Outils, services, sites à (re)découvrir 2012 S18

=> Google vous permet de retrouver tous les articles dont vous êtes l’auteur . 22/04/2012. «En faisant des tests de SEO, je suis tombé par accident sur une nouvelle fonction que j’attendais depuis pas mal de temps sur Google : la recherche des articles d’un auteur en particulier. Malheureusement, cette fonction n’est pas disponible sur Google.be mais bien sur Google.com (…).»
Source : techtrends.eu/google-vous-permet-de-retrouver-tous-les-articles-dont-vous-etes-auteur/

=> Encoding/Decoding Tools. 22/04/2012. «This tools helps you to quickly run some text through various different encoding/decoding functions available in PHP. Just put your text in the box and hit « Go ». If you need your data to be treated as UTF-8, just choose it from the right (…).»
Source : www.splitbrain.org/services/encode

=> Les challenges. 22/04/2012. «A travers la toile internet, on trouve un certain nombre de sites web qui proposent des défis intrusifs. La plupart sont multi-niveaux, et sont tellement diversifiés qu’ils touchent à une large palette de notions de sécurité. Leur but est unique : Se placer dans la peau d’un hacker et essayer d’atteindre un but. C’est souvent didactique :) Une remarque importante : Ces défis sont gratuits. Néanmoins, Securiteinfo.com décline toute responsabilité en ce qui concerne ces challenges (…).»
Source : www.securiteinfo.com/attaques/hacking/challengeshacking.shtml

=> NetworkMiner packet analyzer. 22/04/2012. «NetworkMiner is a Network Forensic Analysis Tool (NFAT) for Windows that can detect the OS, hostname and open ports of network hosts through packet sniffing or by parsing a PCAP file. NetworkMiner can also extract transmitted files from network traff (…).»
Source : sourceforge.net/projects/networkminer/

=> UNIX Command Line Tools For MS-Windows XP / Vista / 7 Operating Systems. 22/04/2012. «Wish I had access to one of those nifty UNIX command-line tools under MS-Windows Vista or XP operating systems. How do I access UNIX command line utilities under Windows with out using virtualization? (…).» Vieux billet (2010), mais toujours utile.
Source : www.cyberciti.biz/faq/unix-command-line-utilities-for-windows/

=> OpenSSH 6.0. 22/04/2012. «OpenSSH 6.0 has just been released. It will be available from the
Mirrors listed at http://www.openssh.com/ shortly. (…).
»
Source : www.openssh.com/txt/release-6.0
Billets en relation :
04/05/2012. OpenBSD Sortie d’OpenSSH 6.0 : linuxfr.org/news/sortie-d-openssh-6-0

=> Quelques VPN gratuits sans crapware. 22/04/2012. «Pour une utilisation épisodique, l’utilisation d’un VPN gratuit peut grandement dépanner, et ce (pour moi) surtout pour contourner quelques entraves à la neutralité du Net ayant rendu des contenus indisponibles sous ma latitude (ce qui peut parfois me faire pousser un RHAA bien senti). Cela dit, beaucoup des solutions de VPN gratuit pèchent pour moi par un grand défaut : un logiciel « maison » sale, opaque, sans que l’on puisse savoir ce qu’il fait vraiment ou ce qu’il cherche à joindre (…).»
Source : blog.postblue.info/quelques-vpn-gratuits-sans-crapware/

=> Comment créer un crawler web en php. 23/04/2012. «Sur le web, les robots, spiders ou crawlers, selon les termes, sont très employés. Google, bien sur, en utilise pour explorer les sites à référencer, mais leur utilisation ne s’arrête pas là. Facebook aussi a recours à eux lorsque vous postez un lien et qu’une image et la description s’affichent sur le mur, on pourrait penser également aux portails d’informations (ou les applis comme Flipboard) qui vont chercher les contenus sur divers sites, mais encore Pinterest qui est très à la mode… La liste est longue. Apprenons à programmer le notre pour nos propres besoins (…).»
Source : buzut.fr/2012/04/23/comment-creer-un-crawler-web-en-php

=> Comprendre L’Unpacking & Unpacking UPX 3.08. 23/04/2012. «Dans ce post je vous propose deux choses : Comprendre ce qu’est « l’Unpacking », Unpacker la version 3.08 du célèbre Packer UPX (afin de voir un exemple concret) (…).»
Source : fou1nard.tuxfamily.org/Blog/?p=1405
Billets en relation :
27/04/2012. Unpacking Yoda’s Protector 1.03.3 : fou1nard.tuxfamily.org/Blog/?p=1418

=> Internet Hall of Fame. 23/04/2012. «The names of the inaugural Internet Hall of Fame inductees were announced today at the Internet Society’s Global INET 2012 conference in Geneva, Switzerland. Internet pioneers and luminaries from around the world gathered at the conference to mark the Internet Society’s 20th anniversary (…).»
Source : internethalloffame.org/media/press-releases/press-release-april-23-2012

=> Qui en 2012, simulateur de vote pour l’élection présidentielle 2012. 23/04/2012. «Vous avez toute liberté de faire varier vos hypothèses de report de voix et d’en observer les effets sur les résultats (…).»
Source : www.fondapol.org/qui-en-2012/simulateur-de-vote/
Billets en relation :
23/04/2012. Nicolas Sarkozy peut-il passer ? Un simulateur de second tour : www.numerama.com/magazine/22407-nicolas-sarkozy-peut-il-passer-un-simulateur-de-second-tour.html
25/04/2012. (P)resident evil : owni.fr/2012/04/25/president-evil/
26/04/2012. Hollande Sarkozy Internet compatibles : owni.fr/2012/04/26/hollande-sarkozy-internet-compatibles/

=> Les leçons de la bataille de l’Atlantique sont-elles applicables au cyberespace ?. 23/04/2012. «Un certain nombre de spécialistes, la plupart marins d’eau douce, abordent pertinemment le cyberespace au travers d’analogies et de caractéristiques similaires avec le domaine maritime. D’une partie du collectif de l’Alliance Géostratégique aux Global Commons en passant par Daniel Ventre dans son dernier ouvrage, cette métaphore apparait moins surprenante lorsqu’elle émane d’un responsable de l’armée américaine (…).»
Source : alliancegeostrategique.org/2012/04/23/les-lecons-de-la-bataille-de-latlantique-sont-elles-applicables-au-cyberespace/
Billets en relation :
09/03/2012. WWII enterprise approach applicable in cyber warfare : defensesystems.com/articles/2012/03/09/cyber-warfare-lessons-world-war-ii-battle-of-atlantic.aspx
22/04/2012. Stratégie cyber technologique : www.egeablog.net/dotclear/index.php?post/2012/04/11/Strat%C3%A9gie-cyber-technologique
27/04/2012. Un entretien avec Hervé Guillou, président d’EADS cybersécurité (exclusivité Egéa) : www.egeablog.net/dotclear/index.php?post/2012/03/21/Un-entretien-avec-Herv%C3%A9-Guillou%2C-pr%C3%A9sident-d-EADS-cybers%C3%A9curit%C3%A9
28/04/2012. Cyber-opérations et stratégie : quelle(s) doctrine(s), quel(s) concept(s) ? : si-vis.blogspot.fr/2012/04/cyber-operations-et-strategie-quelles.html
30/04/2012. Critique des infrastructures critiques : www.egeablog.net/dotclear/index.php?post/2012/04/30/Critique-des-infrastructures-critiques
01/05/2012. EADS dédie une filiale à la cyber-défense : www.actudefense.com/eads-cassidian-security-defense-cyber-filiale/
04/05/2012. Sept idées reçues sur la cyberguerre : pro.01net.com/editorial/565411/sept-idees-recues-sur-la-cyberguerre/

