Outils, services, sites à (re)découvrir 2012 S10

=> La face cachée de Twitter. 04/03/2012. «Mais qu’adviendrait-il si un de vos concurrents avait la possibilité de récupérer la liste de vos “followers” afin d’organiser une campagne marketing dont l’objectif est de vendre son nouveau produit directement en compétition avec le vôtre! Le cauchemar, non? Eh bien c’est possible (…).»
Source : prox-ia.blogspot.com/2012/03/la-face-cachee-de-twitter.html

=> Grinder. 05/03/2012. «Grinder is a system to automate the fuzzing of web browsers and the management of a large number of crashes. (…).»
Source : github.com/stephenfewer/grinder
Billets en relation :
05/03/2012. Source : twitter.com/mubix/statuses/176745658563305472

=> Pivoting from the age old ARP attack. 05/03/2012. «Translating layer 2 local addresses to layer 3 globally routable addresses is the sole responsibility of the Address Resolution Protocol. ARP spoofing is a fun way to mess with your room mates, get an A in a security class at your local college, impress your tech savvy boss, take a practical approach to learning a crap ton about local area networks, or be a jerk to fellow customers at a local coffee shop (…).»
Source : resources.infosecinstitute.com/arp-pivot/

=> Software Showdown: Exploit Pack vs. Metasploit. 05/03/2012. «So while the aims of Metasploit and Exploit Pack are same, which tool is superior? These are the questions we will discuss and attempt to find the best answers (…).»
Source : resources.infosecinstitute.com/exploit-pack-vs-metasploit/
Billets en relation :
04/06/2008. Outils d’intrusion automatisée : risques et protections – Actes du SSTIC08 – Mathieu Blanc [slides pdf] : actes.sstic.org/SSTIC08/Outils_Intrusion_Automatises_Risques_Protections/SSTIC08-Blanc-Outils_Intrusion_Automatises_Risques_Protections.pdf
10/03/2012. Outils d’intrusion automatisée : risques et protections – Actes du SSTIC08 – Mathieu Blanc [pdf] : actes.sstic.org/SSTIC08/Outils_Intrusion_Automatises_Risques_Protections/SSTIC08-article-Blanc-Outils_Intrusion_Automatises_Risques_Protections.pdf

=> Pywordform. 05/03/2012. «Pywordform is a python module to parse Microsoft Word forms in docx format, and extract all field values with their tags into a python dictionary (…).»
Source : www.decalage.info/fr/python/pywordform

=> Comment Google répartit la popularité d’une page ?. 05/03/2012. «Pour une fois, mon article sur le référencement naturel n’est ni un test SEO ni un conseil, mais plutôt une question ouverte : comment Google répartit la popularité d’une page ? (…).»
Source : www.seomix.fr/pagerank-repartition-popularite/

=> OpenStreetMap a le vent en poupe… et c’est tant mieux. 05/03/2012. «Depuis des années certains cercles nous rebattent les oreilles sur le manque de fiabilité et de qualité supposée des articles de Wikipedia. Le fond est que ces personnes ne supportent pas l’idée qu’une information de qualité puisse être produite par monsieur-tout-le-monde, sous-tendant par là que seule une « élite » devrait le faire (…).»
Source : sebsauvage.net/rhaa/index.php?2012/03/05/12/05/40-openstreetmap-a-le-vent-en-poupe-et-c-est-tant-mieu

=> Voyager avec son laptop en toute sécurité. 05/03/2012. «S’il y a bien un objet de valeur qu’un technomade doit toujours emmener avec lui, c’est bien son laptop. Je pourrais toujours partir sans et travailler dans des cybers ou business center, mais quelle perte d’efficacité ! Comment bien travailler sans mes logiciels favoris, mes bookmarks, mes dossiers synchronisés, mes mots de passes enregistrés, … ? Il est donc indispensable pour moi de voyager avec mon PC. Et j’y fais très attention car les laptops sont des cibles privilégiées pour les voleurs, pickpockets, femmes de chambre malhonnêtes, … (…).»
Source : www.kalagan.fr/voyager-avec-son-pc-en-toute-securite
Billets en relation :
28/02/2010. Partir en mission avec son téléphone mobile, son assistant personnel ou son ordinateur portable : www.securite-informatique.gouv.fr/gp_article712.html
05/03/2012. Voyager avec son PC : www.kalagan.fr/voyager-avec-son-pc

