Outils, services, sites à (re)découvrir 2012 S11

=> Drones d’hacktivistes. 11/03/2012. «Les drones sont partout. À l’origine utilisés par les militaires, ces engins sont détournés de leur usage, en particulier par des activistes de tous poils : hacktivistes, défenseurs de la nature ou des droits de l’homme, artistes et même journalistes (…).»
Source : owni.fr/2012/03/09/drones-dhacktivistes/

=> Sabu the Inciter: Marveling at the FBI’s Hacker Frankenstein Monster. 11/03/2012. «FOX News, once itself a target of the LulzSec hacker group, broke an explosive story on March 6th, 2012 that the Anonymous movement had been infiltrated at one of its cores for 8-9 months by an FBI informant—none other than Sabu—one of the most wanted hackers in the world (…).»
Source : nigelparry.com/news/sabu-the-inciter.shtml
Billets en relation :
14/03/2012. Best Summary Explaining How Sabu was Caught : blog.imperva.com/2012/03/best-summary-explaining-how-sabu-was-caught.html

=> Et si on interdisait la publicité pour les CD à la télé ?. 11/03/2012. «Y’a un truc qui me fait rire. Souvent, sur le net, on prend l’exemple de l’industrie de la culture qui vole les producteurs et les destitue de leurs droits. De l’autre côté, on donne des exemples d’artistes qui se passent tout simplement de ces entreprises du CD et qui vendent leur musique directement, ou la proposent sur des plateformes respectueuses des artistes comme Jamendo, voire même qui la distribuent de façon indépendante (…).»
Source : lehollandaisvolant.net/index.php?2012/03/10/17/25/37-et-si-on-interdisait-la-publicite-pour-les-cd-a-la-tele

=> Plongez dans la vague, elle fera moins mal. 11/03/2012. «Mon article s’adresse aux développeurs Microsoft travaillant dans la veille technologique. C’est fou, plus le temps passe, et plus on comprend certaines paroles des anciens ! (…).» Intéressant. Découvert via les liens en vrac de Sebsauvage.
Source : julien.dollon.net/post/Plonger-dans-la-vague-elle-fera-moins-mal.aspx

=> Malware analysis ebook collection. 11/03/2012. «Malware analysis ebook collection (682 ebooks) (…).»
Source : twitter.com/#!/Ge0bidouille/statuses/18113562362787020
Billets en relation :
30/03/2011. Malware Cookbook DVD Tools Online : www.malwarecookbook.com/?p=119
11/03/2012. Malware analysis ebook collection : www.dl4all.com/e_books/1259690-malware-analysis-ebook-collection.html

=> Tinc Virtual Private Network Daemon 1.0.17. 11/03/2012. «Tinc is a Virtual Private Network (VPN) daemon that uses tunneling and encryption to create a secure private network between multiple hosts on the Internet. This tunneling allows VPN sites to share information with each other over the Internet without exposing any information (…).»
Source : packetstormsecurity.org/files/110679
Billets en relation :
12/03/2012. Source : twitter.com/#!/braoru/statuses/179084193152778240

=> Introducing 35 Pentesting Tools Used for Web Vulnerability Assessment . 11/03/2012. «Shipcode is a prolific blogger of ROOTCON and at the same time an InfoSec enthusiast from Cebu (…).»
Source : blog.rootcon.org/2012/03/introducing-35-pentesting-tools-used.html
Billets en relation :
17/03/2012. Source : twitter.com/#!/WawaSeb/statuses/181142468069294080

=> Powershell Live-Memory Analysis Tools: Dump-Memory, Dump-Strings, Check-MemoryProtection . 11/03/2012. « I’m releasing three new tools for Powershell that may be of use for those performing live-memory forensics or for penetration testers trying to pull sensitive information from memory. Dump-Memory will simply dump the contents of memory to stdout or to a raw binary file on disk. Dump-Strings is like Sysinternals Strings but it operates on memory. It will dump the strings of any readable portion of memory in both Ascii and Unicode format. Lastly, Check-MemoryProtection is more of a helper function that will return the memory page protections of any address (…).»
Source : www.exploit-monday.com/2012/03/powershell-live-memory-analysis-tools.html

