Publications, études, rapports 2012 S19

=> AthCon 2012 update. 07/05/2012. «Our talk this year, entitled “Packing Heat!”, described ways in which PE executables can be packed to evade AntiVirus (AV) detection during penetration tests. (…).»
Source : census-labs.com/news/2012/05/07/athcon-2012-update/
Billets en relation :
07/05/2012. Source : twitter.com/#!/Ivanlef0u/statuses/199550918910423041
07/05/2012. Packing Heat! [pdf] : census-labs.com/media/packing-heat.pdf

=> Remise d’un rapport sur la mise en œuvre des nouvelles dispositions du « Paquet Télécom » en Europe. 07/05/2012. «Après la transposition du troisième « Paquet Télécom », qui inclut des premières mesures pour garantir la « net neutralité », une mission a été confiée le 25 novembre 2011 à Laure de la Raudière, Députée de l’Eure-et-Loir, afin d’examiner la mise en œuvre dans les différents États membres de l’Union européenne des nouvelles dispositions du « Paquet Télécom ». Cette mission avait également pour objectif de dresser un bilan des réflexions relatives à la neutralité d’Internet menées en Europe. Les conclusions de son étude, bientôt disponible en ligne, ont été remises mercredi 2 mai 2012 au ministre chargé de l’Industrie, de l’Énergie et de l’Économie numérique (…).» Enième rapport, tous relativement très favorables à une réelle neutralité, du fait de quelques individualités courageuses (quelle que soit la couleur politique). Mais rarement suivis dans les faits et les législations.
Source : www.economie.gouv.fr/economie/remise-dun-rapport-sur-mise-oeuvre-des-nouvelles-dispositions-paquet-telecom-europe
Billets en relation :
30/09/2010. Arcep – Rapport – Neutralité de l’internet et des réseaux : propositions et orientation [pdf] : www.arcep.fr/uploads/tx_gspublication/net-neutralite-orientations-sept2010.pdf
31/12/2011. Doc de travail – La neutralité de l’Internet et ses enjeux économiques [pdf] : www.tresor.economie.gouv.fr/File/333499
02/05/2012. Rapport – La Neutralité d’Internet dans les différents pays européens : état des débats et enseignements à en tirer [pdf] : www.economie.gouv.fr/files/Rapport_de_mission_neutralite_internet.pdf
09/05/2012. Neutralité du Net : l’UE et la France doivent suivre l’exemple des Pays-Bas : www.laquadrature.net/fr/neutralite-du-net-lue-et-la-france-doivent-suivre-lexemple-des-pays-bas
09/05/2012. La neutralité du net devient une obligation légale aux Pays-Bas : www.numerama.com/magazine/22544-la-neutralite-du-net-devient-une-obligation-legale-aux-pays-bas.html
10/05/2012. Agir pour la neutralité du Net : owni.fr/2012/05/10/agir-pour-la-neutralite/

=> ComScore Introduces Mobile Metrix 2.0: The Next Generation of Mobile Behavioral Measurement . 07/05/2012. «Five years ago this month we released the world’s first syndicated service based on panels of metered-smartphones, but much has changed in the past half-decade. In 2006 there was no iPhone, no Android platform, and if you were one of the few people downloading a mobile app you were likely running it on Palm Treo or a Symbian smartphone. But the biggest change has been the explosive growth and mainstreaming of mobile devices—there are now more than 106 million smartphone owners in the U.S., a majority of people acquiring a new phone are buying smartphones, and sometime this year most Americans will have one of these powerful devices in their pocket. (…).»
Source : blog.comscore.com/2012/05/comscore_introduces_mobile_metrix_20_the_next_gene.html
Billets en relation :
09/05/2012. Facebook plus consulté depuis un smartphone que sur un PC : geeko.lesoir.be/2012/05/09/facebook-plus-consulte-depuis-un-smartphone-que-sur-un-pc/

=> GFI Labs Observes Cybercriminals Targeting Users of Major Social Networking Sites in April. 08/05/2012. «GFI Software today released its VIPRE® Report for April 2012, a collection of the 10 most prevalent threat detections encountered last month. In April, cybercriminals were seen exploiting users of major social networking sites including Facebook® , Twitter®, Tumblr® and Pinterest in order to spread malware and spam surveys (…).»
Source : www.prnewswire.com/news-releases/gfi-labs-observes-cybercriminals-targeting-users-of-major-social-networking-sites-in-april-150578265.html
Billets en relation :
09/05/2012. VIPRE® Report for April: Be Careful When Browsing Social Networking Sites : www.gfi.com/blog/vipre%C2%AE-report-for-april-be-careful-when-browsing-social-networking-sites/