=> Le laboratoire Sysdream. 05/03/2012. «Le laboratoire de Sysdream concentre les activités de Recherche et Développement en sécurité informatique, dans lesquelles interviennent nos consultants. Ceux-ci travaillent sur des problématiques fortes, inspirées de notre expérience terrain et de nos observations, afin d’apporter leurs compétences au service de l’innovation technique et de la sécurité informatique en général (…) Nous espérons ainsi pouvoir mettre à la disposition de tout un chacun les outils, études et analyses menées au sein de notre laboratoire et d’assurer une veille permanente dans le domaine de la sécurité. (…).»
Source : www.sysdream.com/lab-sysdream

=> Kartograph. 05/03/2012. «Kartograph is a new framework for building interactive map applications without Google Maps or any other mapping service. It was created with the needs of designers and data journalists in mind (…).»
Source : kartograph.org/

=> Une clé USB = Un mot de passe. 05/03/2012. «Le bidouilleur Joonas Pihlajamaa a mis au point une clé USB légèrement modifiée qui lui permet de saisir des mots de passe complexes sans se prendre la tête (…).» Me fait penser, même si ce n’est pas du tout la même chose techniquement, à un petit outil français (Predator) permettant de déverrouiller et verrouiller le windows avec une clé USB (cf billet en relation).
Source : korben.info/une-cle-usb-un-mot-de-passe.html
Billets en relation :
05/03/2012. Predator Locks and Unlocks Your PC with a USB Thumb Drive : www.predator-usb.com/predator/en/index.php?n=Main.HomePage-fr

=> La première PirateBox lilloise. 05/03/2012. «P.Box est la première PirateBox lilloise diffusant des données libres de droit. Son objectif est la ré-appropriation de l’espace public en vue d’une circulation dynamique et nomade des savoirs. Les données partagées ne sont pas statiques et sont libres de droit (…).»
Source : piratebox.c.la/
Billets en relation :
05/03/2012. PirateBox Lille Tuto : perso.numericable.fr/piratebox/P.Box_PirateBox_sur_Lille/piratetuto.html
08/03/2012. Une PirateBox miniature à moins de 40 euros ! : www.numerama.com/magazine/21954-une-piratebox-miniature-a-moins-de-40-euros.html

=> Microsoft Research Cliplets (32 bit). 06/03/2012. «Microsoft Research Cliplets is an interactive app that uses semi-automated methods to give users the power to create “cliplets”—a type of imagery that sits between stills and video from handheld videos (…).»
Source : research.microsoft.com/en-us/downloads/7daad1b9-b708-4fb6-a463-211d4fcf5fca/default.aspx
Billets en relation :
22/02/2012. Microsoft Research Cliplets (64 bit) : research.microsoft.com/en-us/downloads/5bc8e754-772b-41a3-8f03-392a68c6ba6a/default.aspx

=> Mise à jour de la direction . 06/03/2012. «Quand soudain, un voyant s’allume sur le tableau de bord digne d’un airbus A380: incident direction assistée… C’est d’ailleurs à peu près au même moment, comme quoi l’informatique d’une automobile est bien faite, que le volant a décidé de fonctionner comme s’il pesait 10 tonnes (…).»
Source : zythom.blogspot.com/2012/03/mise-jour-de-la-direction.htm

=> Faking KERNEL32.DLL – an Amateur Sandbox . 06/03/2012. «A couple of days ago, I saw that someone was looking for a way to load and use fake KERNEL32.dll and I realized that this information has not yet been covered here. There is no source code for this article as I am a bit short on time to write it, but I will do my best to provide as much information as possible so, those who would want to try it would have no problem doing that (…).»
Source : syprog.blogspot.com/2012/03/faking-kernel32dll-amateur-sandbox.html
Billets en relation :
07/03/2012. Source : twitter.com/#!/braoru/statuses/177273030236577793

