Outils, services, sites à (re)découvrir 2012 S29

Une recherche Google, un ‘ping’, un ‘trackback’ vous ont amené jusqu’ici ? Qu’est-ce que c’est que cette liste de liens fourre-tout ? Gnan ! Je ne suis pas un spam, je ne suis pas un ‘planet’ ! :D Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> IOSec HTTP Anti Flood Security Gateway Module. 28/05/2012. «IOSec HTTP Anti Flood Security Gateway Module est un module écrit en PHP et .NET permettant d’améliorer la sécurité de votre site contre le flood HTTP et attaques par brute force (…).»
Source : www.crazyws.fr/securite/iosec-http-anti-flood-security-gateway-module-QJY8G.html
Billets en relation :
28/05/2012. HTTP Anti Flood Security Gateway Module : sourceforge.net/projects/iosec

=> Skipfish 2.07b for windows. 28/05/2012. «This is the version 2.07b of skipfish compiled for Windows using Cygwin. The package contains original source code, skipfish.exe and some dll required by skipfish to run correctly (see below for MD5 hash) (…).»
Source : didasec.wordpress.com/2012/05/28/skipfish-2-07b-for-windows/

=> NodeXL. 28/05/2012. «NodeXL is a free, open-source template for Microsoft® Excel® 2007 and 2010 that makes it easy to explore network graphs. With NodeXL, you can enter a network edge list in a worksheet, click a button and see your graph, all in the familiar environment of the Excel window (…).»
Source : nodexl.codeplex.com/
Billets en relation :
28/05/2012. Network diagrams simplified : flowingdata.com/2012/05/28/network-diagrams-simplified/

=> Toulouse Hacker Space Factory. 28/05/2012. «Mix’Art Myrys accueillait ce week-end la troisième édition du Toulouse Hacker Space Factory. Factory comme fabrique car la communauté, réunie dans le fameux hangar auto-géré, va plus loin que l’image du geek rêvant d’infiltrer le site web du Pentagone. Designers, graphistes, développeurs, techniciens télécom et nombre de curieux ont échangé, bidouillé, fabriqué autour d’une même idée : s’approprier les technologies pour conduire au fameux « Do It Yourself », leitmotiv essaimant partout en France ces derniers mois avec la création de nombreux FabLab. Une conception qui entre souvent en conflit avec le droit d’auteur, des brevets et du copyright. Ça tombe bien : neutralité et liberté étaient les thèmes choisis cette année (…).»
Source : carredinfo.fr/toulouse-hacker-space-factory-aujourdhui-on-peut-hacker-des-sex-toy-ou-de-la-biere-11607

=> Nvmtrace. 28/05/2012. «The detection of malware analysis environments has become popular and commoditized. The use of next-generation virtualization-based malware analysis technologies considerably reduces the number of possible transparency shortcomings, but still fails to handle analysis-resistant malware instances that will only run on physical hardware (…).»
Source : code.google.com/p/nvmtrace/

=> La cybercriminalité en mouvement. 28/05/2012. «Il y a quelques mois, j’appelais mes lecteurs à proposer leurs questionnements pour un livre en cours d’écriture. J’ai rendu mon manuscrit voilà deux semaines et il vient d’être validé. Le livre sortira d’ici le mois de septembre aux éditions Hermès Lavoisier, dans la collection Management et informatique, sous le titre “La cybercriminalité en mouvement” (…).»
Source : blog.crimenumerique.fr/2012/05/28/la-cybercriminalite-en-mouvement/

=> Quick Guide To Some Important Ollydbg Plugins. 28/05/2012. «I have compiled a list of what I consider to be the most important Olly plugins for reverse engineering. Every one of these will be used at some point in my tutorials. Of course, this list is nowhere near exhaustive (…).»
Source : thelegendofrandom.com/blog/archives/63
Billets en relation :
28/05/2012. Source : twitter.com/Ivanlef0u/statuses/207018801919836160

=> Appel/pétition : les radios libres et gratuites contre le rouleau compresseur du numérique. 28/05/2012. «Nous publions ci-dessous le texte d’un Appel/pétition lancé sur le site « Radios en luttes » (…).»
Source : www.acrimed.org/article3833.html
Billets en relation :
27/05/2012. Appel / pétition : Pour que vivent les radios libres et gratuites contre le rouleau compresseur du numérique : radiosenlutte.free.fr/spip.php?article73
03/07/2012. La radio numérique terrestre « en état de mort clinique » : www.numerama.com/magazine/23086-la-radio-numerique-terrestre-en-etat-de-mort-clinique.html
20/07/2012. Le CSA attend l’avis du gouvernement sur la radio numérique terrestre : www.numerama.com/magazine/23231-le-csa-attend-l-avis-du-gouvernement-sur-la-radio-numerique-terrestre.html

=> IPhone Forensics – Analysis of iOS 5 backups : Part 2. 29/05/2012. «In the first part of this article, we discussed the techniques to read iTunes backups. The following article discloses the procedure to extract protection class keys from the Backup Keybag and covers the techniques & the tools to decrypt the protected backup files and the encrypted backups (…).»
Source : resources.infosecinstitute.com/iphone-forensics-part2/

=> New Real-Time URL Scanner: ScanURLs.com. 29/05/2012. «We have released a new free service (beta) named ScanURLs.com that analyzes URLs in real-time with our own malware signatures to detect presence of malicious code. The scanning engines are updated frequently to ensure the detection of new 0-day injected evil codes. Usage is simple, type the URL you want to analyze and hit the button scan. After few seconds you will see the website safety report (…).»
Source : blog.novirusthanks.org/2012/05/new-real-time-url-scanner-scanurls-com/

=> “Catch Me If You Can” Trojan Banker Zeus Strikes Again (Part 3 of 5). 29/05/2012. «This is the third blog in this series. The prior blogs describe how the cyber gang managed to gain access to many users’ machines using the Blackhole Exploit Kit. (…).»
Source : blog.spiderlabs.com/2012/05/this-is-the-third-blog-in-this-series-the-prior-blogs-describes-how-the-cyber-gang-managed-to-gain-access-to-many-users-m.html

