Outils, services, sites à (re)découvrir 2012 S15

=> Whats My User Agent?. 09/04/2012. «Find out what a user agent is, and what each part of a user agent represents (…).»
Source : whatsmyuseragent.com/

=> Captcha Intruder. 10/04/2012. «Aptcha Intruder is an automatic pentesting tool to bypass captchas (…).»
Source : cintruder.sourceforge.net/
Billets en relation :
09/04/2012. CIntruder v0.1 : lists.webappsec.org/pipermail/websecurity_lists.webappsec.org/2012-April/008325.html

=> Influent & Influence. 10/04/2012. «« C’est un blogueur influent ! », « est-il influent ? », « c’est un influenceur. » avec l’avénement du web social (facebook, twitter…), « l’influenceur » est au cœur des stratégies et des études de marketing et de communication. Un article et une infographie pour essayer de comprendre les mécanismes de l’influence (…).»
Source : internetetmoi.fr/blog/influent-influence/

=> BBox Fibre by Numéricable… smells like p0wn4ge. 10/04/2012. «Il y a quelques temps de cela, je vous avais raconté la belle histoire de Sam Synack et de la compromission totale de plusieurs millions de Neufbox. Certes, celle que je vais vous raconter aujourd’hui est moins spectaculaire, mais gageons que ce n’est que par manque de temps (…).»
Source : bluetouff.com/2012/04/10/bbox-fibre-by-numericable-smells-like-p/

=> 146 million leaked (md5/sha1) password hashes. 10/04/2012. «As part of a recent presentation for the InfoSec Southwest conference, KoreLogic scoured the Internet looking for MD5 and SHA1 password hashes. We came up with a few–about 146 million. In order to improve the research behind better password cracking–and stronger password storage and strength enforcement–researchers need raw data, and real data is better than contrived data (…).»
Source : thepiratebay.se/torrent/7157427/146_million_leaked_%28md5_sha1%29_password_hashes

=> Bulletproof JPEGs. 10/04/2012. «Certainement que, comme moi un de ces jours où l’on a le cerveau patraque, vous vous êtes retrouvés face à une vulnérabilité permettant une inclusion de fichier local sans avoir identifié de moyen d’envoyer (ou de créer) sur le serveur distant un fichier contenant du code actif… (…).»
Source : www.virtualabs.fr/Nasty-bulletproof-Jpegs-l

=> Travaux de commission – Contrôle et évaluation des dispositifs législatifs sur la sécurité intérieure et la lutte contre le terrorisme. 10/04/2012. «M. Daniel MARTIN, Institut international des hautes études de la cybercriminalité et Centre français de recherche sur le renseignement (…).» Date de début avril, mais j’étais passé à côté. Les propos d’un professionnel… assez édifiants. Je n’ose pas croire qu’un professionnel tienne de tels propos. D’autres vidéos dessous.
Source : videos.senat.fr/video/videos/2012/video12532.html

=> Du Bon usage de la piraterie. 10/04/2012. «Du Bon usage de la piraterie est un essai de Florent Latrive, journaliste et co-animateur du site Freescape. Il décrit les affrontements idéologiques, scientifiques et financiers autour de la notion de propriété intellectuelle (…).» Un document qui date de 2004 et que je ne connaissais pas. Pas lu encore.
Source : docs.covertprestige.net/piraterie/

=> Increasing the family . 11/04/2012. «Today we have released a new VirusTotal version, as usual, we would like to share with you the modifications and enhancements (…).»
Source : blog.virustotal.com/2012/04/increasing-family.html

=> WATOBO 0.9.8 Pre-Release available. 11/04/2012. «WATOBO is intended to enable security professionals to perform highly efficient (semi-automated ) web application security audits. We are convinced that the semi-automated approach is the best way to perform an accurate audit and to identify most of the vulnerabilities. WATOBO has no attack capabilities and is provided for legal vulnerability audit purposes only (…).»
Source : sourceforge.net/apps/mediawiki/watobo/index.php?title=Main_Page