=> Introduction to Cryptography. 06/03/2012. «Cryptography is an indispensable tool for protecting information in computer systems. This course explains the inner workings of cryptographic primitives and how to correctly use them. Students will learn how to reason about the security of cryptographic constructions and how to apply this knowledge to real-world applications (…).»
Source : www.coursera.org/crypto/auth/welcome

=> InSync – Une copie de sauvegarde. 06/03/2012. «InSync est un petit soft dispo sous Mac, Windows et Linux qui permet de synchroniser avec un répertoire sur votre disque dur, tous vos Google Documents (…).»
Source : korben.info/insync-une-copie-de-sauvegarde.html
Billets en relation :
08/03/2012. InSync : insynchq.com/download
08/03/2012. La tête dans les nuages, mais les pieds dans mon disque dur : unjouruneidee.wordpress.com/2012/03/08/68-la-tete-dans-les-nuages-mais-les-pieds-dans-mon-disque-dur/

=> Detecting Brazilian Banking Trojans with Snort http_inspect. 07/03/2012. «If you take a look at malware samples down here in Brazil, probably in most of Latin America they target bank users (something around 95% of Brazilian malware is banking trojans). (…).»
Source : blog.spiderlabs.com/2012/03/detecting-brazilian-trojan-bankers-with-snort-http_inspect.html

=> USB Oblivion 1.7.0.0. 07/03/2012. «USBOblivion utility designed to erase all traces of USB-connected drives and CD-ROMs from the registry in Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7 32/64-bit versions. The utility has a test mode of operation, i.e. without actually removing data from the registry, and, just in case, creates a .reg-file to undo any changes. There is also a fully automatic mode (…).»
Source : code.google.com/p/usboblivion/

=> [web application] Quand Arte chiffre la démocratie, voici « I Love Democracy » ! . 07/03/2012. «Et comme chez Arte, ils ne font souvent pas les choses à moitié, cette série de documentaires est accompagnée d’une visualisation interactive de données, permettant de mieux comprendre le parcours démocratique de ces pays à la veille de leurs élections. On y plonge donc par une carte interactive dans laquelle les données sont représentées intelligemment (…).»
Source : graphism.fr/web-application-quand-arte-chiffre-la-dmocratie-voici-love-democracy

=> Un nouvel annuaire géolocalisé des EPN. 07/03/2012. «Un nouvel annuaire national géolocalisé des espaces publics numériques est disponible sur ce site. Proposé par la Délégation aux usages de l’Internet, l’annuaire a été développé avec la solution libre comarquage.fr dans le but de faciliter la mise à jour des données et leur diffusion par les collectivités territoriales (…).»
Source : www.netpublic.fr/2012/03/un-nouvel-annuaire-geolocalise-des-epn/

=> Sortie de Wine 1.4. 07/03/2012. «L’équipe de Wine est fière d’annoncer la disponibilité de la version stable 1.4 de Wine (…).»
Source : www.winehq.org/news/2012030701

=> PHP shell encoder. 07/03/2012. «Tool released: PHP shell encoder and evasion tool. These scripts are polymorphic and resist statistical attacks (…).»
Source : xploitaday.komodin.org/tools/php-encoder/
Billets en relation :
07/03/2012. Source : twitter.com/#!/Guillermo/statuses/177437553262202880

=> Microsoft offre un crédit gratuit aux PME qui souhaitent acheter des licences pour ses produits. 08/03/2012. «Microsoft vient de lancer une offre de financement pour les PME qui souhaitent investir dans ses outils de productivité. Cette proposition se fait dans le cadre du partenariat, noué le 28 février dernier, avec le Secrétariat d’Etat aux PME. Cet accord a pour but de favoriser le développement des PME à très fort potentiel (…).»
Source : www.developpez.com/actu/42055/Microsoft-offre-un-credit-gratuit-aux-PME-qui-souhaitent-acheter-des-licences-pour-ses-produits-jusqu-au-31-mars/
Billets en relation :
08/03/2012. Microsoft pour les Petites et Moyennes Entreprises : www.microsoft.com/france/pme/comment-acheter/promotions/offres-office-windows/