=> Version Beta 0.1.1 disponible pour MSFMap, l’extension Meterpreter de scan en pivot façon NMAP. 29/05/2012. «SecureState a publié MSFMap en version Beta 0.1.1 pour Metasploit. Comme NMAP, cette extension se destine aux scans de ports, à l’exception près qu’elle se sert de sessions Meterpreter comme pivots pour scanner les réseaux internes auxquels appartiennent les cibles post-exploitées de la sorte (…).»
Source : www.secuobs.com/news/29052012-msfmap_nmap_pivot_meterpreter.shtml
Billets en relation :
29/05/2012. Msfmap : code.google.com/p/msfmap/

=> Opera Mobile Emulator. 29/05/2012. «Do your mobile development straight from your desktop, and pair it with Opera Dragonfly for advanced debugging (…).»
Source : fr.opera.com/developer/tools/mobile/

=> Téléchargez votre règle typographique – typomètre, simplement, gratuitement. 29/05/2012. «Hier, je faisais mon malin sur Twitter en publiant une photo (que voici), de ma règle typographique (typomètre) imprimée sur plastique transparent. Cette règle, que je balade depuis mes études de design à l’Ensad, permet de mesurer sur du papier, l’interlettre, l’interligne, le corps d’un texte, l’épaisseur d’un filet, etc. Autant d’outils qui sont pratiques pour les graphistes, designers et autres typographes afin de pouvoir comprendre, vérifier et analyser les structures typographiques des magazines, des livres, etc (…).»
Source : graphism.fr/tlchargez-votre-rgle-typographique-typomtre-simplement-gratuitement

=> « Se révolter au XXIe siècle »: compte rendu. 29/05/2012. «Réunissant de grands spécialistes venus d’horizons divers sur le site de l’Ecole Militaire, par beau temps qui plus est, le colloque a permis de mettre en lumière la multiplicité, dans un sens géographique comme sociopolitique, des révoltes que le monde connait en ce début de siècle. Le public qui s’était déplacé en nombre dans l’amphithéâtre Desvallières a ainsi pu apprécier la maestria de nos spécialistes pour rendre intelligibles des révoltes souvent peu connues dont les fondement sont la plupart du temps bien trop simplifiés par les médias (…).» Retour sur un évènement que j’avais déjà évoqué dans les brèves. En date du 17/05, mais horodaté au 29/05 par commodité de mise en page.
Source : www.polemos.fr/2012/05/se-revolter-au-xxie-siecle-compte-rendu/

=> Solving ESET’s CONfidence 2012 Crackme. 29/05/2012. «Have You heard / read about CONfidence? It’s two days IT security conference, organized annualy in Cracow, Poland. (Here you can read more…). It used to be a tradition, that ESET company prepares a CrackMe, for atendees of the conference. This year the rules were different: they published the CrackMe before, and decided to reward first 5 solvers by CONfidence tickets ^^. And it happend – I was the one of them :) … So, now I have a pleasure to describe for You what the CrackMe was about and how did i aproached it (…).»
Source : hshrzd.wordpress.com/2012/05/29/solving-esets-confidence-2012-crackme/
Billets en relation :
08/07/2012. Keygenning ESET’s CONfidence 2012 Crackme : hshrzd.wordpress.com/2012/07/08/keygenning-esets-confidence-2012-crackme/

=> Malware Analysis Tutorial 28: Break Max++ Rootkit Hidden Drive Protection . 29/05/2012. «One typical feature of Max++ is its ability to hide malicious files in a hidden drive. In this tutorial, we show you how to modify the malware itself to break its hidden drive protection. Our goal is to dig out the B48DADFD.sys from the hidden drive. Recall that B48DADFD.sys is used to load a series of malicious DLL files, introduced in Tutorial 27 (…).» Poursuite du sujet.
Source : fumalwareanalysis.blogspot.fr/2012/05/malware-analysis-tutorial-28-break-max.html
Billets en relation :
10/06/2012. Malware Analysis Tutorial 29: Stealthy Library Loading II (Using Self-Modifying APC) : fumalwareanalysis.blogspot.fr/2012/06/malware-analysis-tutorial-29-stealthy.html
12/06/2012. Malware Analysis Tutorial 30: Self-Overwriting COM Loading for Remote Loading DLL : fumalwareanalysis.blogspot.fr/2012/06/malware-analysis-tutorial-30-loading.html

=> Exposition d’art très libéré. 29/05/2012. «Les licences libres elles-mêmes productrices d’œuvres, d’images, d’installations artistiques. Qui n’existeraient pas sans une agrégation, sans un mélange rendu possible par les licences libres. Du vrai art. Avec de vrais artistes. Entièrement copiés, entièrement copiables (…).»
Source : owni.fr/2012/05/29/exposition-dart-tres-libere/
Billets en relation :
03/06/2012. Manifeste pour le domaine public : www.publicdomainmanifesto.org/french

=> Le groupe Nature lance sa plateforme linked data. 30/05/2012. «Le groupe de publications scientifiques Nature a annoncé le 4 avril 2012 le lancement de sa plateforme linked data (données liées) pour l’ensemble de ses publications scientifiques (…).»
Source : www.bulletins-electroniques.com/actualites/70131.htm
Billets en relation :
30/05/2012. Welcome to data.nature.com – the NPG Linked Data Platform : data.nature.com/

=> Andrubis = Anubis for Android binaries. 30/05/2012. «We are proud to present our most recent substantial extension to Anubis: the analysis of Android APKs (codename Andrubis)! Like the core-Anubis does for Windows PE executables, Andrubis executes Android apps in a sandbox and provides a detailed report on their behavior, including file access, network access, crypto operations, dynamic code loading and information leaks. In addition to the dynamic analysis in the sandbox, Andrubis also performs static analysis, yielding information on e.g. the app’s activities, services, required external libraries and actually required permissions (…).»
Source : anubis.iseclab.org/?action=news

=> C64yourself. 30/05/2012. «C64yourself est un petit site plutôt sympathique qui permet de transformer n’importe quelle photo JPG ou PNG en image façon Commodore 64 (…).»
Source : korben.info/c64yourself.html