=> Insomni’hack 2012 : Write-Up Web. 11/03/2012. «Bonjour à tous, Je vous propose un write-up de quelques unes des épreuves webs du CTF Insomni’hack 2012 [1]. Dans l’ordre, les épreuves « Plongée Leman », « Les amis du papet », « JavaScript », « Texte Invisible », « On ne peut pas faire plus clair ». (…).»
Source : blog.4j4x.net/?p=41

=> Binary Auditing Training Package unpackme_03. 11/03/2012. «Today, I was bored so I decided to have fun with binary-auditing.com. And I found a very fun challenge inside unpacking exercices (…).»
Source : blog.w4kfu.com/post/unpackme_03

=> Balabolka. 11/03/2012. «Le programme « Balabolka » permet la lecture des fichiers texte à haute voix. En vue de reproduire la voix humaine il est possible d’utiliser tous les synthétiseurs de la parole installés sur un ordinateur. La reproduction de la voix humaine est contrôlable à l’aide des boutons standards semblables à ceux de tout programme multimédia (…).»
Source : www.cross-plus-a.com/fr/balabolka.htm
Billets en relation :
11/03/2012. Balabolka, ou l’art de transformer du texte en voix : www.edencast.fr/balabolca-ou-lart-de-transformer-du-texte-en-voix/

=> Can your computer run that game?. 11/03/2012. «Can I run Battlefield 3, or Modern Warfare 3? Does my computer meet the minimum or recommended requirements for The Elder Scrolls V: Skyrim? Difficult questions. But evaluating whether or not your computer meets or exceeds hardware requirements is our specialty. Remembering your exact PC hardware specs is tough, deciphering the meaning of a PC game’s minimum requirements is challenging and combining those tasks together is almost impossible for mere mortals. But Can YOU RUN IT does this millions of times every month. See for yourself, takes less than a minute (…).»
Source : www.systemrequirementslab.com/cyri/intro.aspx

=> Archive3D, 25.000+ objets 3D gratuits. 12/03/2012. «Archive3D est un site porposant en téléchargement plus de 25000 objets 3D gratuits (…).» Peut toujours être utile pour illustrer des petits tutos, billets, articles, etc.
Source : free-tools.fr/design/archive3d-25-000-objets-3d-gratuits-4331

=> Génération automatique de textes . 12/03/2012. «Rédiger le commentaire de la météo ou des cours de la bourse, quelle tâche fastidieuse ! La génération automatique de textes par ordinateur pourrait libérer l’être humain de ces tâches de rédaction répétitives (…).»
Source : interstices.info/jcms/int_63524/generation-automatique-de-textes

=> 60 ans de vadrouille . 12/03/2012. «Du haut de mes 90 ans, agrégée de géographie, je poste ici des photos de mes soixante années de pérégrinations à travers le monde (…).»
Source : 60ansdevadrouille.tumblr.com/suzannesejournant

=> Un OCR en ligne. 12/03/2012. «Vous avez une image d’un texte dactylographié et l’ordinateur sur lequel vous vous trouvez ne possède pas de logiciel de reconnaissance de caractères… (…).»
Source : www.tadpu.com/internet/services-online/telecharger_un-ocr-en-ligne/
Billets en relation :
12/03/2012. I2OCR : www.sciweavers.org/free-online-ocr

=> Pyrasite. 12/03/2012. «Pyrasite is a module and a set of tools for injecting code into running Python programs (…).»
Source : readthedocs.org/docs/pyrasite/en/latest/#
Billets en relation :
12/03/2012. Source : twitter.com/#!/sbrabez/statuses/179149279926034432
12/03/2012. Pyrasite-gui – A graphical interface for Pyrasite : pyrasite.readthedocs.org/en/latest/GUI.html

=> France – Algérie : deux webdocumentaires pour ne pas oublier. 12/03/2012. «Deux webdocumentaires récents viennent nous rappeler les sombres heures de la période qui mena à la décolonisation de l’Algérie au prix d’une guerre qui dura 8 ans, de 1954 à 1962. Dans ces deux webdocumentaires, les témoignages audio et photo ont été mobilisés et agencés sous forme de récits à entrées multiples (…).»
Source : cursus.edu/institutions-formations-ressources/formation/18090/france-algerie-deux-webdocumentaires-pour-pas