=> Entretiens – dossier sur le thème l’Emprowerment. 08/03/2012. «Nous allons recevoir chaque semaine un militant, un hacktiviste, dans les studio de Silicon Radio. Et pour ouvrir ce nouveau rendez-vous hebdomadaire, nous recevons aujourd’hui Okhin, “crypto-anarchiste” et agent de Telecomix (…).»
Source : www.siliconmaniacs.org/telecomix-on-ne-casse-rien-on-repare-on-ameliore-on-reconstruit/

=> Nude Photo Revolutionaries Calendar – Nothing is sacred. 08/03/2012. «Today – 8 March 2012 International Women’s Day – the Nude Photo Revolutionaries Calendar is being launched in homage to Egyptian atheist, student and blogger Aliaa Magda Elmahdy who posted a nude photo of herself, announcing the post on Twitter under the hashtag, #NudePhotoRevolutionary (…).» Courageuses femmes.
Source : www.freethoughtblogs.com/maryamnamazie/nude-calendar/
Billets en relation :
08/03/2012. #opBlueBra : bluebra.anontranslator.eu/

=> L’entretien . 08/03/2012. «L’école d’ingénieurs dans laquelle je travaille comme responsable informatique et technique recrute sur concours écrits et épreuves orales. Parmi les épreuves orales, une épreuve un peu redoutée par les candidats: l’entretien de motivation. C’est cette épreuve à laquelle je participe depuis plus de 17 ans maintenant (…).»
Source : zythom.blogspot.com/2012/03/lentretien.html

=> Shadow, l’outil de développement web mobile gratuit d’Adobe. 08/03/2012. «Adobe a dévoilé Shadow, un petit outil de développement web qui permet aux concepteurs et aux développeurs d’avoir un aperçu de leurs créations sur plusieurs appareils mobiles en même temps. On peut découvrir comment fonctionne Shadow sur le site d’Adobe Labs. La version bêta du logiciel est disponible en téléchargement gratuit (…).»
Source : www.lemondeinformatique.fr/actualites/lire-shadow-l-outil-de-developpement-web-mobile-gratuit-d-adobe-48097.html
Billets en relation :
08/03/2012. Adobe Shadow : labs.adobe.com/technologies/shadow/

=> SWF Investigator. 09/03/2012. «SWF Investigator d’Adobe est une application open source qui permettra de mettre vos applications Flash sur le grill. Un logiciel utile, quoiqu’encore un peu confus dans sa présentation (…).»
Source : www.silicon.fr/adobe-livre-une-suite-de-tests-pour-les-applications-flash-72634.html
Billets en relation :
05/03/2012. Introducing Adobe SWF Investigator : www.adobe.com/devnet/security/articles/inroducing-adobe-swf-investigator.html
06/03/2012. Adobe’s SWF Tools – CVE-2012-0754 : blog.9bplus.com/adobes-swf-tools-cve-2012-0754
09/03/2012. Adobe SWF Investigator : labs.adobe.com/technologies/swfinvestigator/

=> La radio de Silicon Maniacs. 09/03/2012. «Finalement, c’est quoi la radio de Silicon Maniacs ? et puis, ça fonctionne comment ? Toutes les réponses à vos questions ici. (…).»
Source : www.siliconmaniacs.org/la-radio-de-silicon-maniacs/

