets en relation :
02/03/2012. Mémotice « Publier : s’exprimer en ligne » – Format 4 pages [pdf] : catalogue.crdp.ac-versailles.fr/acces_ressources/ressources/memotice_publier_s_exprimer_en_ligne_4_pages.pdf
02/03/2012. Mémotice « Publier : s’exprimer en ligne [pdf] : catalogue.crdp.ac-versailles.fr/acces_ressources/index.php?id=563

=> La sortie de PHP 5.4. 02/03/2012. «PHP 5.4 est donc un renouveau pour la communauté, de nombreux espoirs sont placés dans cette version pour dynamiser le langage et lui permettre d’intégrer de nouvelles fonctionnalités destinées à la programmation moderne (…).»
Source : www.siteduzero.com/news-62-43748-la-sortie-de-php-5-4.html
Billets en relation :
02/03/2012. Version finale de PHP 5.4.0 disponible : www.crazyws.fr/dev/version-finale-de-php-5-4-0-disponible-4LBZA.html
02/03/2012. Sortie de la version finale de PHP 5.4.0 : www.developpez.com/actu/41804/Sortie-de-la-version-finale-de-PHP-5-4-0-meilleure-gestion-de-la-memoire-et-meilleures-performances-du-Core-language/

=> BackTrack 5 R2 est disponible. 02/03/2012. «La nouvelle version de BackTrack dispose de corrections de bugs, de mises à jour et de l’ajout de pas moins d’une quarantaine de nouveaux outils. Un Kernel 3.2.6, et avec le meilleur support WiFi du moment. Elle inclut également Metasploit 4.2.0 Community Edition, la version 3.0 de SET, BeEF 0.4.3.2, Maltego 3.1.0 et de nombreuses mises à jour d’autres d’outils (…).»
Source : binsec.blogspot.com/2012/03/backtrack-5-r2-est-disponible.html
Billets en relation :
03/03/2012. Backtrack 5 USB Bootable Drive with Encryption PDF : www.infosecramblings.com/wp-content/uploads/2012/03/Backtrack-5-USB-Drive-Full-Disk-Encryptiong-How-To.pdf

=> Malware Analysis Tutorial 19: Anatomy of Infected Driver . 02/03/2012. «We now continue our analysis presented in Tutorials 17 and 18. This time, we are interested in looking at the infected driver and compare it with the clean state of the same driver. For this purpose, we need to perform some « surgery » to the malware and the operating system to retrieve the two versions of the driver. Recall that, the malware infects a driver randomly, and we have to be cautious during the process (…).» Poursuite de la série.
Source : fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-19-anatomy-of.html

=> The Mole’s release 0.3 is out. 02/03/2012. «The Mole is an automatic SQL Injection exploitation tool. Only by providing a vulnerable URL and a valid string on the site it can detect the injection and exploit it, either by using the union technique or a boolean query based technique (…).»
Source : themole.nasel.com.ar/

=> Ollybugs. 02/03/2012. «Collection of OllyDbg bugs and exploits (…).»
Source : code.google.com/p/ollybugs/downloads/list

=> “Par dessus votre épaule…” Petit test d’un outil pour observer les indiscrets du Web. 03/03/2012. «Les données personnelles seront le nerf de la guerre économico-numérique du 21ème siècle. Il est donc important de profiter des différents outils qui permettent de garder, si ce n’est le contrôle, au moins un œil sur la façon dont ces données circulent. L’un des derniers en date nous est suggéré par le site ZDNet : il s’agit d’un add-on de Mozilla Firefox, qui s’intitule “Collusion” (…).»
Source : culturevisuelle.org/visionaute/archives/574
Billets en relation :
02/03/2012. Firefox : l’extension Collusion surveille le tracking de navigation : www.pcinpact.com/news/69357-firefox-collusion-tracking.htm
02/03/2012. Collusion : la solution Firefox pour savoir qui vous épie sur Internet : www.zdnet.fr/actualites/collusion-la-solution-firefox-pour-savoir-qui-vous-epie-sur-internet-39769213.htm
03/03/2012. Collusion : addons.mozilla.org/en-US/firefox/addon/collusion/

=> SIMetière. 03/03/2012. «Cumulez une pause au boulot avec l’effervescence due à l’arrivée d’un opérateur mobile qui casse les prix, et vous obtiendrez une idée idiote. Ayant décidé mes collègues et moi même de quitter nos opérateurs pour le nouvel arrivant, nous avons commencé à entasser les dépouilles de nos anciennes SIM, sur un bureau. L’illumination morbide nous vint en voyant tous ces cadavres gisant sur le bureau : Nous voilà bel et bien en présence du tout premier SIMetière se dit-on avec triste joie. L’idée d’un site fleurit tout à coup, il y a une semaine, et ça y’est, le mal est fait (…).»
Source : www.simetiere.fr
Billets en relation :
03/03/2012. Un site pour enterrer les cartes Sim, SiMetière : www.ballajack.com/site-enterrer-cartes-sim-simetiere

=> Mobile-Sandbox-System. 03/03/2012. «Mobile-Sandbox.com is part of the MobWorm project and provides static and dynamic malware analysis for Android OS smartphones. This service is still under continuous development and is run purely as a research tool and a best effort service. We reserve the right to take it down at any point for maintenance or other reasons (…).»
Source : 131.188.31.187//
Billets en relation :
03/03/2012. New automated sandbox for Android malware : isc.sans.edu/diary.html?storyid=12703