=> ERTS² 2012 : des systèmes embarqués et temps réel comme révélateurs des contradictions de la gouvernance européenne . 13/03/2012. «La conférence ERTS² 2012 s’est tenue durant 3 jours (1-3 février 2012) au Centre des Congrès de Toulouse (…).»
Source : si-vis.blogspot.fr/2012/03/erts-2012-des-systemes-embarques-et.html

=> Audacity 2.0 Released. 13/03/2012. «The Audacity Team is elated to announce the release of Audacity 2.0 for Windows, Mac, GNU/Linux, and other operating systems. Audacity 2.0 replaces all previous versions. It is derived from version 1.3.14, but is no longer a Beta version, and has major improvements over 1.2.6. See New Features and Release Notes for detailed information (…).»
Source : audacity.sourceforge.net/

=> OWASP S12S09 – Forcer le dialogue en SSL/TLS . 13/03/2012. «Actuellement il est intéressant de voir que nous trouvons encore des sites web qui vont chercher des données en HTTP, ces données n’étant pas jugées « critiques », on se dispense d’utiliser TLS/SSL car il parait que ca « charge le réseau et les serveurs »[1]. En Gros cela revient a cela (…).»
Source : blog.gioria.org/2012/03/owasp-s12s09-forcer-le-dialogue-en.html

=> SpoofTooph v0.5. 13/03/2012. «Spooftooph is designed to automate spoofing or cloning Bluetooth device Name, Class, and Address. Cloning this information effectively allows Bluetooth device to hide in plain site. Bluetooth scanning software will only list one of the devices if more than one device in range shares the same device information when the devices are in Discoverable Mode (specificaly the same Address). (…).»
Source : www.hackfromacave.com/projects/spooftooph.html

=> Dataviz : les outils gratuits indispensables. 13/03/2012. «La visualisation des données (dataviz) est devenu la nouvelle marotte des rédactions connectées. m0le’o’blog vous propose une petite sélection des meilleurs outils gratuits (…).»
Source : blog.m0le.net/2012/03/13/dataviz-les-outils-gratuits-indispensables

=> ImageUSB. 13/03/2012. «ImageUSB is a free utility which lets you write an image concurrently to multiple USB Flash Drives. Capable of creating exact bit-level copies of USB Flash Drive (UFDs), ImageUSB is an extremely effective tool for the mass duplication of UFDs. ImageUSB also supports writing of an ISO file byte by byte directly to an USB drive (…).»
Source : www.osforensics.com/tools/write-usb-images.html

=> Python Module of the Week. 13/03/2012. «The Python Module of the Week series, or PyMOTW, is a tour of the Python standard library through short examples. This is version 1.132, last updated Jul 08, 2011 to cover the ConfigParser module (…).» Via les liens en vrac de sebsauvage.
Source : www.doughellmann.com/PyMOTW/contents.html

=> Visual Basic Malware – Part 1. 13/03/2012. «I can’t deny i was interested in Visual Basic Malware the last few days. So, i am going to share some of my experiences with this type of malware (…).»
Source : waleedassar.blogspot.fr/2012/03/visual-basic-malware-part-1.html

=> PhpCallGraph – A Call Graph Generator for PHP. 13/03/2012. «PhpCallGraph is a tool to generate static call graphs for PHP source code. Such a graph visualizes the call dependencies among methods or functions of an application. Arrows represent calls from one method to another method. Classes are drawn as rectangles containing the respective methods. The graphs can be leveraged to gain a better understanding of large PHP applications or even to debunk design flaws in them (…).»
Source : phpcallgraph.sourceforge.net/
Billets en relation :
13/03/2012. Source : twitter.com/#!/sbrabez/statuses/179590901251833856