=> Trévidic : “Le jihad n’a pas attendu Internet”. 30/05/2012. «Le cyberjihad a fait une entrée fracassante dans l’agenda politique au lendemain de l’affaire Merah. Une notion à relativiser. « Ce n’est pas parce qu’une personne joue à Call of Duty 4 ou 5 qu’elle va devenir folle et tuer des gens », nous affirme le juge Marc Trévidic. Owni s’est entretenu avec le magistrat du pôle antiterroriste sur les réalités du cyberjihad (…).»
Source : owni.fr/2012/05/30/marc-trevidic-le-jihad-na-pas-attendu-internet/
Billets en relation :
14/05/2012. Dailymotion, France’s Leading Video-Sharing Website – A Jihadi Video Repository : www.memri.org/report/en/0/0/0/0/0/0/6374.htm
05/06/2012. Dailymotion terre de Jihad a priori : owni.fr/2012/06/05/dailymotion-terre-de-jihad/
11/06/2012. Orange sur le point d’acquérir la totalité de Dailymotion : www.01net.com/editorial/568055/orange-sur-le-point-dacquerir-la-totalite-de-dailymotion/
14/07/2012. Un site web d’Al-Qaida en rade à Toulon : www.lejdd.fr/Societe/Actualite/Un-site-web-d-Al-Qaida-en-rade-a-Toulon-529953

=> What is the Deep Web? A first trip into the abyss. 31/05/2012. «The Deep Web (or Invisible web) is the set of information resources on the World Wide Web not reported by normal search engines. According several researches the principal search engines index only a small portion of the overall web content, the remaining part is unknown to the majority of web users (…).»
Source : thehackernews.com/2012/05/what-is-deep-web-first-trip-into-abyss.html

=> Un prix franco-allemand du journalisme pour le webdoc «Les Indignés». 31/05/2012. «Joseph Gordillo et Lætitia Giroux ont obtenu le prix franco-allemand du journalisme 2012, dans la catégorie multimédia, pour leur webdocumentaire « Les Indignés » publié par Arte (…).»
Source : www.journalismes.info/Un-prix-franco-allemand-du-journalisme-pour-le-webdoc-Les-Indignes_a3989.html
Billets en relation :
31/05/2012. Le web-reportage « Les Indignés » : www.arte.tv/fr/4256396.html

=> Gestion de crise : le prototype Descartes couvre l’ensemble du spectre. 31/05/2012. «Le 16 février dernier, dans les murs de Thales Research & Technology, à Palaiseau, non loin de Paris, s’est déroulée la démonstration finale d’un système de gestion de crise baptisé Descartes. Fruit de 42 mois de travail des équipes du groupe Thales (Thales Services, Thales Research & Technology, Thales Communication and Security), du CEA (CEA-DAM, CEA-LIST) et de trois PME (Géo 212, Géoconcept, Masa Group), réalisés dans le cadre d’un projet, piloté par Thales, labellisé par le pôle de compétitivité Systematic Paris Région et financé en partie par le Fonds Universel Interministériel (FUI), ce prototype unique en son genre, puisqu’il couvre tout le spectre de la gestion de crise, a donc démontré ses potentialités tout à fait exceptionnelles à l’occasion d’un scénario de crise particulièrement difficile (…).»
Source : www.bulletins-electroniques.com/actualites/70162.htm

=> IDA 6.3 released. 31/05/2012. «What’s new in 6.3 (…).»
Source : www.hex-rays.com/products/ida/6.3/index.shtml
Billets en relation :
09/06/2012. Toolbag v1.0 Release : thunkers.net/~deft/code/toolbag/
15/06/2012. The CrowdRE client : blog.crowdstrike.com/2012/06/join-crowd.html

=> Détente : de l’acoustique, et de magnifiques reprises live. 31/05/2012. «Le plaisir de l’acoustique dans de magnifiques (et le mot est faible) reprises en Live, c’est ce que je vous propose dans ce petit article sans fond, et sans réelles formes non plus (…).»
Source : neosting.net/musique/detente-de-lacoustique-et-de-magnifiques-reprises-live.html

=> Matériel libre ou matériel ouvert ? Open Source Hardware ou Open Hardware ?. 31/05/2012. «Tout libriste digne de ce nom connaît le classique débat entre le logiciel libre et le logiciel Open Source (cf ce lien qui marque notre préférence : Pourquoi l’expression « logiciel libre » est meilleure qu’« open source »). Va-t-on assister à la même foire d’empoigne pour le secteur en plein développement actuellement du matériel libre ? ou ouvert, ou les deux à la fois, enfin c’est vous qui voyez… (…).»
Source : www.framablog.org/index.php/post/2012/05/31/materiel-libre-ouvert-open-source-hardware

=> Delivering the Windows 8 Release Preview. 31/05/2012. «Today, Windows 8 Release Preview is available for download in 14 languages (…).»
Source : blogs.msdn.com/b/b8/archive/2012/05/31/delivering-the-windows-8-release-preview.aspx
Billets en relation :
31/05/2012. Windows 8 Release Preview : windows.microsoft.com/fr-FR/windows-8/release-preview
01/06/2012. Windows 8 Release Preview : disponible : msmvps.com/blogs/vista/archive/2012/06/01/windows-8-release-preview-disponible.aspx
01/06/2012. Microsoft livre Windows 8 Release Preview : www.numerama.com/magazine/22761-microsoft-livre-windows-8-release-preview.html
25/06/2012. Our Microsoft, le Byod, c’est chez les autres : www.cnis-mag.com/pour-microsoft-le-byod-c%E2%80%99est-chez-les-autres.html
10/07/2012. Windows 8 disponible en octobre, la RTM début août : www.developpez.com/actu/45637/Windows-8-disponible-en-octobre-la-RTM-debut-aout/
18/07/2012. Windows 8’s delivery date: October 26 : www.zdnet.com/windows-8s-delivery-date-october-26-7000001158/

=> Hardware Hacking With Python. 01/06/2012. «In preparation for our Embedded Device Exploitation classes, I’ve just released my latest project, the Gumbi board (…).»
Source : www.devttys0.com/2012/06/hardware-hacking-with-python/
Billets en relation :
01/06/2012. Gumbi : code.google.com/p/gumbi/