=> Émanations électromagnétiques compromettantes des claviers filaires et sans fil . 24/04/2012. «Les claviers d’ordinateurs sont souvent utilisés pour transmettre des informations sensibles comme des mots de passe. Puisqu’ils sont constitués de composants électroniques, les claviers émettent inévitablement des ondes électromagnétiques. Ces émanations peuvent être compromettantes en révélant par exemple quelle touche a été frappée. Dans cet article, nous décrivons une nouvelle méthode pour détecter les éventuels signaux compromettants d’appareils électroniques. Nous avons appliqué cette méthode aux claviers d’ordinateurs filaires et sans fil et nous avons découvert quatre différentes techniques qui reposent sur quatre différents signaux compromettants, permettant de recouvrer partiellement ou complètement les touches frappées à distance. Tous les claviers testés (PS2, USB, sans fil, ordinateurs portables) sont vulnérables à au moins une des quatre techniques. La meilleure attaque permet de recouvrer plus de 95 % des frappes d’un clavier à plus de 20 mètres de distance. Nous en concluons que les claviers actuellement utilisés ne sont généralement pas suffisamment protégés contre ce type d’attaque (…).»
Source : www.unixgarden.com/index.php/misc/emanations-electromagnetiques-compromettantes-des-claviers-filaires-et-sans-fil-2

=> Baron Zombie. 24/04/2012. «Un membre de l’April a organisé une rencontre avec un personnage hors du commun, dont nous ignorons la véritable identité, mais qui s’est présenté à nous sous le pseudonyme de «Baron Zombie». Cet individu, qui s’est toujours tenu à l’écart des médias, a accepté de nous révéler toute la vérité sur les activités de la mafia sur internet, et sur l’origine du SPAM! (…).» Je suis tombé assez tard sur ce poisson d’avril de l’April. Ils se sont amusés à structurer des évènements réels autour d’un récit inventé. Néanmoins, le résultat est assez étonnant, mélangeant réalité et fiction.
Source : www.april.org/interview-la-mafia-internationale-et-internet
Billets en relation :
24/04/2012. Source : twitter.com/#!/MalwareScene/statuses/19455388783386214

=> Permanent Reverse Backdoor for IPhone / IPad. 24/04/2012. «During a security audit i have gained access to jailbroken iphone 4 by using ssh brute force attack. I was able to connect to the device using ssh and i tried to install a permanent reverse tcp backdoor on it. Specifically, i have used the sbd-1.36 backdoor from Michel Blomgren. Below i am describing the whole procedure step by step (…).»
Source : www.coresec.org/2012/04/24/permanent-reverse-backdoor-for-iphone-ipad/

=> Un script PowerShell avec interface graphique pour remplacer la console. 24/04/2012. «David O’Brien a créé un outil avec interface graphique basé sur du PowerShell pour remplacer quelques fonctions apportées par la console d’administration. (…).»
Source : microsofttouch.fr/default/b/js/archive/2012/04/24/sccm-2012-un-script-powershell-avec-interface-graphique-pour-remplacer-la-console.aspx
Billets en relation :
23/04/2012. Release of my Configuration Manager Admin GUI : www.sepago.de/d/david/2012/04/23/release-of-my-configuration-manager-admin-gui

=> Freelan – Un clone libre d’Hamachi. 24/04/2012. «Voilà un bon petit soft / protocole qui ravira tous les geeks ! Ça s’appelle Freelan, c’est sous licence GPL et ça permet de mettre en place des réseaux VPN sécurisés (avec paires de clés privées et certificats), sur IPv4 ou v6, soit sur un modèle classique de client serveur, soit sur un modèle décentralisé P2P, soit sur un modèle hybride (client/serveur et p2p) (…).»
Source : korben.info/freelan-un-clone-libre-dhamachi.html

=> Microsoft Security Essentials 4.0.1526.0. 24/04/2012. «Microsoft Security Essentials provides real-time protection for your home or small business PC that guards against viruses, spyware, and other malicious software (…).»
Source : www.microsoft.com/en-us/download/details.aspx?id=5201
Billets en relation :
25/04/2012. Microsoft Security Essentials 4 disponible en version finale : www.developpez.com/actu/43719/Microsoft-Security-Essentials-4-disponible-en-version-finale-avec-une-interface-utilisateur-simplifiee-et-un-nouveau-moteur-de-detection/

=> Épisode 25 – Get rich or die trying. 25/04/2012. «Ça y est, ça a fini par arriver : depuis le jj/mm/20xx je suis officiellement une feignasse, un assisté, un profiteur du système. Bref, je touche le RSA. (Humour et chômage : le manuel de survie à l’attention des demandeurs d’emploi, entre anecdotes vécues et conseils expérimentés par votre serviteur) (…).»
Source : vivelechomage.canalblog.com/archives/2012/04/25/24102285.html

=> Test VPS : Benchmark de serveurs virtuels. 25/04/2012. «Voici enfin venu le temps de compiler dans ce test des vps low cost les différents benchmarks que j’ai réalisé ces derniers temps (…).»
Source : dev.petitchevalroux.net/hebergement/test-vps-benchmark-serveurs-virtuels.389.html

=> PdfStreamDumper 0.9.320. 25/04/2012. «This is a free tool for the analysis of malicious PDF documents. It also has some features that can make it useful for pdf vulnerability development. This tool has been made possible through the use of a mountain of open source code. Thank you to all of the authors involved (…).»
Source : sandsprite.com/blogs/index.php?uid=7&pid=57

=> Sucuri Security WordPress Plugin Free To Clients: Getting Proactive with Web Malware. 25/04/2012. «We are happy to announce that our premium WordPress plugin is now for free to all our existing and new clients. The plugin is a great compliment to our malware scanning and remediation services and provides a large array of features designed to help you combat the growing web malware problem (…).»
Source : blog.sucuri.net/2012/04/sucuri-premium-plugin-free-to-clients-getting-proactive-with-web-malware.html

=> Writing a CV in LaTeX. 25/04/2012. «Writing my curriculum in LaTeX was a task that has been on my TODO-list for quite a while. I liked the style of my Word-written CV and I believed it would take hours to come up with a reasonable CV in LaTeX. Nevertheless, I recently sat down, began writing, and after not too long, I came up with a presentable result that I would like to share (…).»
Source : texblog.org/2012/04/25/writing-a-cv-in-latex/