=> Election en temps-réel : mais de qui se twitte-t-on !. 11/04/2012. «La visualisation de données est un champ d’exploration à très haut potentiel. Combinant l’ingénierie et l’art, il permet de rendre simple des choses compliquées. C’est en lisant cet article que je suis tombé sur cette visualisation en temps-réel, créée par l’IRI, l’Inria, Aviz et Fabelier (…).»
Source : blog.almatropie.org/2012/04/election-en-temps-reel-mais-de-qui-se-twitte-t-on/
Billets en relation :
08/02/2012. Élections : tout comprendre d’un coup d’œil : www.inria.fr/actualite/le-saviez-vous/elections-tout-comprendre-d-un-coup-d-oeil
14/04/2012. Si Twitter publie les résultats de la présidentielle avant 20h, les chaînes de TV ont plus à perdre que la démocratie : www.atlantico.fr/decryptage/twitter-publie-resultats-presidentielle-avant-20h-chaines-tv-auront-plus-perdre-que-democratie-xavier-moisant-330999.html

=> MédiaSPIP : logiciel libre d’archivage et diffusion multimédia. 11/04/2012. «MEDIASPIP est une nouvelle plate-forme d’archivage et de diffusion multimédia. On peut y déposer en ligne d’une façon très simple, des documents multimédia (fichiers vidéo, audio, image et texte) avec la possibilité de classer les articles de manière thématique, ainsi que de sélectionner certains médias pour les mettre en avant en page d’accueil du site (…).»
Source : www.netpublic.fr/2012/04/mediaspip-logiciel-libre-d-archivage-et-diffusion-multimedia/

=> Parlement en open source. 11/04/2012. «Ce mardi à Paris, en partenariat avec OWNI, la culture de l’open source est entrée au Parlement. À l’Assemblée nationale se déroulait en France le premier GouvCamp. Un projet citoyen qui vise à fabriquer le droit en mutualisant toutes les compétences de la société civile (…).»
Source : owni.fr/2012/04/11/le-parlement-de-lopen-source/
Billets en relation :
11/04/2012. Parlement et Citoyen : parlement-et-citoyens.fr/parlement-et-citoyens

=> Cyberstratégie. 11/04/2012. «Je vous parlerai un peu plus souvent de cyberstratégie, pendant quelques mois. Et tout d’abord, une tentative de définition (…).»
Source : www.egeablog.net/dotclear/index.php?post/2012/04/11/Cyberstrat%C3%A9gie
Billets en relation :
07/04/2012. Cybersécurité I : huyghe.fr/actu_1043.htm
12/04/2012. News – Pentagon to fast-track cyberweapons acquisition : econflicts.blogspot.fr/2012/04/news-pentagon-to-fast-track.html
13/04/2012. L’activisme d’Howard Schmidt : cidris-news.blogspot.fr/2012/04/lactivisme-dhoward-schmidt.html
13/04/2012. Cybersécurité II : www.huyghe.fr/actu_1044.htm
14/04/2012. Cyberdéfense : Etat des Lieux stratégique, politique et technologique (par le sénateur Bockel) : www.egeablog.net/dotclear/index.php?post/2012/04/13/Cyberd%C3%A9fense-%3A-Etat-des-Lieux-strat%C3%A9gique%2C-politique-et-technologique-%28par-le-s%C3%A9nateur-Bockel%29

=> Upcoming Events to Watch for Cyber Threats. 11/04/2012. «Two events in May that warrant attention from information security analysts include the court appearance of alleged LulzSec hacker Ryan Cleary in the UK and the NATO summit in Chicago (the G8 meeting originally set to take place in the city has since been moved to Camp David) (…).»
Source : analysisintelligence.com/cyber-defense/upcoming-events-to-watch-for-cyber-threats

=> Privly : utiliser les services web sans leur confier nos contenus. 12/04/2012. «Votre contenu doit rester votre contenu. Pourtant, Facebook, Google, Twitter et tant d’autres services web ne semblent pas d’accord. Chaque fois que vous acceptez leurs conditions d’utilisation, vous leur donnez le droit de faire ce qu’ils veulent de vos données. Le plus souvent, cela implique la vente de votre vie privée (…).»
Source : www.internetactu.net/2012/04/12/privly-utiliser-les-services-web-sans-leur-confier-nos-contenus
Billets en relation :
11/04/2012. Priv.ly : solution libre pour contrôler ses données publiées et échangées sur les réseaux sociaux : www.netpublic.fr/2012/04/priv-ly-solution-libre-pour-avoir-le-controle-des-donnees-publiees-et-echangees-sur-les-reseaux-sociaux/