=> Hash Code verifier v1.1 released – Generate Hash for multiple files . 01/06/2012. «Hello BTS readers, we have update our File Integrity verifying tool « Hash Code Verifier ». The new version 1.1 is available to download (…).»
Source : www.breakthesecurity.com/2012/06/hash-code-verifier-v11-released.html

=> Traffic Anomaly Detection – TCP and DNS. 01/06/2012. «Can we have something that can help is narrow down the spread of a malicious file. If we miss the perimeter checks, can we still deal with the spread of the malware? Yes! To some extent by using traffic anomaly detection together with other host based solutions (…).»
Source : resources.infosecinstitute.com/traffic-anomaly-detection/

=> Microsoft SDL passe en version 5.2 . 01/06/2012. «Microsoft a annoncé la semaine dernière la mise a jour de son processus de développement sécurisé en version mineure 5.2 (…).»
Source : blog.gioria.org/2012/06/microsoft-sdl-passe-en-version-52.html
Billets en relation :
23/05/2012. Now available: Microsoft SDL Process Guidance updates – version 5.2 : blogs.msdn.com/b/sdl/archive/2012/05/23/now-available-microsoft-sdl-process-guidance-updates-version-5-2.aspx

=> Une histoire de puces. 01/06/2012. «Très utilisées dans la vie quotidienne, les puces électroniques ont peu à peu envahi notre environnement et sont désormais déclinées sous toutes les formes possibles et imaginables. Les plus connues sont certainement les puces RFID et les puces NFC (…).» Rien de nouveau, mais un résumé de l’actu associée, intelligible à tous.
Source : www.hackersrepublic.org/hardware/une-histoire-de-puces

=> Interpol Educational Game. 01/06/2012. «We have a variety of resources to support lessons or discussions you could build around INTERPOL’s activities (…).»
Source : www.interpol.int/ipsgapp/educational/index.html
Billets en relation :
28/05/2012. INTERPOL StudentZone : www.youtube.com/watch?v=jGTzwAroZns

=> Processing. 01/06/2012. «Processing is an open source programming language and environment for people who want to create images, animations, and interactions. Initially developed to serve as a software sketchbook and to teach fundamentals of computer programming within a visual context, Processing also has evolved into a tool for generating finished professional work. Today, there are tens of thousands of students, artists, designers, researchers, and hobbyists who use Processing for learning, prototyping, and production (…).»
Source : processing.org/

=> Traffic Anomaly Detection – TCP and DNS. 01/06/2012. «Here I will discuss TCP anomaly with an in-house detection script as well as the DNS anomalies. This is not a full and fool proof measure of detection, but surely can complement your existing security solutions (…).»
Source : resources.infosecinstitute.com/traffic-anomaly-detection/

=> Yocto Project. 01/06/2012. «The Yocto Project™ is an open source collaboration project that provides templates, tools and methods to help you create custom Linux-based systems for embedded products regardless of the hardware architecture (…).»
Source : www.yoctoproject.org/about

=> Lazarus saisit les doutes. 01/06/2012. «Lancé le 14 février dernier, le web documentaire Lazarus-Mirages n’en finit pas de séduire. Véritable éloge à la pensée sceptique, aux doutes, cet objet éditorial unique est un projet d’illusionniste(s). Objectif : déconstruire les croyances et superstitions qui nous entourent. Plongée au coeur de ce projet unique avec Patric Jean, producteur réalisateur à la folie toute construite. Salutaire pour l’époque (…).» Je n’y avais pas prêté attention, c’est l’article d’OWNI qui a attisé ma curiosité. Intriguant.
Source : owni.fr/2012/06/01/lazarus-saisit-les-doutes/
Billets en relation :
14/02/2012. Web documentaire Lazarus-Mirages : www.lazarus-mirages.net/

=> Hyperion, chiffrement AES-128 et mises en conteneurs de fichiers Portable Executable 32-bit. 02/06/2012. «Publié en open source par Null Security, Hyperion permet de contourner la détection par signatures des fichiers PE 32-bit malicieux. Il génère une version chiffrée AES-128 afin de l’inclure dans un conteneur présentant la particularité de ne pas nécessiter les clés de déchiffrement (…).» Retour sur une actu, en français, évoquée dans une brève précédente.
Source : www.secuobs.com/news/02062012-hyperion_crypter_pe_32bit_aes128.shtml

=> Skype protocol reverse engineered. 02/06/2012. «Hello, I’am Efim Bushmanov a freelance researcher and here is my project files on skype research. (…).»
Source : thepiratebay.se/torrent/6442887
Billets en relation :
17/06/2012. Skype, les écoutes et la rumeur : www.securityvibes.fr/cyber-pouvoirs/skype-ecoutes-interceptions/

=> Lorem ipsum : nouvel état de la question. 03/06/2012. «Un texte latin qui est très souvent utilisé aujourd’hui précisément parce qu’il est incompréhensible, c’est le fameux Lorem ipsum des imprimeurs. J’avais déjà évoqué cette question dans un précédent billet mais des éléments nouveaux sont apparus qui permettent de dresser un nouvel état de la question (…).»
Source : enseignement-latin.hypotheses.org/5449

=> Drones d’intérêt général. 03/06/2012. «Des drones fabriqués en Bretagne pour équiper les opposants syriens, les aider à communiquer entre eux et témoigner des exactions du régime de Bachar el Assad. C’est le projet du collectif de hackers Telecomix. Ce week-end ils rencontraient des ONG pour se concerter sur cette opération en Syrie (…).»
Source : owni.fr/2012/06/03/telecomix-syrie-ong-drone/
Billets en relation :
25/06/2012. Ces merveilleux fous volants et leurs drones de machines : electrosphere.blogspot.fr/2012/06/ces-merveilleux-fous-volants-et-leurs.html
16/07/2012. Des drones aquatiques mangeurs de déchets : www.rslnmag.fr/post/2012/07/16/Des-drones-aquatiques-mangeurs-de-dechets.aspx

=> L’université de Harvard développe un wiki cybersécurité . 03/06/2012. «Chargé d’explorer et de comprendre le cyberespace, le centre Berkman de la prestigieuse université américaine de Harvard, est en train de développer un wiki consacré à la cybersécurité (…).»
Source : si-vis.blogspot.fr/2012/06/luniversite-de-harvard-developpe-un.html
Billets en relation :
01/06/2012. Cybersecurity Wiki: Introduction and Call for Assistance : www.lawfareblog.com/2012/06/cybersecurity-wiki-introduction-and-call-for-assistance/
01/06/2012. Cybersecurity wiki Berkman : cyber.law.harvard.edu/cybersecurity/Main_Page