=> S’informer à l’ère numérique. 25/04/2012. «Comment s’informer sur Internet (au sens : acquérir des connaissances vraies et pertinentes) ? La question devrait être résolue depuis longtemps tant il existe de sociétés, consultants, logiciels, qui proposent de nous initier aux délices de la veille sociétale ou stratégique, avec bases de données, cartographie sémantique, knowledge management, crawling, data mining, curation et autres techniques qui mériteraient un bon benchmarking… Ou une bonne explication pour le commun des mortels (…).»
Source : www.huyghe.fr/actu_1052.htm
Billets en relation :
25/04/2012. S’informer à l’ère de l’imprimé : www.huyghe.fr/actu_136.htm
05/05/2012. Qu’est-ce que le pouvoir sur Internet ? : www.huyghe.fr/actu_378.htm

=> ZERO DAY A film about cybercrime and threats to the Internet. 25/04/2012. «ZERO DAY is a feature-length documentary about the dark side of the Internet: cybercrime, cyber-espionage and other threats. Investigative journalist Brian Krebs tracks and interviews a money mule who moves stolen money for the Russian mob (…).»
Source : www.kickstarter.com/projects/1175064326/zero-day-a-film-about-cybercrime-and-threats-to-th
Billets en relation :
23/04/2012. Help Kickstart a Film on Cybercrime : krebsonsecurity.com/2012/04/help-kickstart-a-film-on-cybercrime
25/04/2012. Kickstarting a Movie About Cybercrime : www.f-secure.com/weblog/archives/00002353.html

=> Hacking AutoUpdate by Injecting Fake Updates. 25/04/2012. «When you think about it, how many people are really cautious about the updates, the type of update or the link from where they are downloading and installing the update? Obviously, there are very few people that are really cautious and vigilant about updates, therefore making the success rates for those exploiting the users high. One effective way of exploiting users is by using tools like EvilGrade. (…).»
Source : resources.infosecinstitute.com/hacking-autoupdate-evilgrade/

=> 7 trucs pour obtenir la certification sécurité cloud computing CCSK. 25/04/2012. «La sécurité du cloud computing est un sujet en vogue qui attire de plus en plus de professionnels. Quand on dit « sécurité du cloud computing », cela implique d’avoir des compétences dans les deux domaines. La certification CCSK (Certificate of Cloud Security Knowledge) de la Cloud Security Alliance est une certification qui a pour objet de vérifier le niveau de connaissance d’une personne dans le domaine de la sécurité de cette « informatique en mode services » (…).»
Source : blogs.orange-business.com/securite/2012/04/7-trucs-pour-obtenir-la-certification-securite-cloud-computing-ccsk.html

=> Runtime DLL name resolution: ApiSetSchema – Part II . 25/04/2012. «In the previous blog post we have seen how the ApiSetSchema was set up during boot time by the system. In this post we’ll see what the structure of the ApiSetSchema is and finally in the next blog post we’ll see how it is used in user-land and kernel-land (…).»
Source : www.quarkslab.com/en-blog+read+11
Billets en relation :
06/04/2012. Runtime DLL name resolution: ApiSetSchema – Part I : www.quarkslab.com/en-blog+read+10

=> Le « Hall of Fame » de l’Internet récompense ses promoteurs. 25/04/2012. «À l’occasion des 20 ans de l’Internet Society, un « Hall of Fame » de l’internet a été inauguré le 23 avril dernier à Genève (Suisse). Pour l’association de promotion d’Internet, il s’agit de récompenser chaque année les personnes ayant œuvré pour le bien de l’internet mondial. (…).»
Source : www.pcinpact.com/news/70473-internet-society-hall-fame-recompense.htm
Billets en relation :
25/04/2012. 2012 Internet hall of fame inductee : www.internethalloffame.org/inductees

=> Notepad++ 6.1.2 released. 26/04/2012. «In the release 6.1.2, a hanging bug is fixed (while opening files containing a half of UTF-8 double byte sequence at the end of the file) (…).»
Source : notepad-plus-plus.org/news/notepad-6.1.2-release.html

=> Convertir du Flash en HTML5 avec Swiffy de Google. 26/04/2012. «Swiffy de Google est un outil web permettant de convertir des fichiers Flash SWF en HTML5 (…).»
Source : geekastuces.blogspot.fr/2011/12/convertir-du-flash-en-html5-swiffy.html
Billets en relation :
26/04/2012. Swiffy : www.google.com/doubleclick/studio/swiffy/

=> Fraps 3.5.0 Released. 26/04/2012. «Fraps 3.5 adds the much requested feature to allow AVI movie files larger than 4 gigabytes. Fraps will now write hybrid OpenDML/AVI files and allow large movies on NTFS drives. There’s still an option to split at 4 gigabytes for legacy AVI 1.0 support (…).»
Source : www.fraps.com/news.php
Billets en relation :
30/04/2012. FRAPS 3.5.0 apporte enfin le support des films AVI de plus de 4 Go : www.pcinpact.com/breve/70569-fraps-avi-movie-capture-bugs.htm

=> Transmission + Subsonic = Votre serveur mega upload. 26/04/2012. «Pour suivre ce mini-tuto du début a la fin, vous aurez besoin des choses suivantes : Un serveur linux (ubuntu), Une connexion internet potable (personnellement, la mienne est minable mais ça marche quand même), Un cerveau et deux petites papates agiles (…).»
Source : blog.idleman.fr/?p=1181

=> La world company en une seule image. 26/04/2012. «Ou comment, en une seule image, expliquer que les biens de consommation courantes aux États-Unis et en Europe dépendent de dix industriels, pas plus (…).»
Source : owni.fr/revue-du-web/la-world-company-en-une-seule-image/
Billets en relation :
26/04/2012. World company : i.imgur.com/k0pv0.jpg
05/05/2012. Média compagnie en france [pdf] – (merci Childeric) : devam.hypotheses.org/files/2012/03/1273320229.pdf

=> VirtualBox 4.1.14 released. 26/04/2012. «This is a maintenance release. The following items were fixed and/or added (…).»
Source : www.virtualbox.org/wiki/Changelog

=> Infomous. 27/04/2012. «Infomous is an interactive text visualization technology that is changing the way publishers deliver content to their users. Infomous empowers users with an interactive navigation experience that allows them to visualize the content they are exploring. By clicking on relevant words, users can find related articles, tweets and blog posts quickly and easily. Double-clicking a word narrows the visualization to related words (…).»
Source : www.infomous.com/
Billets en relation :
27/04/2012. Infomous, le contenu en nuages de mots : www.easi-ie.com/2012/04/27/infomous-le-contenu-en-nuages-de-mots

=> Captcha Intruder updated. 27/04/2012. «Captcha Intruder is an automatic pentesting tool to bypass captchas (…).»
Source : cintruder.sourceforge.net/