=> Collège de France : leçon inaugurale de la chaire d’Informatique le 8 mars. 03/03/2012. «Intitulée « Sciences des données : de la Logique du premier ordre à la Toile », la leçon inaugurale de Serge Abiteboul, titulaire de la chaire d’Informatique au Collège de France, se tiendra le 8 mars 2012 (…) Le Collège de France a été fondé en 1530. Son objet est de mener parallèlement de la recherche et de l’enseignement de la « science en train de se faire ». Ses cours sont d’accès libre et gratuit, sans inscription, mais dans la limite des places disponibles. Ils sont désormais également filmés et disponibles en vidéo via le site web de l’institution (…).»
Source : www.lemondeinformatique.fr/actualites/lire-college-de-france-lecon-inaugurale-de-la-chaire-d-informatique-le-8-mars-47935.html
Billets en relation :
24/02/2012. Le Collège de France choisit Serge Abiteboul pour la Chaire Informatique et Sciences Numériques : www.reseaux-telecoms.net/actualites/lire-le-college-de-france-choisit-serge-abiteboul-pour-la-chaire-informatique-et-sciences-numeriques-23736.html
03/03/2012. Le Collège de France : www.college-de-france.fr/site/audio-video/index.htm

=> ReaverWPS : Cracker une clé WPA via le WPS. 03/03/2012. «Il y a encore quelques temps, cracker une clé WPA était quelque chose de très complexe à réaliser. Il fallait tout d’abord récupérer un « HandShake » avant de lancer un attaque par dictionnaire. Cela marchait rarement car trop de conditions devaient être remplies, les fichiers dictionnaires étaient souvent de mauvaises qualités et la manipulation demandait de posséder des cartes WiFi assez coûteuses (compatibles injections des paquets) pour fonctionner (…).»
Source : fou1nard.tuxfamily.org/Blog/?p=1238

=> Send To DNS. 03/03/2012. «As a proof of concept, the code is written to use the bind nsupdate tool to perform dynamic updates to a bind server. Easier methods can be devised both for bind, and other nameservers such as writing the records directly to a zone file, or taking advantage of the varied backend technologies that servers such as PowerDNS provide (…).»
Source : sendtodns.github.com/

=> THN Magazine March Edition. 03/03/2012. «It is March Madness at The Hacker News as we release the latest edition of our magazine which gives internet security a thorough look and and a fascinating read (…).»
Source : thehackernews.com/2012/03/censorship-global-concern-thn-magazine.html

=> Clef USB Chiffrée : FIDH – Linux – Ubuntu. 04/03/2012. «La FIDH vous propose de tester si vous le voulez la clef USB avec Home chiffré développée en 2009 (…).»
Source : secure.fidh.net/clef-usb-chiffree-fidh-linux-ubuntu

=> Tor and HTTP. 04/03/2012. «Potentially visible data includes: the site you are visiting (SITE.COM), your username and password (USER/PW), the data you are transmitting (DATA), your IP address (LOCATION), and whether or not you are using Tor (TOR) (…).» Animation interactive.
Source : www.eff.org/pages/tor-and-https

=> PSYCHÉ (Voûte immersive à 6 faces). 04/03/2012. «Grâce à des subventions obtenues de la Fondation Canadienne pour l’Innovation, du Gouvernement du Québec et de la Fondation de l’UQO, le laboratoire est l’une des rares institutions canadiennes possédant une voûte immersive à six faces et le seul système immersif au monde dédié à la psychologie clinique. Les premiers environnements virtuels sont en cours de développement. Le logiciel en développement est nommé « UQOVE ». (…).»
Source : w3.uqo.ca/cyberpsy/fr/psyche_fr.htm

=> 8 conseils pour jeunes développeurs. 04/03/2012. «Parce que je trouvais que plus ça serait trop et que j’aime bien ce chiffre, voici 8 conseils généraux que devrait suivre tout bon développeur. Ou du moins, ceux qui aspirent à le devenir (…).» Via les Liens de Sebsauvage.
Source : pym.me/posts/8-conseils-pour-jeunes-developpeurs/

=> Base-repeat-twitter-bot. 04/03/2012. «A simple python Twitter repeat bot (…).»
Source : code.google.com/p/base-repeat-twitter-bot/

=> Twitter diff followers. 04/03/2012. «Script python tout con qui donne la liste des followers communs entre 3 comptes twitter (…).»
Source : pastebin.com/BzXERu5z

=> NET.LANG. 04/03/2012. «Vous trouverez bientôt sur ce site tous les articles du livre Net.lang. Au départ en français et en anglais, les textes seront ultérieurement traduits dans toutes les langues pour lesquelles des volontaires se manifesteront. Revenez régulièrement pour découvrir les évolutions du site (…).»
Source : net-lang.net/
Billets en relation :
04/03/2012. Net.lang réussir le cyberespace multilingue [pdf] : net-lang.net//externDisplayer/displayExtern/_path_/netlang_FR_pdfedition.pdf

Billet précédent : «
Billet suivant : »