=> How to setup your own NFC lab. 04/06/2012. «The aim of this blog post is not explaining how NFC works but giving some advice to setup a lab and start playing with this technology. The first thing we need is a NFC reader/writer (…).»
Source : eternal-todo.com/blog/setup-nfc-pn532-libnfc-lab

=> Les « Guru of the week » en français. 04/06/2012. «Les « Guru of the week » en français. Découvrez (ou redécouvrez) les célèbres problèmes C++ de Herb Sutter (…).»
Source : cpp.developpez.com/actu/44673/Les-quot-Guru-of-the-week-quot-en-francais-decouvrez-ou-redecouvrez-les-celebres-problemes-C-de-Herb-Sutter/
Billets en relation :
14/06/2012. Index – Les Guru of the Week en français : cpp.developpez.com/redaction/data/pages/rubrique/cpp/gotw/index/

=> CTF PHDays 2012. 04/06/2012. «Après s’être qualifiés en-ligne (sous le doux pseudo de “0daysober”) pour le CTF des PHDays se déroulant à Moscou, plusieurs ingénieurs SCRT ont réussi à compléter le dernier challenge d’obtention du visa pour partir quelques jours dans la capitale russe (…).»
Source : blog.scrt.ch/2012/06/04/ctf-phdays-2012/

=> RSSIL : Edition 2012. 04/06/2012. «Durant le week-end sait tenu les RSSIL (Rencontres Solutions Sécurité et Informatique Libre) à Maubeuge, cela fait la troisième année que j’allais aux RSSIL. J’apprécie l’ambiance qui y reine ainsi que les rencontres que l’on peut y faire (…).»
Source : www.cyberserveur.net/dotclear2/index.php?post/2012/06/04/RSSIL-%3A-Edition-2012
Billets en relation :
03/06/2012. RSSIL 2012 Quick Wrap-Up : blog.rootshell.be/2012/06/03/rssil-2012-quick-wrap-up/
03/06/2012. Buq Traq : le clone de Back Track : www.hackersrepublic.org/os/buq-traq-le-clone-de-back-track
04/06/2012. 7e EDITION DES RSSIL : www.rssil.org/
04/06/2012. RSSIL : Edition 2012 : www.cyberserveur.net/dotclear2/index.php?post/2012/06/04/RSSIL-%3A-Edition-2012
04/06/2012. Hacking éthique : risques et solutions juridiques : www.hackersrepublic.org/cultureduhacking/hacking-%C3%A9thique-risques-et-solutions-juridiques
05/06/2012. RSSIL : les photos : www.hackersrepublic.org/cultureduhacking/rssil-les-photos
07/06/2012. OSINT : Utiliser les mêmes méthodes des hackers pour se protéger sur le Web : www.hackersrepublic.org/outils/osint-utiliser-les-m%C3%AAmes-m%C3%A9thodes-des-hackers-pour-se-prot%C3%A9ger-sur-le-web
08/06/2012. All your logs belong to you ! : www.hackersrepublic.org/outils/all-your-logs-belong-you

=> Revelo v0.4. 04/06/2012. «I’m trying out some new methods to improve Revelo (…).»
Source : www.kahusecurity.com/2012/revelo-v0-4/

=> Les injections SQL, de la vulnérabilité au remote access. 04/06/2012. «Le top10-Owasp qui présente le classement des 10 vulnérabilités les plus fréquemment rencontrées sur internet -et indique leur seuil de criticité, classe l’injection SQL en première position. Tout d’abord parce qu’à l’heure du web 2.0, quelque 99% des sites Internet fonctionnent avec une base de données, mais également, parce que la moindre vulnérabilité de ce type peut causer de réels ravages (…).»
Source : blog.bee-ware.net/2012/06/04/les-injections-sql-de-la-vulnerabilite-au-remote-access/

=> Une distribution Linux spéciale auto-hébergement. 04/06/2012. «Et bien c’est à ça qu’on tenté de répondre les petits gars de la distribution Linux YunoHost (Why you no host ?), qui ont modifié une distribution Debian pour en faire une distribution destinée à l’autohébergement (…).»
Source : korben.info/une-distribution-linux-speciale-auto-hebergement.html

=> Les injections SQL, de la vulnérabilité au remote access. 04/06/2012. «Le top10-Owasp qui présente le classement des 10 vulnérabilités les plus fréquemment rencontrées sur internet -et indique leur seuil de criticité, classe l’injection SQL en première position. Tout d’abord parce qu’à l’heure du web 2.0, quelque 99% des sites Internet fonctionnent avec une base de données, mais également, parce que la moindre vulnérabilité de ce type peut causer de réels ravages (…).»
Source : blog.bee-ware.net/2012/06/04/les-injections-sql-de-la-vulnerabilite-au-remote-access/

=> Stuxnet-Duqu-Flame open source license questions v0. 04/06/2012. «DEar All, As You know, the recent nation-sponsored attacks used a bunch of libraries. However, nobody investigated yet the license terms. Here is a short list, based on the feedbacks we might update this article (…).» Coûte rien de demander :D
Source : blog.crysys.hu/2012/06/stuxnet-duqu-flame-open-source-license-questions-v0/

=> Attackers Geolocation in OSSEC . 05/06/2012. «If you follow my blog on a regularly basis, you probably already know that I’m a big fan of OSSEC. I’m using it to monitor all my personal systems (servers, labs, websites, etc). Being a day-to-day user, I have always new ideas to extend the product , by using 3rd party tools or by adding features (…).»
Source : blog.rootshell.be/2012/06/05/attackers-geolocation-in-ossec/

=> Talk TED – Renny Gleeson : 404, l’histoire d’une page introuvable. 05/06/2012. «Oups! Personne ne veut voir « 404 : page introuvable ». Mais comme Renny Gleeson nous le montre, tout en nous faisant passer un diaporama de pages 404 créatives et drôles, toutes les erreurs sont en fait des chances de construire une meilleure relation (…).»
Source : www.ted.com/talks/lang/fr/renny_gleeson_404_the_story_of_a_page_not_found.html