=> Centre de solutions Fix it . 27/04/2012. «Trouvez des solutions automatisées (…).» Des fix automatisés pour Windows, pour toutes sortes de soucis. Mise à jour assez importante au 27/04.
Source : support.microsoft.com/fixit/fr

=> « The truth is… I am Iron Man » . 28/04/2012. «Depuis quelques années, un nouveau genre hollywoodien, absent jusqu’alors aussi bien des salles de cinéma que des ouvrages critiques spécialisés, est apparu : le film de super-héros. X-Men, Daredevil, Hulk, Spider-Man, Hellboy, Batman, Fantastic Four, The Green Hornet, Thor, Green Lantern, Captain America, la liste est longue et ne saurait être exhaustive. Ce renouveau est cependant intéressant, je veux dire géopolitiquement parlant. Il l’est d’autant plus si l’on s’attache au phénomène Iron Man… (…).» Analyse intéressante à travers le prisme du superhéros Iron Man.
Source : terrealalune.blogspot.fr/2012/04/truth-is-i-am-iron-man_28.html
Billets en relation :
01/05/2008. Iron Man lives again! : defense-jgp.blogspot.fr/2008/05/iron-man-lives-again.html

=> [Arduino] Panneaux d’affichage (rudimentaire) par wifi. 28/04/2012. «Pour le fun je me suis lancé dans un projet de panneaux d’affichage se contrôlant par telnet et connecté en wifi. Le but étant de laisser un message depuis mon smartphone, mon ordi, ou n’importe quel autre matériel connecté au wifi et possédant un client telnet (…).»
Source : skyduino.wordpress.com/2012/04/28/arduino-panneaux-daffichage-rudimentaire-par-wifi/

=> Interpréter un petit langage impératif. 28/04/2012. «Vous avez appris un langage de programmation, vous avez écrit plein de jolies choses avec. Une fois vos codes écrits, vous utilisiez un programme externe pour les exécuter (ou les compiler puis les exécuter). Vous avez même peut-être travaillé avec succès sur des gros projets qui ont fait appel à toutes vos connaissances de votre langage favori. Tout cela est très bien. Mais savez-vous comment ce programme externe avait lui-même été créé ? Si vous n’en avez aucune idée, ou que vous êtes tout simplement curieux de le savoir, vous êtes au bon endroit (…).»
Source : progmod.org/tutoriel/10/interpreter-un-petit-langage-imperatif/

=> TrIDNet – File Identifier. 28/04/2012. «TRIDNet is the GUI version of TrID, probably more practical to use than the CLI version, especially for those not very familiar with the command line prompt (…).»
Source : mark0.net/soft-tridnet-e.html
Billets en relation :
25/04/2012. Source : www.tech2tech.fr/astuces/recuperer-lextension-perdue-dun-fichier-avec-trid/

=> Fixing These jQuery. 28/04/2012. «Fixing These jQuery is an HTML5 presentation designed to familiarise developers with basic approaches to debugging jQuery and JavaScript code. It also introduces many of the common pitfalls most people encounter at some point on their jQuery journey. It is always a work in progress (…).»
Source : fixingthesejquery.com/#slide
Billets en relation :
28/04/2012. Decoding jQuery : www.blog.highub.com/decoding-jquery/
28/04/2012. Source : twitter.com/#!/WawaSeb/statuses/196306407438548992

=> La bio, c’est beau…. 28/04/2012. «Je m’autorise à réutiliser une vidéo que j’ai faite il y a quelque temps dans un contexte professionnel et qu’il me semble intéressant de partager ici avec vous. Cette vidéo montre, au delà de la présentation des solutions de Gemalto, comment intégrer une carte à puce et son PIN code avec la vérification d’une empreinte biométrique réalisant ainsi une authentification à base de 3 facteurs: ce que je possède (la carte à puce), ce que je sais (le PIN code) et ce que je suis (l’empreinte de mon doigt) (…).»
Source : prox-ia.blogspot.fr/2012/04/la-bio-cest-beau.html

=> La prosecogenie du manga par la face nord…. 29/04/2012. «Originellement, ce billet devait (exclusivement) parler de « Manga », petit livre de Jean-Marie Bouissou, que je recommanderais chaudement à toute personne osant émettre un avis abrupt sur cet immense phénomène éditorial. Lorsque j’ai voulu aborder sérieusement le manga, il y a une petite année, je me suis rendu compte que j’en avais relativement peu lu (…).»
Source : culturevisuelle.org/detresse/archives/1150

=> PhpSec – PHP security library. 29/04/2012. «HpSec is a open-source PHP security library that takes care of the common security tasks a web developer faces (…).»
Source : github.com/ph-il/phpSec

=> Extracting binary patterns in malware sets and generating Yara rules. 29/04/2012. «Some time ago a friend and I were talking about how to create a tool to compare a set of malware samples and extract the binary patterns matched in all or most of the samples. Searching for diffing algorithms I found out some very interesting books on the matter like « O(ND) Difference Algorithm and its Variations » and many utility libraries for diffing like Google Diff Match Patch. Finally, I decided to write a test tool using this library and ended up with an automatic Yara signatures generator (…).»
Source : joxeankoret.com/blog/2012/04/29/extracting-binary-patterns-in-malware-sets-and-generating-yara-rules/
Billets en relation :
06/05/2012. Embedding a shellcode in a PE file : joxeankoret.com/blog/2012/05/06/embedding-a-shellcode-in-a-pe-file/

=> JSHint. 29/04/2012. «JSHint is a tool to detect errors and potential problems in JavaScript code. JSHint is a community-driven tool to detect errors and potential problems in JavaScript code and to enforce your team’s coding conventions (…) JSHint is a fork of JSLint, the tool written and maintained by Douglas Crockford. (…).»
Source : www.jshint.com/
Billets en relation :
29/04/2012. JSLint : jslint.com/

=> Les fiches de data.bnf.fr. 29/04/2012. «La Bibliothèque nationale de France dispose de plus de 10 millions de documents acquis au cours des siècles. Le dépôt légal des ouvrages publiés en France étant obligatoire, les collections disponibles sur les auteurs et les œuvres sont très complètes. Plus d’un million de documents, libres de droits, sont numérisés et accessibles gratuitement dans Gallica, la bibliothèque numérique. Ils figurent en ce cas dans les pages. Dans un premier temps, nous réalisons des fiches sur les auteurs et les oeuvres les plus connus. Puis, progressivement, le site proposera davantage de pages (…).»
Source : data.bnf.fr
Billets en relation :
20/04/2012. De la description des documents à l’exploitation des données : le projet data.bnf.fr : cblog.culture.fr/2012/04/20/open-data-web-sementique-bnf

=> Convertisseur de revenus en unités Liliane Bettencourt. 30/04/2012. «Que représentent les revenus de la 15ème fortune mondiale par rapport à vos revenus annuels (…).» Via le fil twitter de Korben.
Source : convertisseur.kingconv.com/v/liliane/