=> Wolf-viz. 09/03/2012. «WoLF Viz works by parsing arbitrary text log files into a network (graph) of words, where the words are nodes and the edges are adjacent word pairs. The edge weights are based on how often the two words are seen next to each other. It then draws a map of log file, looking at each word-pair as it moves through the log file, using colours to represent the edge weights of each word-pair. Finally, it draws the selected log file text on top of the edge map and uses transparency to switch between views (…).»
Source : code.google.com/p/wolf-viz/
Billets en relation :
09/03/2012. Release of WoLF Viz : www.honeynet.org/node/824

=> Security Onion. 09/03/2012. «Security Onion is a Linux distro for IDS (Intrusion Detection System) and NSM (Network Security Monitoring). It’s based on Xubuntu 10.04 and contains Snort, Suricata, Sguil, Squert, Xplico, tcpreplay, scapy, hping, and many other security tools (…).»
Source : sourceforge.net/projects/security-onion/

=> Surviving a bad RNG . 09/03/2012. «A couple of weeks ago I wrote a long post about random number generation, which I find to be one of the most fascinating subjects in cryptography — mostly because of how terrible things get when people screw it up (…).»
Source : blog.cryptographyengineering.com/2012/03/surviving-bad-rng.html

=> “Chuck Morris n’a pas peur des malwares, ce sont les malwares qui ont peur de Chuck Morris . 09/03/2012. «Publication aujourd’hui, de la vidéo attendue de LA séance de sécurité antimalware des TechDays 2012, (…).»
Source : secufd.frogz.fr/post/2012/03/09/Securite-Techdays-2012.aspx

=> Teensy USB Development Board. 09/03/2012. «The Teensy is a complete USB-based microcontroller development system, in a very small footprint, capable of implementing many types of projects. All programming is done via the USB port. No special programmer is needed, only a standard « Mini-B » USB cable and a PC or Macintosh with a USB port (…).»
Source : pjrc.com/teensy/index.html

=> µTools de Bruno Kerouanto. 09/03/2012. «This is a collection of about more than 400 windows utilities for system, network administrators and infosec specialists (…).»
Source : xn--tools-7be.xn--9caa.net/
Billets en relation :
09/03/2012. µTools – InsomniHack 2012 [pdf] : bruno.kerouanton.net/papers/insomnihack-mar12-bk-utools.pdf

=> Social DDoS : merde on a perdu Bachar #OpSyria. 09/03/2012. «Previously dans OpSyria : Il a quelques jours, nous dévoilions sur Reflets quelques photos de vacances de notre dernier séjour en Syrie. Nous sommes tombés sur une bonne dizaines de machines que nous suspections d’avoir été mises en place l’été dernier par l’italien Area Spa, ce peu avant qu’il se fasse prendre la main dans le pot confiture par Bloomberg. Il a depuis, semble t-il dénoncé le contrat, ce qui n’empêche pas les appliances qui opèrent la censure en Syrie de ronronner. Le souci des admins de Bachar, c’est qu’ils sont pas supers doués. En fait c’est même de belles quiches (…).»
Source : bluetouff.com/2012/03/09/social-ddos/

=> Drones d’hacktivistes. 09/03/2012. «Les drones sont partout. À l’origine utilisés par les militaires, ces engins sont détournés de leur usage, en particulier par des activistes de tous poils : hacktivistes, défenseurs de la nature ou des droits de l’homme, artistes et même journalistes (…).»
Source : owni.fr/2012/03/09/drones-dhacktivistes/

=> Mayhem. 09/03/2012. «Mayhem is an open source, near-zero learning curve, application that provides a collection of triggers and reactions allowing non-programmers to use their computers to do things automatically (…).»
Source : www.microsoft.com/appliedsciences/content/projects/mayhem.aspx
Billets en relation :
09/03/2012. Mayhem : Microsoft publie une application open source qui permet de faire interagir entre eux programmes et équipements Windows : www.developpez.com/actu/42129/Mayhem-Microsoft-publie-une-application-open-source-qui-permet-de-faire-interagir-entre-eux-programmes-et-equipements-Windows/