=> Hyperion: Implementation of a PE-Crypter by Christian Ammann [pdf]. 08/05/2012. «This paper reveals the theoretic aspects behind run-time crypters and describes a reference Implementation for Portable Executables (PE) which is the windows file format For dynamic-link libraries (DLLs), object files and regular executables. The encryption of Windows executables requires a general understanding of the following aspects (…).»
Source : nullsecurity.net/papers/nullsec-pe-crypter.pdf
Billets en relation :
15/04/2012. Bypassing Address Space Layout Randomization by Toby ’TheXero’ Reynolds [pdf] : nullsecurity.net/papers/nullsec-bypass-aslr.pdf
09/05/2012. Source : twitter.com/#!/braoru/statuses/200168978583261184

=> Panda Quarterly Report PandaLabs (January-March 2012). 08/05/2012. «We analyze some of the attacks witnessed in the first quarter of the year, with a special focus on the widely-spread “Police Virus”. Additionally, we report some new attacks exploiting the largest social network, Facebook, as well as the latest activities of the Anonymous hacking group. We also deal with the controversial police operation against Megaupload (…).»
Source : press.pandasecurity.com/wp-content/uploads/2012/05/Quarterly-Report-PandaLabs-January-March-2012.pdf

=> Kindsight Security Labs Releases Q1 2012 Malware Report. 09/05/2012. «Today, we released the Kindsight Security Labs Malware Report for Q1 2012. This quarterly report reveals statistics and security trends for malware infections in home networks and mobile devices. Kindsight Security Labs brings a unique perspective to the space because we detect threats in the network by looking for communications from subscribers’ infected devices to cybercriminal servers (…).»
Source : www.kindsight.net/en/blog/2012/05/09/kindsight-security-labs-releases-q1-2012-malware-report
Billets en relation :
09/05/2012. Kindsight Security Labs Malware Report for Q1 2012 [pdf] : www.kindsight.net/sites/default/files/Kindsight_Security_Labs-Q112_Malware_Report-final.pdf

=> Analysis of the Fimbel Keylogger and Pace University Converter, by Funk, Hanchar, Bakelman [pdf]. 09/05/2012. «There are many types of Keystroke loggers used for both malicious activity and legitimate purposes. Generally they are broken into two categories (…).»
Source : csis.pace.edu/~ctappert/srd2012/d2.pdf
Billets en relation :
09/05/2012. Source : twitter.com/#!/2gg/statuses/200287055853518848

=> FBI Concerned About Bitcoin Usage Among Cybercriminals. 10/05/2012. «The Federal Bureau of Investigation has become increasingly concerned over the usage of the mostly-anonymous payment network Bitcoin by hackers and cybercriminals, according to an unclassified report obtained by Wired this week (…).»
Source : threatpost.com/en_us/blogs/fbi-concerned-about-bitcoin-usage-among-cybercriminals-051012
Billets en relation :
09/05/2012. Bitcoin Virtual Currency: Unique Features Present Distinct Challenges for Deterring Illicit Activity [pdf] : cryptome.org/2012/05/fbi-bitcoin.pdf
09/05/2012. FBI Fears Bitcoin’s Popularity with Criminals : www.wired.com/threatlevel/2012/05/fbi-fears-bitcoin/all/1

=> Canada’s Cybercrime Report Card: Better or Worse in 2012? . 10/05/2012. «Last May 2011, we conducted an analysis of Canada’s cyber security risk profile, which led to the discovery of a disturbing trend. Canada had become the newest breeding ground of cybercriminal activity. In the hopes that things would get better, we conducted an exact comparison of the same cybersecurity stats one year later. And we were even more disturbed to see that in Q1 2012, hackers are still taking advantage of Canada’s “squeaky clean” cyber reputation and remotely controlling Canadian servers to carry out their criminal attacks (…).»
Source : community.websense.com/blogs/securitylabs/archive/2012/05/10/canada-s-cybercrime-report-card-better-or-worse-in-2012.aspx
Billets en relation :
19/04/2012. Websense 2012 Threat Report: How Cybercriminals Are Infecting Networks and Stealing Data Undetected : community.websense.com/blogs/websense-news-releases/archive/2012/04/19/websense-2012-threat-report-how-cybercriminals-are-infecting-networks-and-stealing-data-undetected.aspx

=> L’IDATE présente la synthèse des enjeux de l’économie numérique dans la 12e édition du DigiWorld Yearbook. 10/05/2012. «L’IDATE publie la 12ème édition de son DigiWorld Yearbook, véritable état des lieux du monde numérique. Le DigiWorld Yearbook 2012 s’ouvre par un constat sur les tendances annoncées en 2011, avant de présenter les grandes thématiques de 2012 et d’analyser la carte économique du monde numérique (…).»
Source : www.idate.org/en/News/L-IDATE-presente-la-synthese-des-enjeux-de-l-economie-numerique-dans-la-12e-edition-du-DigiWorld-Yearbook_734.html