=> Cours Réseaux – Des cours et des exercices. 30/04/2012. «Un intérêt que je vois au blog est de pouvoir discuter du cours, aussi bien sur ses aspects pédagogiques (comment passent les transparents, est-ce que les supports sont suffisamment informatifs,…) que techniques pour discuter de points vus en cours. (…).»
Source : c2.touta.in

=> X-Proxy – Des proxys gratuits. 30/04/2012. «Si vous cherchez un petit soft qui permet de vous « anonymiser » (de manière plus ou moins fiable) sur le net, j’ai ce qu’il vous faut (…).»
Source : korben.info/proxy-freeware-gratuit.html

=> [Pratique] ZeroBin et Amazon Elastic Beanstalk : mise en ligne pour les nuls. 30/04/2012. «Au début du mois, PasteBin annonçait vouloir faire le ménage au sein des données qu’il héberge. Pour rappel, ce service permet de stocker des morceaux de texte de toutes sortes, et de les partager simplement. Après avoir été plusieurs fois médiatisées suite à des publications de groupes tels que les Anonymous, l’équipe du site a décidé que cela suffisait (…).»
Source : www.pcinpact.com/news/70589-amazon-aws-zerobin-elastic-beanstalk.htm
Billets en relation :
20/04/2012. AnonPaste: anything-goes, zero-knowledge version of PasteBin, hosted by some Anons : boingboing.net/2012/04/20/anonpaste-anything-goes-zero.html
23/04/2012. Zéro débine avec Zerobin : korben.info/zero-debine-avec-zerobin.html

=> Ebooks libres et gratuit. 30/04/2012. «Nous aimons la lecture, la littérature, et nous avons un ordinateur et/ou une liseuse et/ou une tablette. Conséquence logique : nous aimons bien disposer de textes que nous lisons sur nos «engins»… C’est à partir de cette motivation, toute simple, que nous avons créé le groupe Yahoo Ebooks libres et gratuits. Notre but est la création et la publication d’ebooks – ou livres électroniques – gratuits, à partir de textes libres de droit (…).»
Source : www.ebooksgratuits.com/

=> Colloque « Se révolter au 21ème siècle » le 14 Mai 2012 !. 30/04/2012. «Voici donc le prochain colloque qu’organise « Participation et progrès » et l’École de guerre économique » : « Se révolter au XXI° siècle« . Parce que le vocabulaire de la révolte a changé par rapport au 19° mais aussi au 20° siècle, et qu’on voit apparaître plein de choses nouvelles qu’il s’agit de comprendre. Un colloque interdisciplinaire, intergénérationnel, parce que le mélange est un bon moyen d’acquisition de la connaissance (…).»
Source : alliancegeostrategique.org/2012/04/30/colloque-se-revolter-au-21eme-siecle-le-14-mai-2012/

=> Avis au smilblik: aidez moi à faire progresser l’indépendance sur le net. 30/04/2012. «Il est tous a fait possible de continuer a utiliser ces services tout en vous les appropriant, en effet de très nombreuses solutions gratuites et installables sur vs propre serveur existent, mais elles sont très peu connues et la documentation est parfois obscure voir inexistante. A cette effet, j’ai ouvert un wiki tout bête ayant pour but l’explication détaillées et de A à Z de chaque services que l’ont peut installer chez sois et la façon de procéder à commencer par l’achat et l’installation d’un serveur dédié à moindre coût (…).»
Source : blog.idleman.fr/?p=1197
Billets en relation :
30/04/2012. MOSS (My Own ServiceS) : hades.idleman.fr/MOS/

=> Connaissez-vous Loïc Hennocq from Shanghaï ? Ecritel : votre informatique en Chine derrière le pare-feu chinois…. 30/04/2012. «En fait Ecritel est en train de faire une « Andromède chinois ».. Loïc explique… Les entreprises françaises qui ont des filiales en Chine sont réticentes à confier leurs données à des clouds chinois… Car elles ont peur de se faire pirater… Ecritel donc, est en train de mettre en oeuvre un « cloud à la française' » en Chine pour les sociétés françaises (et occidentales).. (…).»
Source : billaut.typepad.com/jm/2012/04/connaissez-vous-lo%C3%AFc-hennocq-from-shangha%C3%AF-ecritel-.html

=> La prison déconnectée. 01/05/2012. «N France, les détenus n’ont pas accès à Internet. Malgré les potentialités d’un tel outil, l’opportunité de son introduction en milieu carcéral ne fait pas l’unanimité. L’Administration pénitentiaire a fait un premier pas, frileux, tout en justifiant son inertie par les évidents enjeux de sécurité. Près de 30 après la télévision, Internet, en détention provisoire, attend son incarcération définitive (…).»
Source : owni.fr/2012/05/01/les-gros-bugs-dinternet-en-prison/

=> Cafés Stratégiques No 16: Traques sur le Net . 01/05/2012. «Pour leur 16ème édition, les Cafés Stratégiques recevront le Lieutenant-Colonel Eric Freyssinet de la gendarmerie nationale et auteur du blog Criminalités numériques (…).»
Source : electrosphere.blogspot.fr/2012/05/cafes-strategiques-no16-traques-sur-le.html

=> Clock. 01/05/2012. «Une horloge manuelle dans tous les sens du terme ;) (…).»
Source : clock.msurma.net/

=> Une installation de Debian automatique . 01/05/2012. «Lecteur de ce magazine, vous avez probablement eu l’occasion d’installer une Debian et, si ce n’est pas le cas, ceci ne vous effraie pas. Par conséquent, loin de moi l’idée de vous expliquer comment le faire, mais plutôt de vous raconter mon expérience d’installation d’une petite appliance que je souhaitais, si ce n’est industrielle, au moins automatique. Je précise par automatique que celle-ci se veut sans interaction de l’allumage de la machine jusqu’à son arrêt, installée, configurée. J’ouvre les cartons du hard reçu à cette occasion et je me lance (…).»
Source : www.unixgarden.com/index.php/gnu-linux-magazine-hs/une-installation-de-debian-automatique-2

=> Revelo – Javascript Deobfuscator. 01/05/2012. «I mentioned a new tool I’ve been developing to help with Javascript deobfuscation months ago. I’ve been working on it off and on but it’s taking me awhile. There’s still more to do but I think it’s ready for a public release. Consider this tool experimental (…).»
Source : www.kahusecurity.com/2012/revelo-javascript-deobfuscator/
Billets en relation :
01/05/2012. Javascript Deobfuscator : www.mediafire.com/?2c5m50p8qm6q5wv

=> Razorback 0.5.0 released . 01/05/2012. «This release adds support for running inspection nuggets on Windows. At this time we have tested on Windows 7, but XP support should be coming in the future (…).»
Source : vrt-blog.snort.org/2012/05/razorback-050-released.html

=> OONI – Le nouveau projet de TOR. 01/05/2012. «2 des développeurs de TOR ont mis au point un outil open source baptisé OONI (Open Observatory for Network Interference) qui s’installe sur n’importe quel ordinateur et qui permet de récolter des statistiques sur la censure du net, le blocage de sites, ou les ralentissements provoqués par la réduction de bande passante pour certains protocoles ou par de la surveillance via DPI (…).»
Source : korben.info/ooni-tor.html