=> OpenRTC-aist . 09/03/2012. «L’Institut National des Sciences et des Techniques Industrielles Avancées (AIST) a créé un ensemble logiciel open-source dénommé « OpenRTC-aist », ouvert à tous les développeurs, permettant de simplifier le développement de robots dits intelligents. OpenRTC-aist constitue une brique d’un grand projet de mise à disposition d’outils pour le développement logiciel de robots, appelé ROBOSSA (ROBOt Software Suite, AIST). Ce projet est financé par le METI (Ministère japonais de l’Economie, du Commerce et de l’Industrie) et la NEDO (Organisation pour le Développement des Energies Nouvelles et des Technologies Industrielles). OpenRTC-aist complète ainsi la plateforme logicielle OpenRTM-aist (publiée en 2010) et la « toolchain » OpenRTP-aist (…).»
Source : www.bulletins-electroniques.com/actualites/69359.htm

=> La méthode R.A.C.H.E – Rapid Application Conception and Heuristic Extreme-programming. 10/03/2012. «La Rache s’appuie sur deux concepts aussi important l’un que l’autre (…).» :D Jr’avais lu ça y a un moment, et complétement perdu de vue ensuite. Un contact l’a remis sous mon nez récemment, et j’ai autant souri que la première fois. Merci à lui ;) En revanche, je n’avais jamais lu celui ci-dessous (pourtant très vieux).
Source : www.risacher.com/la-rache/index.php?z=2
Billets en relation :
01/04/1998. RFC 2324 : www.ietf.org/rfc/rfc2324.txt

=> Malware Analysis Tutorial 20: Kernel Debugging – Intercepting Driver Loading . 10/03/2012. «We now explore the more challenging part of a reverse engineering process. In the past, all the malicious actions performed by Max++ have been at the application level (ring-3), which can be effectively traced by Immunity Debugger. After Max++ injects code into a randomly selected driver file, and loads it with zwLoadDriver(), the analysis becomes more difficult – Immunity Debugger is not able to analyze ring-0 code and we have to use WinDbg as a kernel debugger. Unfortunately, WinDbg does not have a convenient notes-taking support. In this case, we will duplicate the VBox instance to two. One used for taking notes (where we will have Immunity Debugger to take comments on code), and the other used for kernel debugging (and it will be controlled by a WinDbg from the host via COM port) (…).»
Source : fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-20-kernel.html

=> Raphaël—JavaScript Library. 10/03/2012. «Raphaël is a small JavaScript library that should simplify your work with vector graphics on the web. If you want to create your own specific chart or image crop and rotate widget, for example, you can achieve it simply and easily with this library (…).»
Source : raphaeljs.com/
Billets en relation :
10/03/2012. Morris.js : oesmith.github.com/morris.js/

=> Printemps arabe, Internet et démocratie – Vidéos. 10/03/2012. «L’association Kreizenn dafar et le hackerspace de Saint Brieuc organisent une journée sur le thème “Printemps arabe, Internet et démocratie” le samedi 18 février 2012. Le matin, des agents du cluster Telecomix – KheOps et Okhin – feront un état des lieux du filtrage sur internet, répondront à la question “c’est quoi un hacker ?” et, exposeront leurs actions en Égypte, en Syrie, en France et ailleurs dans le monde (…).» Suite à un évènement que j’avais indiqué dans une précédente brève, les vidéos ont été mises en ligne.
Source : forum.zebulon.fr/printemps-arabe-internet-et-democratie-cal1-event943.html
Billets en relation :
03/03/2012. Printemps arabe, Internet et démocratie – Vidéos 3-3 : vimeo.com/37647745
03/03/2012. Printemps arabe, Internet et démocratie – Vidéos 2-3 : vimeo.com/37592990
03/03/2012. Printemps arabe, Internet et démocratie – Vidéos 1-3 : vimeo.com/37554720

=> Automated Triage Utility . 10/03/2012. «The script is designed to perform basic triage commands, as well as acquire evidence automatically on the system. I designed the script to be ran from a flash drive, but you can really run it from anywhere (…).» Vieil outil en AutoIt. A voir ce que ça donne.
Source : mikeahrendt.blogspot.com/2012/01/automated-triage-utility.html?m=1