=> BlackHat EU 2012 – Day 1. 14/03/2012. «After a 2 year detour in Barcelona, BlackHat Europe has returned to Amsterdam again this year (…).»
Source : www.corelan.be/index.php/2012/03/14/blackhat-eu-2012-day-1/
Billets en relation :
15/03/2012. Black Hat Europe 2012 – Acte 1 : www.secuinsight.fr/2012/03/15/black-hat-europe-2012-acte-1/
15/03/2012. BlackHat EU 2012 – Day 2 : www.corelan.be/index.php/2012/03/15/blackhat-eu-2012-day-2/
16/03/2012. Black Hat Europe 2012 – Acte 2 : www.secuinsight.fr/2012/03/16/black-hat-europe-2012-acte-2/
16/03/2012. BlackHat EU 2012 – Day 3 : www.corelan.be/index.php/2012/03/16/blackhat-eu-2012-day-3/
17/03/2012. Black Hat Europe 2012 presentations & materials : www.blackhat.com/html/bh-eu-12/bh-eu-12-archives.html

=> Canape. 14/03/2012. «Canape is a network testing tool for arbitrary protocols, but specifically designed for binary ones. It contains built in functionality to implement standard network proxies and provide the user the ability to capture and modify traffic to and from a server (…).»
Source : contextis.com/research/tools/canape/
Billets en relation :
14/03/2012. Canape user guide : contextis.com/research/tools/canape/download/CANAPE%20User%20Guide.pdf
16/03/2012. Canape: Bytes your Bits [pdf] : contextis.com/research/white-papers/blackhat2012/BlackHat%202012%20-%20CANAPE%20and%20Citrix%20ICA%20Whitepaper.pdf

=> Visa met la pression ! . 14/03/2012. «En plus de l’envoi traditionnel du RoC, Visa Europe exige désormais que les « Merchant Agents », c’est-à-dire les « Service Providers » s’enregistrent sur une liste publique des fournisseurs conformes au PCI DSS (…).»
Source : wearesecure.blogspot.fr/2012/03/visa-met-la-pression.html

=> Réparer, améliorer, reconstruire : un agent de Telecomix raconte l’hacktivisme sur le Web. 14/03/2012. «A la Une du Web ce soir, une année lunaire en vidéo, plus d’un siècle de photos d’archives du New York Times, un faire part de naissance en vidéo qui fait fondre la toile et l’interview d’un agent du collectif d’hacktivistes Telecomix (…).»
Source : www.franceinfo.fr/high-tech/a-la-une-du-web/reparer-ameliorer-reconstruire-un-agent-de-telecomix-raconte-l-hacktivisme-556809-2012-03-14

=> Strenc. 14/03/2012. «Tool for static strings obfuscation within a C++ application. strenc() is a custom build tool which parses user defined strings inside of a .strenc file. strenc() will then output a header file with encrypted versions of the strings and #defines which call the decryption method on the also #defined encrypted strings (…).»
Source : code.google.com/p/strenc/

=> Pretty little table. 14/03/2012. «Pretty little tables, aren’t they? How could they be so regular? Can they be generalized somehow? (…).»
Source : eikonal.wordpress.com/2012/03/14/more-simple-math-wonders/

=> Movgrab : un autre outil pour récupérer les vidéos flash. 14/03/2012. «Movgrab permet de récupérer ou de regarder des vidéos depuis plus d’une quarantaine de sites web (…).»
Source : www.crowd42.info/movgrab-un-autre-outil-pour-recuperer-les-videos-flash
Billets en relation :
14/03/2012. Weboob : weboob.org/
14/03/2012. TVO : sites.google.com/site/faqtvo/home
14/03/2012. Captvty : captvty.fr/#fi
14/03/2012. Movgrab : sites.google.com/site/columscode/home/movgrab

=> Update: PDFid And pdf-parser . 14/03/2012. «To mark the occasion of my Malicious PDF Analysis workshop at Black Hat Europe 2012, I’m releasing version 0.0.12 of PDFiD and version 0.3.9 of pdf-parser (…).»
Source : blog.didierstevens.com/2012/03/14/update-pdfid-and-pdf-parser/