=> « Dead End Thrills », un superbe hommage graphique aux jeux vidéo. . 12/04/2012. «Voici, « Dead End Thrills », un site dédié au talent, à la passion et l’imagination que l’on retrouve dans les jeux vidéo. Ce site rapproche donc les jeux vidéo avec le graphisme et arbore l’idée que le meilleur de l’industrie du divertissement et de la création se retrouve mélangés au sein des jeux vidéo (…).»
Source : graphism.fr/thrills-dead-superbe-hommage-graphique-aux-jeux-vidos
Billets en relation :
12/04/2012. Dead End Thrills – Every Game An Adventure : deadendthrills.com/

=> Check your avec le W3C. 12/04/2012. «Suite à l’arrivée W3C mobileOK Checker sur mon écran radar (merci @flashxman), je me suis dit qu’il pourrait être utile de faire une liste des outils proposés par le W3C pour vérifier la conformité de nos sites web par rapport aux standards, aux bonnes pratiques ou aux performances web. D’une manière générale, ces outils œuvrent pour l’amélioration de la qualité web (…).»
Source : css.4design.tl/check-your-body-avec-le-w3c

=> Malware Analysis Tutorial 26: Rootkit Configuration . 12/04/2012. «In this section, we go back to the analysis of lz32.dll and finish the rest of it. We will see a wide variety of malicious operations performed by the malicious lz32.dll injected by Max++, including disk formatting of the hidden drive, generation of network payload and configuration, unpacking of code segment, and infection of other system library files. (…).» Poursuite de la série, déjà le billet 26.
Source : fumalwareanalysis.blogspot.fr/2012/04/malware-analysis-tutorial-26-rootkit.html
Billets en relation :
12/04/2012. Malware Analysis Tutorials: a Reverse Engineering Approach : fumalwareanalysis.blogspot.de/p/malware-analysis-tutorials-reverse.html

=> Variations sur l’espionnage contemporain . 12/04/2012. «France Culture propose cette semaine une série de quatre émissions consacrées au monde du renseignement (…).»
Source : meridien.canalblog.com/archives/2012/04/12/23992824.html
Billets en relation :
09/04/2012. LE MONDE, NID D’ESPIONS – 1/4 – L’industrie mondiale sous l’oeil de Pékin : www.franceculture.fr/emission-culturesmonde-le-monde-nid-d-espions-14-l-industrie-mondiale-sous-l-oeil-de-pekin-2012-04-0
10/04/2012. LE MONDE, NID D’ESPIONS – 2/4 – L’espionnage 2.0 : www.franceculture.fr/emission-culturesmonde-le-monde-nid-d-espions-24-l-espionnage-2-0-2012-04-10
11/04/2012. LE MONDE, NID D’ESPIONS – 3/4 – Espionnage et politique : quand les médias s’en mêlent : www.franceculture.fr/emission-culturesmonde-le-monde-nid-d-espions-34-espionnage-et-politique-quand-les-medias-s-en-melen
12/04/2012. LE MONDE, NID D’ESPIONS – 4/4 – Israël/Iran : la guerre feutrée : www.franceculture.fr/emission-culturesmonde-le-monde-nid-d-espions-44-israeliran-la-guerre-feutree-2012-04-12

=> Moscou Digital . 12/04/2012. «Cette semaine, TECH24 vous emmène à Moscou pour un voyage digital. De Yandex, l’anti-Google russe, aux laboratoires de cyber-sécurité de Kaspersky, en passant par le Skolokovo, la future Silicon Valley cyrillique. Suivez le guide (…).»
Source : www.france24.com/fr/20120409-2012-russie-virus-digital-moscou-putin

=> L’arduino c’est contagieux. 13/04/2012. «Le 9 mars 2011 dernier (merci Twitter pour la date exacte) j’ai acheté un arduino. Depuis j’ai pas mal joué avec et j’en arrive aujourd’hui à vouloir utiliser au jour le jour certains de mes bricolages. Le problème c’est que si je dois acheter un arduino pour chaque bricolage que je veux garder et utiliser quotidiennement ça risque de taper sérieusement dans mon budget. Heureusement il y a pleins de solutions à ce problème (…).»
Source : www.ozwald.fr/index.php?post/2012/04/13/L-arduino-c-est-contagieux
Billets en relation :
12/04/2012. [Arduino] les encodeurs rotatif : skyduino.wordpress.com/2012/04/12/arduino-les-encodeurs-rotatif/
14/04/2012. [Arduino] FFT et Tv-out : skyduino.wordpress.com/2012/04/14/arduino-fft-et-tv-out/