=> Parce que chaque droit auquel nous renonçons, nous y renonçons pour de bon – Talks | TEDx VOSTFR. 10/03/2012. «L’expert en cybercriminalité Mikko Hypponen nous parle de trois types d’attaques en ligne sur nos vies privées et sur nos données – dont deux seulement sont considérés comme des crimes (…).» Toujours pertinent, à voir et revoir, 9 minutes.
Source : www.ted.com/talks/lang/fr/mikko_hypponen_three_types_of_online_attack.html

=> Haproxy 1.4.20. 10/03/2012. «A few bugs were reported since 1.4.19 was released, and some were found in 1.5 during development. Servers tracking disabled servers would still be used while disabled. Zero-weight servers could still dequeue requests pending in the backend’s queue. The build was broken on FreeBSD since 1.4.19 (…).»
Source : haproxy.1wt.eu/

=> Cryptocat. 10/03/2012. «Development blog for Cryptocat, an open source encrypted, private alternative to invasive webchat services (…).»
Source : blog.crypto.cat/
Billets en relation :
10/03/2012. Cryptocat : crypto.cat/

=> « Récits de Fukushima » : huit petits films, huit témoignages poignants. 10/03/2012. «Une websérie poétique et émouvante nous mène à la rencontre de ces Japonais vivant dans l’enfer de la radioactivité, ce poison invisible. Angoissés, ils commencent tout juste à se révolter contre un gouvernement qui continue de leur jurer que tout va bien (…).» A mettre en relation avec un autre webdoc, ‘La Fissure’ déjà évoquée dans les brèves et que je vous remets ci-dessous si vous n’avez pas vu ce beau document.
Source : www.rue89.com/rue89-planete/2012/03/10/recits-de-fukushima-huit-temoignages-poignants-230020
Billets en relation :
26/01/2012. « La Fissure », un webdocu sur le Japon de l’après-Fukushima : www.rue89.com/rue89-planete/2012/01/26/la-fissure-un-webdocumentaire-sur-fukushima-228733
26/01/2012. La Fissure : annabellelourenco.com/multimedia.htm
07/03/2012. The Big Picture – Japan tsunami pictures: before and after [photo] : www.boston.com/bigpicture/2012/03/japan_tsunami_pictures_before.html
09/03/2012. The Big Picture – Japan’s nuclear refugees [photo] : www.boston.com/bigpicture/2012/03/japans_nuclear_refugees.html
10/03/2012. Récits de Fukushima : fukushima.arte.tv/#!/4883

=> SXSW Festival : 7,51 Go de musiques disponibles en lien .Torrent. 10/03/2012. «Le festival South by Southwest (SXSW) ouvre ses portes à Austin, aux États-Unis. Ce lieu d’échange culturel est aussi et surtout l’un des plus grands concerts organisés outre-Atlantique. Il permet de découvrir ou retrouver de nombreux artistes, souvent méconnus mais évidemment non dénués de talents (…).»
Source : www.pcinpact.com/news/69489-sxsw-festival-torrent-musique.htm
Billets en relation :
09/03/2012. #SXSW : ces start-ups qui veulent votre bonheur : blog.lefigaro.fr/medias/2012/03/sxsw-ces-start-ups-qui-veulent.html
10/03/2012. #SXSW : comment la peur gouverne les médias sociaux : blog.lefigaro.fr/medias/2012/03/sxsw-comment-la-peur-regne-sur.html
10/03/2012. #SXSW : à la rencontre de l’Antéchrist de la Silicon Valley : blog.lefigaro.fr/medias/2012/03/sxsw-a-la-rencontre-de-lantech.html