=> Integrating iNetSim with Cuckoo. 14/03/2012. «Sometimes when performing malware analysis, you either have the need to not let the malware communicate with the outside world or you want to let it perform the original network activity (e.g. HTTP requests) even towards hosts currently offline and still perform inspection of the malicious protocol. A very handy tool that allows us to do so is iNetSim, which is most likely already familiar to you (…).»
Source : blog.cuckoobox.org/2012/03/14/integrating-inetsim-with-cuckoo/

=> 15000 décimales de Pi en 133 octets de C. 14/03/2012. «Voici un minuscule programme en langage C de 133 caractères, c’est vraiment pas gros…. (…).» Vieux, date de 2004, mais intéressant.
Source : drgoulu.com/2004/06/28/pi-en-c/

=> BluetoothLogView. 15/03/2012. «BluetoothLogView is a new utility that monitors the activity of Bluetooth devices in your area, and displays a log of Bluetooth devices on the main window. Every time that a new Bluetooth device arrives to your area and when the device leaves your area, a new log line is added with the following information (…).»
Source : blog.nirsoft.net/2012/03/15/new-utility-that-creates-a-log-of-bluetooth-devices-detected-on-your-area/

=> Anonymous-os project response. 15/03/2012. «Yesterday we starting hearing some buzz about a new project called “Anonymous-OS” – people claiming that it was not affiliated in any way with the group referring to itself as “Anonymous” (…).»
Source : sourceforge.net/blog/anonymous-os-response/
Billets en relation :
16/03/2012. Anonymous-OS, le faux système : www.01net.com/editorial/561500/anonymous-os-le-faux-systeme-d-exploitation-des-anonymes/
16/03/2012. Anonymous OS supprimé de SourceForge : www.numerama.com/magazine/22039-anonymous-os-supprime-de-sourceforge.htm

=> Open du Web : quand les recruteurs draguent les geeks. 15/03/2012. «Les open du Web ont réuni une quarantaine de candidats à La Cantine. Tous ont passé des épreuves sous le regard attentif des recruteurs pour se faire repérer, ou simplement se défier (…).»
Source : pro.01net.com/editorial/561466/open-du-web-quand-les-recruteurs-draguent-les-geeks/

=> Des emprunts en monnaie virtuelle, le nouveau pari de la « Erobank . 15/03/2012. «Le très juteux marché des monnaies virtuelles semble stimuler l’imagination des entrepreneurs au plus haut point. Dernière idée en date de la société russe « Erobank » : jouer aux apprentis banquiers en proposant à tous des emprunts rapides en monnaie virtuelle (…).»
Source : cert.xmco.fr/blog/index.php?post/2012/03/15/Des-emprunts-en-monnaie-virtuelle%2C-le-nouveau-pari-de-la-%C2%AB-Erobank-%C2%BB

=> Steganography Tools: a non exhaustive survey. 15/03/2012. «Yesterday, talking about steganography with CeSeNA group, came out that some people were not familiar with some of the most significative tools in the steganography field. Thanks to Luca Mella, who shared with me a quite exhaustive list, I am going to post some interesting steganography resources to have a place where to find them all (…).»
Source : marcoramilli.blogspot.fr/2012/03/steganography-tools-non-exhaustive.html

=> Pwn2Own Challenges: Heapsprays are for the 99%. 15/03/2012. «In case you arent familiar with the Pwn2Own rules this year, we asked people to exploit public bugs… here’s one of them. The cve in question (cve-2010-0248) is a use-after-free vulnerability in Internet Explorer 8 found by yours truly back in 2010 (…).»
Source : dvlabs.tippingpoint.com/blog/2012/03/15/pwn2own-2012-challenge-writeup

=> Introducing the Simseer, Bugwise, and Clonewise Web Services. 15/03/2012. «FooCodeChu is pleased to announce 3 new online web services that are free for the public to use. These web services can aid in malware classification, incident response, plagiarism detection, software theft detection, software quality assurance, and vulnerability research (…).»
Source : www.foocodechu.com/?q=node/70
Billets en relation :
15/03/2012. Clonewise : foocodechu.com/?q=clonewise-automatically-identifying-package-clones%20and-inferring-security-vulnerabilities
15/03/2012. Bugwise : www.foocodechu.com/?q=node/19
15/03/2012. Simseer : www.foocodechu.com/?q=simseer-a-software-similarity-web-service