=> Retrouver un laptop volé. 13/04/2012. «Pour ne pas vous raconter ma vie, j’étais en vacances familiales en Floride et nous avons fait la grave erreur de laisser nos sacs dans la voiture, plus de deux heures sans surveillance. Les malfrats d’Orlando ne nous ont pas pardonné : 5 laptops volés ! (sans compter les disques durs et nos passeports). Le policier qui dressait le constat nous a demandé s’il y avait un système de tracking sur un des laptops. Honte à moi, je prévoyais de l’installer à mon retour… (…).»
Source : geekfault.org/2012/04/13/retrouver-un-laptop-vole/

=> OSINT and pre-game show for a on-site WLAN Penetration Test. 13/04/2012. «Wireless Penetration Testing in my opinion is one of the most fun parts of Ethical Hacking. It incorporates application exploits once you are on the WLAN/LAN, web application hacking to attack router web interfaces and a lot of networking trade craft (…).»
Source : resources.infosecinstitute.com/wlan-penetration-test/

=> Chez les « experts » de la Gendarmerie Nationale. 13/04/2012. «La police scientifique siège au Fort de Rosny, en banlieue parisienne. Nous avons pu y découvrir certaines des technologies mises en oeuvre pour la résolution des enquêtes. Et ce n’est pas du cinéma (…).»
Source : www.01net.com/editorial/564132/chez-les-experts-de-la-gendarmerie-nationale/

=> ZeroBin, un pastebin sécurisé. 13/04/2012. «Pastebin.com est un service qui permet à n’importe qui de partager des informations sous forme de texte. Jusqu’à peu, on pouvait partager tout et n’importe quoi, mais cela va changer ! Le propriétaire, Jeroen Vader, a en effet annoncé qu’il allait embaucher des employés pour modérer le contenu du site, sous la pression des nombreuses plaintes qu’il recevait (en moyenne 1200 par jour). (…).» L’outil de Sebsauvage qui commence à faire parler de lui :)
Source : linuxfr.org/news/zerobin-un-pastebin-securise
Billets en relation :
11/04/2012. ZeroBin version Alpha 0.8 : sebsauvage.net/wiki/doku.php?id=php:zerobin
13/04/2012. ZeroBin Is an Encrypted PasteBin Alternative : www.howtogeek.com/111280/zerobin-is-an-encrypted-pastebin-alternative/

=> Macrium Reflect. 13/04/2012. «Macrium Reflect est un programme gratuit conçu pour créer un fichier de sauvegarde ainsi que des images disque. Compatible : Windows XP, Windows Vista, Windows 7 (32 & 64 bits)
(…).
»
Source : infomars.fr/forum/index.php?showtopic=4117

=> Microsoft EMET in The Enterprise . 13/04/2012. «It’s Friday, so it’s time to take a step back from the low-level and have another post on the practical steps organisations can take at little cost. Before we begin it’s probably useful to outline some of the realities of business when it come to desktop and server security. These realities should come as no revelation (…).»
Source : recxltd.blogspot.co.uk/2012/04/microsoft-emet-in-enterprise.html

=> Vendredi c’est Graphism. 13/04/2012. «Préparez vos yeux pour un voyage inter-artistique : comment transformer un outil de techno avancée en un vieux téléphone de 1984, où trouver des robes mode directement inspirées des chartes graphiques de Facebook, Twitter ou Google, – à la limite du WTF – et une appli’ permettant de faire de la musique techno. Sans oublier le vrai WTF de la semaine qui rend hommage aux frères Bogdanov. #oupas. Appréciez aujourd’hui, parce que le prochain vendredi c’est graphism’ n’arrive que … vendredi prochain (…).»
Source : owni.fr/2012/04/13/vendredi-cest-graphism-2/

=> Readnfccc. 13/04/2012. «Pen source tool developped and showed for Hackito Ergo Sum 2012 – « Hacking the NFC credit cards for fun and debit ;) » Reads NFC credit card personal data (gender, first name, last name, PAN, expiration date, transaction history…) (…).»
Source : code.google.com/p/readnfccc/

=> Windows Dictionary Attacks. 14/04/2012. «In this article, Scott Sutherland describes how to perform dictionary attacks against Active Directory accounts safely (…).»
Source : www.coresec.org/2012/04/14/windows-dictionary-attacks/
Billets en relation :
09/04/2012. Introduction to Windows Dictionary Attacks : www.netspi.com/blog/2012/04/09/introduction-to-windows-dictionary-attacks/