=> Renseignement humain et intelligence économique en vidéo …. 05/06/2012. «Une interview de Ludovic Emanuely président du groupe La Fontaine, sur l’offensif en IE et le renseignement humain, technique mal perçue et sous utilisée en France (…).»
Source : www.arnaudpelletier.com/2012/06/05/renseignement-humain-et-intelligence-economique/
Billets en relation :
18/07/2012. Social engineering et journalisme : seteici.ondule.fr/2012/07/social-engineering-et-journalisme/

=> SSLsplit. 05/06/2012. «SSLsplit is a tool for man-in-the-middle attacks against SSL/TLS encrypted network connections. Connections are transparently intercepted through a network address translation engine and redirected to SSLsplit. SSLsplit terminates SSL/TLS and initiates a new SSL/TLS connection to the original destination address, while logging all data transmitted. SSLsplit is intended to be useful for network forensics and penetration testing (…).»
Source : www.roe.ch/SSLsplit
Billets en relation :
16/07/2012. HoneyProxy : github.com/mhils/HoneyProxy
16/07/2012. Mitmproxy : mitmproxy.org/

=> L’UFC-Que Choisir lance un comparateur de tarifs bancaires. 06/06/2012. «Un an après la date de mise en application des derniers engagements des banques sur les frais bancaires, et alors que doit être discutée en juillet au Parlement une loi d’assainissement des activités bancaires, l’UFC-Que Choisir rend publics ce jour les résultats de son analyse relative à l’effectivité des engagements des banques et, face à leur inadmissible inertie, lance le premier comparateur bancaire totalement indépendant. (…).»
Source : www.itrmanager.com/articles/133075/ufc-choisir-lance-comparateur-tarifs-bancaires.html
Billets en relation :
06/06/2012. Banque | Comparateur de tarifs bancaires : www.quechoisir.org/comparateur/banque

=> LinkedIn vs. password cracking. 06/06/2012. «I’m running through the LinkedIn password hashes right now, so I thought I’d do a live blog of the steps I’m doing. As I do each step, I’ll update this blog live. When you reach the end, chances are good I’ll be updating it again in a few hours (…).»
Source : erratasec.blogspot.it/2012/06/linkedin-vs-password-cracking.html

=> Autopsie d’un meurtre : découvrez les méthodes de la police scientifique. 06/06/2012. «L’exposition virtuelle Autopsie d’un meurtre vise à faire connaître au public les techniques de la criminalistique et l’importance de chacune dans la résolution d’une enquête (…).» Animation flash bien faite.
Source : cursus.edu/institutions-formations-ressources/formation/12107/autopsie-meurtre-decouvrez-les-methodes-police/
Billets en relation :
06/06/2012. Autopsie d’un meurtre : www.centredessciencesdemontreal.com/autopsie/flash.htm

=> Analyse de webdocumentaire: « Manipulations, l’expérience web », l’internaute au cœur de la narration . 07/06/2012. «Un an et demi après Prison Valley, David Dufresne et Sebastien Brothier (Upian) récidivent avec un webdocumentaire consacrée à l’affaire Clearstream: Manipulations, l’expérience web. Se voulant le pendant interactif d’une série documentaire diffusée par France 5, il place l’internaute dans la peau du journaliste d’investigation et l’invite à enquêter pour saisir toutes les ramifications de l’affaire (…).»
Source : www.journalismes.info/Analyse-de-webdocumentaire-Manipulations-l-experience-web–l-internaute-au-coeur-de-la-narration_a3990.html
Billets en relation :
13/11/2011. Manipulations, l’expérience web : www.francetv.fr/manipulations

=> PwdHash . 07/06/2012. «Je trouve le principe pas bête: Cette extension Firefox (portée aussi sous Opera et Chrome) génère un mot de passe pour chaque site en hashant votre mot de passe personnel avec le nom de domaine du site. Ainsi vous tapez toujours le même mot de passe, mais sur chaque site vous avez un mot de passe unique pour chaque site, long et difficile à deviner (…).»
Source : sebsauvage.net/links/?eMSMsg

=> GNU-GLOBOX : Une innovation qui devance google maps. 07/06/2012. «GNU-GLOBOX est un projet qui me tenait hacker à coeur depuis beaucoup de temps, en effet il m’était venu à l’idée plusieurs mois auparavant de fabriquer un moyen de géolocalisation entièrement libre , sous license GPL3 permettant l’affichage en 3D et en 2D d’une carte marchant complètement sans internet (…).»
Source : securithib.com/securithibblog/?p=162

=> New Forums Launched – Embedded Device Hacking. 08/06/2012. «We’ve just added a forums section to the devttyS0 site! Feel free to post your questions, ideas, projects, or anything else related to hardware, firmware, or embedded systems in general (…).»
Source : www.devttys0.com/2012/06/new-forums-launched/

=> PyOCV – Python OpenCV. 08/06/2012. «Simple Python Library to handle image manipulation, object detection and text detection (…).»
Source : andersevenrud.github.com/Pyocv/
Billets en relation :
08/06/2012. Playing with OpenCV and Tesseract : anderse.wordpress.com/2012/06/08/playing-with-opencv-and-tesseract/

=> Du rêve à la réalité des preuves . 08/06/2012. «Les ordinateurs ne savent pas prouver seuls des théorèmes profonds. Cependant, grâce aux assistants de preuve, ils garantissent les démonstrations découvertes par les mathématiciens (…).»
Source : interstices.info/jcms/int_63417/du-reve-a-la-realite-des-preuves

=> Netzob 0.3.3. 08/06/2012. «We are pleased to announce a new release of Netzob: 0.3.3, codename « Flying Razorback ». This release greatly enhances the partitioning performances (notably thanks to a new contributor, Franck Roland) and offers many useful features such as a new visualization layer, a new search engine, more data manipulation functions, and import/export of projects and traces (…).»
Source : www.netzob.org/news/9
Billets en relation :
06/06/2012. Netzob : un outil pour la rétro-conception de protocoles de communication [pdf] : www.sstic.org/media/SSTIC2012/SSTIC-actes/netzob_un_outil_pour_la_retro-conception_de_protoc/SSTIC2012-Slides-netzob_un_outil_pour_la_retro-conception_de_protocoles_de_communication-guihery_bossert_hiet.pdf