=> La revue de web de la semaine (10 mars). 10/03/2012. «C’est samedi, c’est le jour de la revue de web de la semaine ! (…).» Revues, veilles, liens de divers auteurs, et liens en vrac.
Source : www.erwanngaucher.com/RSS,0.media?a=837
Billets en relation :
05/03/2012. A lire ailleurs du 27/02/2012 au 05/03/2012 : www.internetactu.net/2012/03/05/a-lire-ailleurs-du-27022012-au-05032012
05/03/2012. EG-Actu – 2012, Semaine 09 : www.emmanuelgeorjon.com/eg-actu-2012-semaine-09-4892
06/03/2012. Nono’s Vrac 48 : blog.m0le.net/2012/03/06/nonos-vrac-48/
07/03/2012. CECURITY NEWS N°95 : www.cecurity.com/site/Documentation/Newsletter_Web/CECURITYNEWSN95.pdf
07/03/2012. C.E.R.T. du 07/03/2012 : marc-blanchard.com/blog/index.php/2012/03/07/130-cert-du-07-03-2012
07/03/2012. Ceci n’est pas un « En vrac » : sebsauvage.net/rhaa/index.php?2012/03/07/13/08/36-ceci-n-est-pas-un-quot-en-vrac-quot-
08/03/2012. Semaine #07 à #09 (2012) – Les réseaux sociaux : www.grokuik.fr/?p=2185
09/03/2012. Revue de presse RN du numérique citoyen : semaine du 2 mars au 9 mars : www.renaissancenumerique.org/2012/03/revue-de-presse-rn-du-num%C3%A9rique-citoyen-semaine-du-2-mars-au-9-mars.html
09/03/2012. Le bordel de l’info #10 : blog.idleman.fr/?p=994
10/03/2012. Incident Response Toolsets and Checklists : grandstreamdreams.blogspot.com/2012/03/incident-response-toolsets-and.html
10/03/2012. Rain-Delay Linkfest : grandstreamdreams.blogspot.com/2012/03/rain-delay-linkfest.html
10/03/2012. Backup Material : grandstreamdreams.blogspot.com/2012/03/backup-material.html
11/03/2012. Sunday Coffee #30 : iPad 3, Google Play et Facebook : www.fredzone.org/sunday-coffee-30-ipad-3-google-play-facebook-453

=> L’envie du pénal – Philippe Muray – 1992. 10/03/2012. «Il y a vingt ans Philippe Muray détournait ironiquement l’expression freudienne « envie du pénis » pour nous pondre un article sur une société qui voit du « vide juridique » partout à combler au plus vite. quitte à nous ôter toujours plus de liberté et de responsabilité[1]. Lecture non politiquement correcte garantie ! Aujourd’hui non seulement rien n’a changé mais à bien des égards cela s’est amplifié. Les lois DADVSI, HADOPI, SOPA, ACTA… peuvent-elles aussi s’inscrire et s’expliquer dans ce constat et cette dynamique ? Un extrait des Exorcismes Spirituels parus aux éditions des Belles Lettres en 1997 (…).»
Source : www.framablog.org/index.php/post/2012/03/10/philippe-muray-envie-du-penal

=> ZATAZ TV n’1. 10/03/2012. «Lancement de ZATAZ Tv, une émission WebTV dédiée à l´actualité de nos vies privées sur la toile. Pour le lancement de ZATAZ TV n’1, direction, New-York. Dans ce premier numéro : Lulz derrière les barreaux ; Anonymous Versus Premier Ministre Turc ; test d’un système biométrique pour iPhone à 0.75€ ; Norton et Panda Security victime des AntiSec (…).»
Source : www.zataz.com/news/21968/zataz-tv_-webtv_-new-york_-lulz_-anonymous_-turc.html

=> CypherCat. 11/03/2012. «Dès que l’on commence à parler de « sécurité » en informatique, il est facile de devenir paranoïaque : de qui veut on se protéger, qui peut nous protéger, que demande t’il pour le faire ? Peut on lui faire confiance ? (…).»
Source : cyphercat.eu/

=> Comparison of disk encryption software. 11/03/2012. «This is a technical feature comparison of different disk encryption software (…).»
Source : en.wikipedia.org/wiki/Comparison_of_disk_encryption_software

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.