=> Un #RFC avec des chats. 01/05/2012. «Le protocole #HTTP, normalisé dans le RFC 2616, utilise des réponses numériques sur trois chiffres pour indiquer le résultat de la requête. Certains de ces codes sont devenus célèbres comme le 404 pour une ressource non trouvée. Et comme l’Internet fonctionne avec des LOLcats, il existe même un ensemble de photos des réponses HTTP avec des chats (…).»
Source : seenthis.net/messages/67378
Billets en relation :
01/05/2012. RFC 6585: Additional HTTP Status Codes : www.bortzmeyer.org/6585.html

=> The Noob Bot 1.0 Beta 21. 02/05/2012. «Again and again, I unpacked (and cracked) The Noob Bot, a World of Warcraft’s bot (and as always, will stay private). (…).»
Source : xartrick.alwaysdata.net/blog/?p=50

=> Fact-checking en direct à la télévision : le mariage impossible ?. 03/05/2012. «La télévision peut-elle proposer du fact-checking en direct lors des débats présidentiels comme celui d’hier soir ? L’expérience du Véritomètre d’i>télé prouve que des pistes sont ouvertes, mais le mariage reste très compliqué (…).»
Source : www.erwanngaucher.com/RSS,0.media?a=892
Billets en relation :
03/05/2012. Comment TF1 et France TV ont ostracisé internet pour le débat présidentiel : www.numerama.com/magazine/22514-comment-tf1-et-france-tv-ont-ostracise-internet-pour-le-debat-presidentiel.html
03/05/2012. Le débat Hollande Sarkozy vérifié : owni.fr/2012/05/03/veritometre-debat-hollande-sarkozy/

=> DuckDuckHack . 03/05/2012. «DuckDuckGo is a general purpose search engine. We’ve created a platform called DuckDuckHack that enables developers to write open source plugins on top of the search engine (like add-ons for Firefox). DuckDuckGo plugins react to search queries and provide useful instant answers above traditional links (…).»
Source : duckduckhack.com/
Billets en relation :
01/05/2012. Introducing DuckDuckHack : www.gabrielweinberg.com/blog/2012/05/introducing-duckduckhack.html
02/05/2012. DuckDuckHack, des plugins pour DuckDuckGo : www.fredzone.org/duckduckhack-plugins-duckduckgo-778
03/05/2012. DuckDuck Go mise sur la collaboration pour améliorer ses réponses : www.numerama.com/magazine/22510-duckduck-go-mise-sur-la-collaboration-pour-ameliorer-ses-reponses.html

=> Making the Web Faster with HTTP 2 Protocol – PHP Classes blog – PHP Classes. 03/05/2012. «Read this article to learn about the details of these proposals and what Web developers can expect to prepare to take advantage of the planned improvements of the HTTP 2.0 protocol (…).»
Source : www.phpclasses.org/blog/post/182-Making-the-Web-Faster-with-HTTP-2-Protocol.html

=> API Monitor v2-r11. 03/05/2012. «API Monitor is a free software that lets you monitor and control API calls made by applications and services. Its a powerful tool for seeing how applications and services work or for tracking down problems that you have in your own applications (…).»
Source : www.rohitab.com/apimonitor

=> Code Hiding in Images – JavaScript Manual Armor (3) . 03/05/2012. «Attackers are always using interesting techniques of hiding code. Image files have been used extensively for hiding payloads in the headers and upon rendering, the payloads get executed. In the past, several applications have been pwned for XSS using this technique in which image header is used to inject the payload. Anyways, it works:). In this post, we came across a generic JavaScript code which is used to render an iframe for injecting code. However, the interesting part in this post is to understand the flow of infection (…).»
Source : secniche.blogspot.fr/2012/05/code-hiding-in-images-javascript-manual.html
Billets en relation :
07/04/2012. JavaScript Obfuscation – Manual Armor (1) : secniche.blogspot.fr/2012/04/javascript-obfuscation-manual-armor-1.html
23/04/2012. JavaScript Obfuscation – Manual Armor (2) : secniche.blogspot.fr/2012/04/javascript-obfuscation-manual-armor-2.html

=> Subterfuge. 03/05/2012. «Walk into Starbucks, plop down a laptop, click start, watch the credentials roll in. Enter Subterfuge, a Framework to take the arcane art of Man-in-the-Middle Attack and make it as simple as point and shoot. A beautiful, easy to use interface which produces a more transparent and effective attack is what sets Subterfuge apart from other attack tools. Subterfuge demonstrates vulnerabilities in the ARP Protocol by harvesting credentials that go across the network, and even exploiting machines through race conditions. Now walk into a corporation… (…).»
Source : code.google.com/p/subterfuge/
Billets en relation :
03/05/2012. Source : twitter.com/#!/mubix/statuses/198053066400993280

=> Stockage en cloud : notre comparatif des offre. 04/05/2012. «De nombreuses offres sont apparues ces derniers temps en matière de stockage à distance, à l’image de Google Drive, Dropbox ou encore HubiC. Pour s’y retrouver, Numerama fait le point sur ce marché en plein boom en comparant les six principales solutions disponibles (…).»
Source : www.numerama.com/magazine/22525-stockage-en-cloud-notre-comparatif-des-offres.html
Billets en relation :
25/04/2012. [Récap’] Services de stockage en ligne : comparatif du coût sur 1 an : www.pcinpact.com/news/70487-recapitulatif-tarifs-services-stockage-synchronisation.htm
25/04/2012. Comparaison entre Dropbox et Google Drive dans le domaine des services de stockage en ligne : www.nikopik.com/2012/04/comparaison-entre-dropbox-et-google-drive-dans-le-domaine-des-services-de-stockage-en-ligne.html
06/05/2012. Comment choisir votre Cloud? : techtrends.eu/comment-choisir-votre-cloud

=> Osama Bin Laden Letters Analyzed. 04/05/2012. «This post shows analysis of all 17 letters using Recorded Future’s temporal analytic technology and intelligence analysis tools. This first effort analyzes the English translated text and will be followed by an analysis of the letters in their original Arabic (…).» Toujours impressionnant cet outil.
Source : analysisintelligence.com/terrorism/osama-bin-laden-letters-analyzed/

=> L’incroyable discothèque de John Peel bientôt en ligne . 04/05/2012. «John Peel, décédé le 25 octobre 2004, était reconnu comme l’un des meilleurs disc-jockeys et animateur radio au monde. Il est aussi célèbre pour les Peel Sessions, session live ayant vu passer des milliers d’artistes durant 37 ans, parmi lesquels David Bowie, The Smiths, Nirvana, … Ses goûts musicaux éclectiques ont permis de faire connaître au public des styles de musique encore méconnus. Et surtout, de se constituer au fil du temps une collection musicale extraordinaire (…).»
Source : web-tech.fr/lincroyable-discotheque-de-john-peel-bientot-en-ligne/