=> Mesurer pour progresser vers l’égalité des chances : la CNIL et le Défenseur des Droits publient un guide méthodologique à l’usage des acteurs de l’emploi. 11/05/2012. «La lutte contre les discriminations est au centre des politiques publiques menées par notre pays depuis plusieurs années, et la CNIL et le Défenseur des droits sont pleinement mobilisés, chacun dans leur domaine de compétence, dans la poursuite de cet objectif. Convaincus de la nécessité d’évaluer les discriminations pour mieux les combattre, et donc de recourir à des instruments de mesure pour faire progresser l’égalité des chances, ils ont engagé un travail en commun, pour fournir aux acteurs de l’emploi un guide méthodologique (…).»
Source : www.cnil.fr/nc/la-cnil/actualite/article/article/mesurer-pour-progresser-vers-legalite-des-chances-la-cnil-et-le-defenseur-des-droits-publient/
Billets en relation :
11/05/2012. Le guide « Mesurer pour progresser vers l’égalité des chances » [pdf] : www.cnil.fr/fileadmin/documents/Guides_pratiques/Livrets/Guide_DDD/flip%20cnil%20RA.html

=> Monthly Malware Statistics: April 2012. 11/05/2012. «The following statistics were compiled in April using data collected from computers running Kaspersky Lab products: 280 million malicious programs were detected and neutralized ; 134 million (48% of all threats) web-borne infections were prevented ; More than 24 million malicious URLs were detected (…).»
Source : www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2012

=> Most Reliable Hosting Company Sites in April 2012. 11/05/2012. «The most reliable hosting company for April was Datapipe, which topped the table seven times in 2011. The company offers a wide range of hosting services and has been rapidly expanding into cloud computing during the past few months. Datapipe has infrastructure spread across the globe; they have data centres in New Jersey, San Jose, Iceland, London, Shanghai, and Hong Kong. Their U.S. data centres are powered exclusively by renewable energy sources (…).»
Source : news.netcraft.com/archives/2012/05/11/most-reliable-hosting-company-sites-in-april-2012.html

=> King of Spam: Festi botnet analysis. 11/05/2012. «We have just completed fresh analysis of the malicious software known as Win32/Festi. While the « Festi » botnet created with this malware has been in business since the autumn of 2009 we can see that the software is frequently updated, as described in our analysis, and these updates mean Festi continues to be a potent threat (Festi is detected by ESET as Win32/Rootki.Festi) (…).»
Source : blog.eset.com/2012/05/11/king-of-spam-festi-botnet-analysis
Billets en relation :
11/05/2012. King of Spam: Festi botnet analysis [pdf] : blog.eset.com/wp-content/media_files/king-of-spam-festi-botnet-analysis.pdf

=> Partage-B0X SOPA? MEGAUPLOAD CLOSED!? THINK LOCAL =]. 12/05/2012. «Pourquoi ne pas s’être contenté de reprendre le travail proposé par David Darts (piratebox) ? Bien qu’elle en soit fortement inspirée, la partage-box a été recréée de zéro pour avoir une maîtrise complète de son fonctionnement. Dans le même temps, un effort de simplification de la configuration a été fait. Il ne s’agissait pas de fournir un fichier binaire tout fait de la partagebox pour pouvoir la cloner mais un guide permettant de comprendre son fonctionnement (…).»
Source : thehackability.securithib.com/?p=1004
Billets en relation :
12/05/2012. PartageBox [pdf] : attackvector.free.fr/diy/partage-b0x/partagebox.pdf

=> Intro to Malicious Document Analysis Slides. 13/05/2012. «Thank you to everyone who attended the presentation last night. Here are my slides for An Introduction to Analyzing Malicious Documents. The link is a PDF hosted on Google Docs (…).»
Source : hooked-on-mnemonics.blogspot.fr/2012/05/intro-to-malicious-document-analysis.html
Billets en relation :
13/05/2012. An Intro to Malicious Document Analysis Slides [pdf] : docs.google.com/presentation/d/17X0ZVggD-QgtRwT8FiRyT1aRB4dHJQRb6FumF6lNT6c/export/pdf

=> Prospective Analysis on Trends in Cybercrime from 2011 to 2020 [pdf]. 14/05/2012. «What trends can we expect to see in cybercrime during the next 10 years? A French study — with a contribution from senior researcher François Paget of McAfee Labs — offers perspectives on what’s coming (…).»
Source : www.mcafee.com/us/resources/white-papers/wp-trends-in-cybercrime-2011-2020.pdf

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.