=> Mutillidae 2.1.17. 15/03/2012. «Mutillidae is a free, open source web application provided to allow security enthusiest to pen-test and hack a web application (…).»
Source : www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-10

=> Anonymous France remet les pendules à l´heure. 15/03/2012. «Anonymous par-ci, Anonymous par-là. Les Anonymous Français tiennent à remettre les pendules à l´heure au sujet des dizaines de comptes Facebook signés Anonymous (…).»
Source : www.zataz.com/news/21996/Anonymous_-France.html
Billets en relation :
16/03/2012. Anonymous rappelle qu’être Anonymous, c’est d’abord être anonyme : www.numerama.com/magazine/22032-anonymous-rappelle-qu-etre-anonymous-c-est-d-abord-etre-anonyme.html

=> Cryptocat, ou comment crypter le chat des messageries instantanées. 15/03/2012. «Cryptocat souhaite fournir un environnement très sécurisé pour les systèmes de messagerie instantanée et contrer les gouvernements qui surveillent l’Internet pour débusquer des opposants (…).» Retour sur un outil évoqué la semaine dernière.
Source : www.lemondeinformatique.fr/actualites/lire-cryptocat-ou-comment-crypter-le-chat-des-messageries-instantanees-48189.html

=> Dans la peau d’un informaticien expert judiciaire T1 . 15/03/2012. «J’ai donc repris le livre de 2007 pour en faire une seconde édition[1] qui sera le premier tome d’une série intitulée « Dans la peau d’un informaticien expert judiciaire ». Titre du 1er tome: « L’âge d’or est devant nous » (…).»
Source : zythom.blogspot.fr/2012/03/dans-la-peau-dun-informaticien-expert.html
Billets en relation :
15/03/2012. L’âge d’or est devant nous [pdf] : sites.google.com/site/zythomfiles/zythom_T1.pdf?attredirects=0&d=1

=> Fête de l’Internet : le Bâtonnier de Paris ouvre une hotline gratuite pour répondre aux questions des professionnels et du grand public sur l’Internet. 15/03/2012. «Le Bâtonnier de Paris (Ordre des Avocats de Paris) ouvre une hotline gratuite pour répondre à toutes les questions des professionnels comme du grand public sur l’Internet. Ce rendez-vous téléphonique se déroule toute la journée du 22 mars (…).»
Source : www.netpublic.fr/2012/03/fete-de-l-internet-le-batonnier-de-paris-ouvre-une-hotline-gratuite/

=> Jouabilité et cognition (1/2) : comprendre et évaluer les comportements des joueurs. 15/03/2012. «Cette journée d’étude praTIC, qui s’est tenue à l’instigation d’Etienne Armand Amato et d’Etienne Perény, aux Gobelins, l’Ecole de l’Image, en partenariat avec le laboratoire Paragraphe de l’Université Paris 8 et l’Observatoire des mondes numériques en sciences humaines, a proposé le matin divers présentations et travaux de recherches et offert l’après-midi une carte blanche aux Editions Volumiques, invitées à présenter leurs projets et à aborder certains sujets qui leur tenaient à coeur. (…).»
Source : www.internetactu.net/2012/03/15/jouabilite-et-cognition-12-comprendre-et-evaluer-les-comportements-des-joueurs/
Billets en relation :
16/03/2012. Jouabilité et cognition (2/2) : interfaces de demain : www.internetactu.net/2012/03/16/jouabilite-et-cognition-22-interfaces-de-demain

=> Valhalla 2. 15/03/2012. «A security Magazine. (…).»
Source : spth.vxheavens.com/main.htm

=> Moteurs de recherche « anonymes ». 15/03/2012. «Je me suis penché sur les moteurs de recherche dits « anonymes » (préservant, selon les informations qu’ils fournissent, la vie privée des internautes). En voici quelques-uns que j’utilise et vous encourage à découvrir ou tester (…).»
Source : forum.zebulon.fr/moteurs-de-recherche-anonymes-t192222.html
Billets en relation :
15/03/2012. Duckduckgo : duckduckgo.com/
15/03/2012. Startpage : www.startpage.com/fra/
15/03/2012. Ixquick : www.ixquick.com/fra/
15/03/2012. Stealth : usestealth.com/#