=> [Podcast] Hacktivisme et neutralité du net. 04/05/2012. «Pour ce quatrième rendez-vous autour de l’hacktivisme, nous recevons aujourd’hui Julien Rabier (aka. @Taziden), président du FAI associatif local, Ilico (…).»
Source : www.siliconmaniacs.org/live-18h45-hacktivisme-et-neutralite-du-net/
Billets en relation :
27/04/2012. [Podcast] Une histoire du libre : www.siliconmaniacs.org/live-aujourdhui-14h30-une-histoire-du-libre/

=> Droit et contenus en ligne : dossier avec textes juridiques et exemples. 04/05/2012. «Michèle Battisti, Vice-présidente de l’IABD (Interassociation archives bibliothèques documentation) et auteur du blog Paralipomènes propose une présentation sur la thématique juridique sur Internet dans le cadre d’une intervention effectuée à l’ENSSIB (Ecole nationale supérieure des sciences de l’information et des bibliothèques) le 3 mai 2012 : Droit et contenus en ligne (122 pages). Ce dossier fait le point sur ces questions à partir d’exemples de sites et de portails pour illustrer le Droit appliqué au texte, à l’image, au lien et au partage des oeuvres ainsi que sur les exceptions au droit d’auteur (…).»
Source : www.netpublic.fr/2012/05/droit-et-contenus-en-ligne-dossier-avec-textes-juridiques-et-exemples/

=> L’effet sebsauvage o_O. 04/05/2012. «Il va avoir les chevilles qui enflent à force de se faire citer, mais il faut remettre les choses dans leur contexte: le mec tient un blog en HTML -12.0 statique à la mano. Hier, nous lui avons signalé par mail que nous avions basé VizHash.js sur son travail, et il a gentiment posté un lien dans son outil de listing de lien (…).» Je confirme, cela m’était arrivé aussi ^^
Source : sametmax.com/leffet-sebsauvage/

=> Million Short : le moteur de recherche qui ignore les sites populaires. 05/05/2012. «Million Short est un moteur de recherche qui retire de ses résultats les sites les plus populaires, afin de permettre aux internautes de dénicher d’autres espaces que ceux qui trustent constamment les premières places. Million Short se définit d’ailleurs plutôt comme un moteur de découverte plutôt que de recherche (…).»
Source : www.numerama.com/magazine/22532-million-short-le-moteur-de-recherche-qui-ignore-les-sites-populaires.html
Billets en relation :
05/05/2012. MillionShort : millionshort.com/
05/05/2012. Million Short : un moteur de recherche des sites les moins populaire : neosting.net/services-en-ligne/million-short-un-moteur-de-recherche-des-sites-les-moins-populaires.html

=> Les collectivités pourront simuler le coût de la fibre optique. 05/05/2012. «L’Arcep lance à partir du 7 mai une application web qui permettra aux collectivités territoriales d’évaluer le coût de la fibre optique. Selon l’autorité administrative, la facture pour raccorder l’ensemble du territoire en très haut débit sera de 21 milliards d’euros (…).»
Source : www.numerama.com/magazine/22530-les-collectivites-pourront-simuler-le-cout-de-la-fibre-optique.html
Billets en relation :
07/05/2012. Modèle de coûts des déploiements FttH : modele-ftth.arcep.fr/

=> PC INpact entre dans sa 10ème année : merci à vous !. 05/05/2012. «Il y a 9 ans, le 5 mai 2003, naissait PC INpact. Digne héritier d’INpact Hardware il nous a permis de donner vie à une équipe composée aujourd’hui de près d’une quinzaine de personnes, qui oeuvrent au quotidien pour vous donner la meilleure information possible sur le milieu informatique et ses implications dans votre vie de tous les jours (…).» Quelques anniversaires de site.
Source : www.pcinpact.com/news/70701-pc-inpact-9-ans-anniversaire-vers-l-infini-et-au-dela.htm
Billets en relation :
06/05/2012. Le 6 mai, un deuxième quinquennat pour… Rue89 : www.rue89.com/rue89-presidentielle/2012/05/06/le-6-mai-un-deuxieme-quinquennat-pour-rue89-231870

=> Leed : L’agrégateur RSS poid plume. 05/05/2012. «Voila un moment que, tous concentré sur le DropCenter que je suis, je ne vous ais pas proposé un ptit scripts en provenance direct d’un dimanche pluvieux de développement (z’avez vu? je fais dans le lyrique !! Je progresse :D). Voila je me suis développé un ptit agrégateur RSS (pour les retardataires, c’est une lecteur de flux RSS comme le sont netvibes, Google Reader, RSS lounge, Tiny RSS etc…) (…).»
Source : blog.idleman.fr/?p=1233

=> Conversation avec Serge Abiteboul, du Collège de France. 05/05/2012. «Nous reçevons aujourd’hui Serge Abiteboul (blog) nommé professeur au Collège de France comme titulaire de la Chaire d’Informatique et Sciences Numériques pour l’année académique 2011-2012 (…).»
Source : www.franceculture.fr/emission-place-de-la-toile-conversation-avec-serge-abiteboul-du-college-de-france-2012-05-05

=> Talks – Nuit du Hack 2012. 05/05/2012. «Initiée en 2003 par l’équipe Hackerz Voice, et inspiré par la célèbre conférence DEF CON, la « Nuit du Hack » est l’une des plus anciennes conférence de hacking underground francophone. Autour de conférences, d’ateliers et de challenges, la Nuit da Hack vise à rassembler les professionnels de la sécurité informatique et les hackers, peu importe leurs niveaux de qualification. Ils viennent y découvrir les dernières avancées techniques dans ce domaine et évaluer leurs compétences (…).»
Source : nuitduhack.com/talks
Billets en relation :
23/04/2012. Hackerzvoice – Nuit Du Hack – Talks éditions précédentes : www.youtube.com/user/hzvprod
05/05/2012. Teaser Nuit du hack 2012 : www.youtube.com/watch?v=0af-siIEwRw

=> H5N1 : étude finalement publiée (Nature). 05/05/2012. «Fin de quarantaine pour l’étude sur le virus H5N1. Après des mois de controverse, le magazine Nature a finalement publié mercredi les résultats de l’équipe du professeur Yoshihiro Kawaoka. Ils sont desormais disponibles en intégralité sur le site de la revue britannique (…).» Les questions soulevées par la publication ou non de cette étude me semblent être exactement du même ordre que celles liées au domaine de la sécurité numérique.
Source : www.arretsurimages.net/vite.php?id=1375

=> Outillage de sécurité : Websploit + Ophcrack . 05/05/2012. «Deux nouvelles versions d’outils Open Source intéressants la sécurité sont disponibles depuis quelques jours : le premier, ophcrack, permet de cracker les mots de passe sous Windows, basé sur des rainbow tables. Fourni avec un GUI (interface), il peut tourner sous différentes plate-formes. Le second, WepSploit, permet le scan de systèmes à la recherche de vulnérabilités (logicielles) (…).»
Source : si-vis.blogspot.fr/2012/05/cassage-de-mots-de-passewebsploit.html