=> Malware Analysis Resources . 14/04/2012. «This is meant to be a complimentary post to the URL Scanner roundup post back in January. Let me be the first to say I am not a malware reverse-engineering analyst (…).»
Source : grandstreamdreams.blogspot.fr/2012/04/malware-analysis-resources.html

=> BitTorrent & liens magnet. 14/04/2012. «Le protocole BitTorrent reste à ce jour un ténor du club des protocoles P2P. Pour bien comprendre la suite, on va « décortiquer » ce qui permet un échange avec ce protocole: le « fichier graine », plus connu sous l’appellation de « fichier torrent » (…).»
Source : www.fansub-streaming.eu/blog/bittorrent-liens-magnet.html

=> The Corporate Bullshit Generator. 14/04/2012. «The Corporate Bullshit Generator is a random text generator that is focused on corporate bullshit, producing 400 pages/sec of sentences like « A balanced efficiency drives the enablers within the industry », as meaningless as those from real people. (…).»
Source : sourceforge.net/projects/cbsg/
Billets en relation :
14/04/2012. Source : twitter.com/#!/2gg/statuses/191274500359331840

=> La revue de web de la semaine. 14/04/2012. «C’est samedi, c’est le jour de la revue de web de la semaine ! Cette semaine 26 liens et quelques vidéos sélectionnés rien que pour vous avec Laure Constantinesco (@laureconstant) (…).» Des revues, veilles et liens divers, pour faire de belles découvertes.
Source : www.erwanngaucher.com/RSS,0.media?a=872
Billets en relation :
10/04/2012. EG-Actu – 2012, Semaine 15 : www.emmanuelgeorjon.com/eg-actu-2012-semaine-15-5036/
10/04/2012. En Bref : l’actualité de la semaine dans les Technologies de l’Information et la Sécurité aux Etats-Unis : www.bulletins-electroniques.com/actualites/69688.htm
11/04/2012. Nono’s Vrac 56 : blog.m0le.net/2012/04/11/nonos-vrac-56
11/04/2012. Avis d’expert : semaine du 2 au 8 Avril : blog.xmco.fr/index.php?post/2012/04/11/Avis-d-expert-%3A-semaine-du-2-au-8-Avril
13/04/2012. En vrac (pour changer) : standblog.org/blog/post/2012/04/13/En-vrac-%28pour-changer%29
13/04/2012. En Bref : l’actualité de la semaine dans les Technologies de l’Information et la Sécurité : www.bulletins-electroniques.com/actualites/69731.htm
14/04/2012. [Veille]-Lectures de la journée du 13-04-2012 : philippe.scoffoni.net/veille-lectures-de-la-journee-du-13-04-2012/
15/04/2012. Revue de Steph #77 : www.stephanegillet.com/revue-de-steph-77.html
15/04/2012. Sunday Coffee #34 : Instagram, Facebook et Google+ : www.fredzone.org/sunday-coffee-34-instagram-facebook-et-google-493

=> L’internet rapide et permanent. 15/04/2012. «Ous disposez d’une connexion permanente et rapide… Et maintenant, vous êtes perdu dans la technique… (…).» Un excellent site d’explications et de pédagogie, très connu et toujours entretenu et mis à jour.
Source : irp.nain-t.net/doku.php/start

=> Telecomix – Blue cabinet. 15/04/2012. «Blue Cabinet is a working project to document vendors and manufacturers of surveillance equipment that are used in dictatorships and democracies around the internets (…).» Continue à s’étoffer…
Source : werebuild.telecomix.org/wiki/Blue_cabinet

=> WinLockLess : bloquer les clefs Run, Safeboot. 15/04/2012. «Voici un programme d’Hispasec Sistema qui permet de bloquer : Les Runs, Clefs RunOnce, Clefs Winlogon (Userinit, Shell etc)., Clef Safeboot, Quelques clefs Policies (…).»
Source : forum.malekal.com/winlockless-bloquer-les-clefs-run-safeboot-t37310.html
Billets en relation :
14/04/2012. Hispasec presenta WinLockLess: Herramienta para prevenir el bloqueo de Windows : hispasec.com/winlockless/index_html

=> Minotaur Analysis System . 15/04/2012. «The purpose of the Minotaur Analysis System is to find malware samples/instances that are being [primarily] distributed via social networking sites. The samples are run against antivirus and antispyware engines, submitted to virus total, processed in backend scripts, categories, and posted for the review of the malware research community (…).»
Source : minotauranalysis.com/about.aspx

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.