=> Incroyable saut en chute libre à 22 km d’altitude. 16/03/2012. «L’Autrichien Felix Baumgartner a réussi son premier saut en parachute dans la stratosphère, à près de 22 km d’altitude. Il a atteint 586 km/h en chute libre (…).»
Source : www.lefigaro.fr/sciences/2012/03/16/01008-20120316ARTFIG00477-incroyable-exploit-en-chute-libre-dans-la-stratosphere.php

=> Vendredi c’est graphism. 16/03/2012. «Comme toujours, Vendredi c’est graphism’ explore l’essence de la vie sur Terre. Seule planète où l’on baise, où l’on fume et où l’on écoute du rock’n’roll. Cette semaine, de la musique, des logos venus de l’étrange, des sens désorientés par des images objets rigolos ou terrifiants. Et puis surtout des hommes et des femmes transportés – et pas seulement par leur graphisme (…).»
Source : owni.fr/2012/03/16/vendredi-cest-graphism-hipster-data/

=> SigInt : le retour aux fréquences de grand-papa. 16/03/2012. «Glané dans les archives de Cryptome, ces deux documents déclassifiés de la NSA datés de l’an passé et traitant du regain d’intérêt des espions pour les ondes courtes (3-30 MHz). Depuis la généralisation des modes numériques à haut débit, nécessairement confinés aux UHF et au-delà pour des raisons physiques, les états avaient quelque peu perdu de vue les fréquences basses (…).»
Source : www.cnis-mag.com/sigint-le-retour-aux-frequences-de-grand-papa.html

=> Trouver des journaux dans le monde entier. 16/03/2012. «Les moteurs de recherche comme Google et d’autres disposent d’une base de données d’articles provenant de journaux et magazines, mais leur sélection de titre est finalement relativement étroite (…).»
Source : www.easi-ie.com/2012/03/16/trouver-des-journaux-dans-le-monde-entier/

=> Interview : Qu’est-ce qu’un planet ? . 16/03/2012. «Les réponses de Thomas Bourcey & Grégoire de Hemptinne des projets Planet-Libre et BilboPlanet. Administrateurs du Planet-Libre et développeurs du projet BilboPlanet, Thomas Bourcey et Grégoire de Hemptinne ont bien voulu répondre à nos questions sur ces projets. Si vous avez toujours souhaité savoir ce qu’était un planet ou si vous songez à vous créer votre propre planet, ce qui suit devrait vous intéresser… (…).»
Source : www.unixgarden.com/index.php/linux-essentiel/interview-quest-ce-quun-planet

=> Converter v0.3 Released. 16/03/2012. «Here’s another update based on some recent real-world analysis I’ve done as well as some of your requests and feedback (…).»
Source : www.kahusecurity.com/2012/converter-v0-3-released/

=> 3e édition Mediacamp. 16/03/2012. «Médiacamp est un événement annuel organisé par les étudiants de 3e année de l’Institut 4MM du groupe4 en option Ad Space Manager sur le domaine des N.T.I.C (nouvelles technologies de l’information et des communications). Pour le 16 mars 2012, les étudiants mettent en place la troisième édition de l’évènement Mediacamp. Le thème abordé cette année concernera la cybercriminalité. Des acteurs majeurs de la sécurité, comme M. Christophe CASALEGNO, interviendront lors d’une conférence destinée à sensibiliser les entreprises sur les enjeux, afin de leur donner les outils pour instaurer un ensemble de bonnes pratiques (…).»
Source : www.mediacamp.fr/decouvrir-le-programme