=> Analysis of a Microsoft Windows Kernel « Win32k.sys » Local Denial of Service Vulnerability. 05/05/2012. «A couple of days ago, a Microsoft Windows Kernel « Win32k.sys » Local Denial of Service Vulnerability (BID: 53343) has been published on the exploit-db website: follow this link to get the poc code. As I wanted to investigate this vulnerability, I compiled the code in Visual Studio and built the executable. Then I ran it on a dedicated virtual machine, and… (…).»
Source : scrammed.blogspot.it/2012/05/case-study-of-microsoft-windows-kernel.html

=> La revue de web de la semaine. 05/05/2012. «C’est samedi, c’est le jour de la revue de web de la semaine ! Cette semaine 26 liens et 3 vidéos sélectionnés rien que pour vous avec Laure Constantinesco (…).» Des revues, veilles, liens à découvrir.
Source : www.erwanngaucher.com/RSS,0.media?a=894
Billets en relation :
23/04/2012. A lire ailleurs du 16/04/2012 au 23/04/2012 : www.internetactu.net/2012/04/23/a-lire-ailleurs-du-16042012-au-23042012/
23/04/2012. Grokuik Semaine #15 : www.grokuik.fr/?p=2337
24/04/2012. Avis d’expert : semaine du 16 au 22 Avril 2012 : blog.xmco.fr/index.php?post/2012/04/24/Avis-d-expert-%3A-semaine-du-16-au-22-Avril-2012
26/04/2012. Grokuik Semaine #16 : www.grokuik.fr/?p=2399
26/04/2012. Nono’s Vrac 59 : blog.m0le.net/2012/04/26/nonos-vrac-59/
26/04/2012. Standblog En vrac du jeudi : standblog.org/blog/post/2012/04/26/En-vrac-du-jeudi
27/04/2012. Vendredi c’est Graphism : owni.fr/2012/04/27/vendredi-cest-graphism-tchernobyl-graffiti/
27/04/2012. [Veille]-Lectures de la journée du 27-04-2012 : philippe.scoffoni.net/veille-lectures-de-la-journee-du-27-04-2012/
28/04/2012. La revue de web de la semaine (28 avril) : www.erwanngaucher.com/RSS,0.media?a=888
28/04/2012. Veille – Venez stocker vos données chez moi….en toute confiance…..ou pas : pseudonyme.over-blog.net/article-veille—venez-stocker-vos-donnees-chez-moi-en-toute-confiance-ou-pas-104238214.html
29/04/2012. 375ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/70567-lidd-375-liens-idiots-dimanche.htm
30/04/2012. A lire ailleurs du 23/04/2012 au 30/04/2012 : www.internetactu.net/2012/04/30/a-lire-ailleurs-du-23042012-au-30042012/
02/05/2012. Avis d’expert : semaine du 23 au 29 Avril 2012 : blog.xmco.fr/index.php?post/2012/05/02/Avis-d-expert-%3A-semaine-du-23-au-29-Avril-2012
04/05/2012. Vendredi c’est Graphism ! : owni.fr/2012/05/04/vendredi-cest-graphism-3/
05/05/2012. Nono’s Vrac 61 : blog.m0le.net/2012/05/05/nonos-vrac-61/
07/05/2012. A lire ailleurs du 30/04/2012 au 07/05/2012 : www.internetactu.net/2012/05/07/a-lire-ailleurs-du-30042012-au-07052012

=> Infogr.am: Une application pour créer des infographies en ligne. 06/05/2012. «Une infographie est une meilleure technique pour parler des statistiques d’un projet quelconque. Elle est plus pratique et mieux organisée et donne des informations précises de manière à les saisir facilement. Aujourd’hui grâce à des applications en ligne tout le monde peut créer sa propre infographie sans aucune difficulté (…).»
Source : www.applicanet.com/2012/05/infogram-une-application-pour-creer-des.html

=> Un logiciel pour savoir quand une photo est truquée. 06/05/2012. «Avec la popularisation des nombreux logiciels, tels que Photoshop ou certains services Web, permettant de faire des retouches photo parfois invisibles à l’oeil nu et difficiles à détecter par des moyens conventionnels (voire même à réaliser de véritables tours de force), il est parfois extrêmement difficile d’affirmer à coup sûr si une image a été modifiée ou non (…).» Retour sur Tungstène, d’eXo maKina.
Source : www.nikopik.com/2012/04/un-logiciel-pour-savoir-quand-une-photo-est-truquee.html
Billets en relation :
06/03/2011. Initiation aux concepts d’authentification des images numériques : lamaredugof.fr/blog/2011/03/initiation-aux-concepts-d%E2%80%99authentification-des-images-numeriques/

=> Les_joies_du_code();. 06/05/2012. «Les_joies_du_code(); (…).» Un tumblr hilarant, vu via twitter (mais je ne sais plus qui pardon :/).
Source : lesjoiesducode.tumblr.com/

=> Portable Executable 101 – a windows executable walkthrough. 06/05/2012. «This graphic (PDF JPG) is a walkthrough of a simple windows executable, that shows its dissected structure and explains how it’s loaded by the operating system (…).»
Source : code.google.com/p/corkami/wiki/PE101?show=content

=> All of Earth’s Water in a Single Sphere. 06/05/2012. «This picture shows the size of a sphere that would contain all of Earth’s water in comparison to the size of the Earth. The blue sphere sitting on the United States, reaching from about Salt Lake City, Utah to Topeka, Kansas, has a diameter of about 860 miles (about 1,385 kilometers) , with a volume of about 332,500,000 cubic miles (1,386,000,000 cubic kilometers). The sphere includes all the water in the oceans, seas, ice caps, lakes and rivers as well as groundwater, atmospheric water, and even the water in you, your dog, and your tomato plant (…).» Vieille image (2011), mais impressionnante. Merci Lord.
Source : ga.water.usgs.gov/edu/2010/gallery/global-water-volume.html

=> Le schéma Data-URI. 07/05/2012. «Le but de ce tutoriel est de vous permettre de découvrir ce schéma d’URI, de bien comprendre quand il est utile de l’utiliser et quand il faut l’éviter, et au final de vous donner les outils nécessaires à son utilisation dès aujourd’hui (…).»
Source : www.alsacreations.com/article/lire/1439-data-uri-schema.html

=> Workshop on FIRE and the « No Disconnect Strategy ». 07/05/2012. «The « No Disconnect Strategy » (NDS), launched in December 2011 by Neelie Kroes, Vice-President of the European Commission for the Digital Agenda, is one of the actions of the European Commission which recognizes the important role of the Internet and the ICT in the wider strategy for the promotion of Human Rights across the globe (…).»
Source : cordis.europa.eu/fp7/ict/fire/events/evwsfirends_en.html

Un commentaire sur “Outils, services, sites à (re)découvrir 2012 S18

  1. la liste est top ! Je l’ai bookmarké direct car il y a des infos intéressantes comme infogram pour faire les infographie ! top ! Merci !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.

Navigation