=> Programme du SSTIC 2012. 08/06/2012. «Conférence francophone sur le thème de la sécurité de l’information (…).» Les slides, articles, etc.
Source : www.sstic.org/2012/programme/
Billets en relation :
06/06/2012. Premier jour du 10e SSTIC… En live… Ou pas… : sid.rstack.org/blog/index.php/544-premier-jour-du-10e-sstic-en-live-ou-pas
07/06/2012. SSTIC 2012: Analyse forensique de terminaux iOS : www.n0secure.org/2012/06/sstic-2012-analyse-forensic-de.html
07/06/2012. SSTIC 2012 : deuxième jour… : sid.rstack.org/blog/index.php/545-sstic-2012-deuxieme-jour
07/06/2012. Challenge SSTIC 2012 : www.time0ut.org/blog/challenge/challenge-sstic-2012/
08/06/2012. SSTIC 2012, jour 3… : sid.rstack.org/blog/index.php/547-sstic-jour-3
08/06/2012. SSTIC 2012: Utilisation malveillante des suivis de connexion : www.n0secure.org/2012/06/sstic-2012-utilisation-malveillante-des.html
08/06/2012. SSTIC 2012 : Source Adress Validation Improvement : www.n0secure.org/2012/06/sstic-2012-source-adress-validation.html
08/06/2012. SSTIC 2012 : www.n0secure.org/search/label/SSTIC%202012
08/06/2012. Utilisation malveillante des suivis de connexions [pdf] : home.regit.org/wp-content/uploads/2012/06/conntrack-attack.pdf
08/06/2012. Challenge 2012 : communaute.sstic.org/ChallengeSSTIC2012
09/06/2012. SSTIC : Compte rendu (première journée) : thomas.duboucher.free.fr/index.php?post/2011/06/SSTIC-%3A-Compte-rendu-%28premi%C3%A8re-journ%C3%A9e%29
09/06/2012. Pwned : zythom.blogspot.fr/2012/06/pwned.html
10/06/2012. SSTIC 2012 completed : www.ozwald.fr/index.php?post/2012/06/09/SSTIC-2012-completed
10/06/2012. SSTIC 2012 completed : www.ozwald.fr/index.php?post/2012/06/09/SSTIC-2012-completed
11/06/2012. SSTIC 2012, en résumé… : sid.rstack.org/blog/index.php/548-sstic-2012-en-resume
11/06/2012. SSTIC : Compte rendu (deuxième et troisième journées) : thomas.duboucher.free.fr/index.php?post/2011/06/SSTIC-%3A-Compte-rendu-%28deuxi%C3%A8me-et-troisi%C3%A8me-journ%C3%A9es%29
13/06/2012. Vupen, Zythom : La vengeance des frustrés : www.cnis-mag.com/vupen-zythom-la-vengeance-des-frustres.html
16/06/2012. Mon SSTIC 2012 : zythom.blogspot.fr/2012/06/mon-sstic-2012.html

=> Ccrypt : Petit cryptage entre amis. 09/06/2012. «Ne vous est-il jamais arrivé d’avoir besoin de chiffrer rapidement un fichier? Pour le sauvegarder dans le cloud ou l’envoyer aisément à un ami (…).»
Source : blog.webtito.be/2012/06/09/ccrypt-petit-cryptage-entre-amis/
Billets en relation :
01/06/2010. Ccrypt : sourceforge.net/projects/ccrypt/

=> Découvrez les attaques par canaux auxiliaires sur cryptoprocesseurs. 09/06/2012. «J’ai découvert le concept d’attaque par canaux auxiliaires dans un numéro hors-série de MISC (Multi-system and Internet Security Cookbook). Quand j’ai lu l’article en question, j’ai eu une montée d’adrénaline et je me suis dis JE VEUX ESSAYER JE VEUX ESSAYER JE VEUX ESSAYER, PLEAAAAAAAASE §§ Alors j’ai ouvert mes bouquins de crypto et j’ai plongé (…).»
Source : www.mangetamain.fr/decouvrez-les-attaques-par-canaux-auxiliaires-sur-cryptoprocesseurs.html

=> Nouveau magazine de l’homme moderne et connecté, Detectivre n°1. 09/06/2012. «Nouveau magazine de l’homme moderne et connecté (…).» :D
Source : jeromechoain.wordpress.com/2012/06/09/nouveau-magazine-de-lhomme-moderne-et-connecte-detectivre-n1/

=> Malware Analysis Tutorial 29: Stealthy Library Loading II (Using Self-Modifying APC) . 10/06/2012. «This tutorial analyzes the malicious driver B48DADF8.sys. We assume that you have retrieved the driver from the hidden drive, following the instructions of Tutorial 28 (…).» Poursuite de cette série.
Source : fumalwareanalysis.blogspot.fr/2012/06/malware-analysis-tutorial-29-stealthy.html
Billets en relation :
29/05/2012. Malware Analysis Tutorial 28: Break Max++ Rootkit Hidden Drive Protection : fumalwareanalysis.blogspot.fr/2012/05/malware-analysis-tutorial-28-break-max.html

=> Un petit outil d’aide au développement WordPress. 10/06/2012. «Aujourd’hui je vous propose quelques petits outils sans prétention mais qui me facilitent grandement la vie lors de mes développements WordPress. Certains que j’utilise depuis un moment, d’autres plus récents, je me suis enfin décidé à en faire un plugin pour faciliter leur installation et les améliorer (…).»
Source : www.screenfeed.fr/blog/un-petit-outil-daide-au-developpement-wordpress-01102/

=> RTMPDump toolkit. 10/06/2012. «RTMPDump toolkit is a quite impressive open source project that allows you to download RTMP video/audio streams. However, using this tool under Windows operating system is not very easy (…).»
Source : blog.nirsoft.net/2012/06/10/download-rtmp-videoaudio-streams-with-combination-of-rtmpdumphelper-and-rtmpdump-toolkit/