=> Un base jumper prépare un saut depuis l’espace. 16/03/2012. «Logique qu’un extraterrestre comme Felix Baumgartner s’entraîne à Roswell. Dans cette ville du Nouveau-Mexique (Etats-Unis), l’athlète autrichien va tenter de battre le record du monde de chute libre, en sautant d’un ballon à près de 37 000 mètres d’altitude. Pour s’entraîner, il a réalisé jeudi 15 mars un saut de 21 800 mètres de haut (…).» Incroyable.
Source : www.francetv.fr/info/un-base-jumper-prepare-un-saut-depuis-l-espace_73281.html
Billets en relation :
16/03/2012. Mission to the Edge of Space : www.redbullstratos.com/

=> La revue de web de la semaine. 17/03/2012. «C’est samedi, c’est le jour de la revue de web de la semaine ! Cette semaine 35 liens sélectionnés rien que pour vous avec Laure Constantinesco (@laureconstant) et un documentaire à regarder en intégralité. Régalez-vous (…).» Diverses veilles.
Source : www.erwanngaucher.com/RSS,0.media?a=843
Billets en relation :
12/03/2012. EG-Actu – 2012, Semaine 10 : www.emmanuelgeorjon.com/eg-actu-2012-semaine-10-4945
12/03/2012. A lire ailleurs du 05/03/2012 au 12/03/2012 : www.internetactu.net/2012/03/12/a-lire-ailleurs-du-05032012-au-12032012
14/03/2012. Veille – Après la crise d’Ego, la prise de conscience du monde de la sécurité ? : pseudonyme.over-blog.net/article-veille-apres-la-crise-d-ego-la-prise-de-conscience-du-monde-de-la-securite-101522490.html
16/03/2012. Nono’s Vrac 50 : blog.m0le.net/2012/03/16/nonos-vrac-50
16/03/2012. Standblog – En vrac : standblog.org/blog/post/2012/03/16/En-vrac
18/03/2012. Veille – Microsoft piqué par une mouche TSE-RDP : pseudonyme.over-blog.net/article-veille-microsoft-pique-par-une-mouche-tse-rdp-101792183.html

=> Malware Analysis Tutorial 21: Hijack Disk Driver . 17/03/2012. «This tutorial shows you how to use WinDbg to analyze the malicious .sys (driver) file (let it be raspppoe.sys which is randomly infected by Max++). We will learn some basic analysis techniques using WinDbg (…).»
Source : fumalwareanalysis.blogspot.fr/2012/03/malware-analysis-tutorial-21-hijack.html
Billets en relation :
17/03/2012. Malware Analysis Tutorials: a Reverse Engineering Approach : fumalwareanalysis.blogspot.fr/p/malware-analysis-tutorials-reverse.html

=> Free iPhone Security Reader. 18/03/2012. «I have an iPhone and while I was looking into the APP-Store I was unable to find a free security specific feed reader, I got the chance to find out only generic feed readers and most of all were not for free. So I decided to build one Security specific reader and, exploiting the new SDK feature (distributing it without the need of the APP-Store), I decide to put it freely available from this post (…).»
Source : marcoramilli.blogspot.fr/2012/03/free-iphone-security-reader.html

=> Wiki Pourri. 18/03/2012. «L’encyclopédie web du grand n’importe quoi (…).» Vieux, mais de ce que je vois des flux RSS, c’est toujours maintenu et enrichi.
Source : www.wikipourri.com/

=> Tuseroni / stegano.js. 18/03/2012. «Steganographic encoder and decoder for javascript (…).» Via les liens en vrac de sebsauvage.
Source : github.com/tuseroni/stegano.js

=> KidLogger. 18/03/2012. «KidLogger est un keylogger pour parents soucieux de la navigation de leurs enfants. Un keylogger est un programme furtif, installé sur un système, qui enregistre, au détriment de l’utilisateur, les actions effectuées sur ledit système (…).» Arf, saloperies que ces trucs là. Mais les ignorer ne rend pas service. Il faut savoir que cela existe, facile d’accès, et pour certains gratuits.
Source : www.tadpu.com/systeme/configuration-et-outils-divers/telecharger_kidlogger-un-keylogger-puissant-pour-surveiller-les-enfants/

=> Bootstra. 18/03/2012. «Simple and flexible HTML, CSS, and Javascript for popular user interface components and interactions (…).»
Source : twitter.github.com/bootstrap/

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.