=> Md5deep 4.1.1. 11/06/2012. «I have released md5deep version 4.1.1. This is a bug-fix release only, quashing a problem for known files in hashdeep which have commas in their names. Users can upgrade when they like (…).»
Source : jessekornblum.livejournal.com/282548.html

=> Php et la vidéo avec ffmpeg-php. 11/06/2012. «FFMPEG php, à l ’instar de FFMPEG, est le genre d ’outil qu ’on ne se lasse jamais de présenter. FFMPEG PHP offre des classes permettant de « discuter » en php avec FFMPEG. On peut donc récupérer toutes sortes d ’info sur des vidéos, en extraire des images etc (…).»
Source : buzut.fr/2012/06/11/php-et-la-video-avec-ffmpeg-php/

=> Legal backdoor? « Excusable » reverse Shell code? . 11/06/2012. «I first noticed traffic on my own network beaconing out garbage on port 80 going out to the Internet to 209.53.113.223. I took a closer look at one of the packet traces. So what appears as normal web traffic is really just garbage over port 80 and not html at all. Probably taking advantage of the fact that most organizations allow outbound TCP 80 by default. My first thought is IPS / IDS would probably detect or block this since its malformed HTML… but would it??? (…).»
Source : jimkorner.blogspot.jp/2012/06/legal-backdoor-excusable-reverse-shell.html

=> Next Generation Encryption Algorithms . 12/06/2012. «Over the years, numerous cryptographic algorithms have been developed and used in many different protocols and functions. Cryptography is by no means static. Steady advances in computing and in the science of cryptanalysis have made it necessary to continually adopt newer, stronger algorithms, and larger key sizes. Older algorithms are supported in current products to ensure backward compatibility and interoperability. However, some older algorithms and key sizes no longer provide adequate protection from modern threats and should be replaced (…).»
Source : blogs.cisco.com/security/next-generation-encryption-algorithms/
Billets en relation :
30/04/2012. Next Generation Encryption : www.cisco.com/web/about/security/intelligence/nextgen_crypto.html
12/06/2012. RFC 6637: Elliptic Curve Cryptography (ECC) in OpenPGP : www.bortzmeyer.org/6637.html

=> Metadata: The Hidden Treasure. 12/06/2012. «In this article we are going to learn about the information hidden in the documents, files present in the public domain which could be sensitive from security perspective and also how to deal with it. (…).»
Source : resources.infosecinstitute.com/metadata-the-hidden-treasure/
Billets en relation :
06/11/2011. Anonymiser (ou pas) avant publication des documents : lamaredugof.fr/blog/2011/11/anonymiser-ou-pas-avant-publication-des-documents/
22/07/2012. Analyse de métadonnées : binsec.blogspot.fr/2012/07/analyse-de-metadonnees.html

=> Cluster Debian avec DRBD et GFS2 . 12/06/2012. «DRBD (Distributed Replicated Block Device) est une solution de réplication de périphériques blocs via le réseau. Un périphérique bloc peut être une partition, un périphérique LVM, RAID logiciel, etc. La réplication se fait en continu et peut être synchrone ou asynchrone. Le module noyau est intégré désormais en standard au noyau depuis la version 2.6.33. Jusqu’à la version 0.7, DRBD fonctionnait en mode actif/passif. Depuis la version 0.8, il est possible de mettre en place un système multi-maître à condition que le système de fichiers le prenne en charge, et c’est là que GFS2 entre en jeu (…).»
Source : www.unixgarden.com/index.php/gnu-linux-magazine/cluster-debian-avec-drbd-et-gfs2-2
Billets en relation :
18/06/2012. (Re)Découvrez GNU/Linux Magazine, MISC, Linux Pratique et Linux Essentiel à travers leurs « samples » : www.unixgarden.com/index.php/misc/redecouvrez-gnulinux-magazine-misc-linux-pratique-et-linux-essentiel-a-travers-leurs-samples

=> Introducing CryptOMG. 12/06/2012. «CryptOMG is CTF-style testbed for exploiting various flaws in cryptographic implementations. Cryptography is very easy to do incorrectly, which is pretty apparent throughout the web if you know what to look for. CryptOMG will help train your eye to look out for the common flaws such as cryptographic oracles and offers a safe environment for practicing exploitation. Most challenges were designed to be cipher independent and to illustrate this, configuration options are provided to change the algorithm and encoding that is being used (…).»
Source : blog.spiderlabs.com/2012/06/introducing-cryptomg.html
Billets en relation :
12/06/2012. CryptOMG : github.com/SpiderLabs/CryptOMG
14/06/2012. CryptOMG, une application éducative volontairement vulnérable aux attaques cryptographiques : www.secuobs.com/news/14062012-cryptomg_crypto_educative_audit.shtml

=> Revue de presse RN du numérique citoyen : semaine du 7 juin au 13 juin. 13/06/2012. «Plusieurs sujets sont au cœur de l’actualité économie numérique de la semaine (…).» Des liens, des revues, des veilles, plein de choses en vrac.
Source : www.renaissancenumerique.org/2012/06/revue-de-presse-rn-du-num%C3%A9rique-citoyen-semaine-du-7-juin-au-13-juin.html
Billets en relation :
28/05/2012. Veille – Façon Eurovision… : pseudonyme.over-blog.net/article-veille-fa-on-eurovision-105933227.html
28/05/2012. A lire ailleurs du 21/05/2012 au 28/05/2012 : www.internetactu.net/2012/05/28/a-lire-ailleurs-du-21052012-au-28052012/
30/05/2012. Veille sécurité du mois de mai : Anonymous, HTML5, SSL et Tempest : blogs.orange-business.com/securite/2012/05/veille-securite-du-mois-de-mai-anonymous-html5-ssl-et-tempest.html
31/05/2012. Avis d’expert : semaine du 21 au 27 Mai 2012 : blog.xmco.fr/index.php?post/2012/05/31/Avis-d-expert-%3A-semaine-du-21-au-27-Mai-2012
01/06/2012. La revue de web de la semaine (2 juin) : www.erwanngaucher.com/RSS,0.media?a=919
01/06/2012. [Newsletter HSC] N°94 – Juin 2012 : www.hsc-news.com/archives/2012/000095.html
02/06/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=919
03/06/2012. 380ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/71363-lidd-380-liens-idiots-dimanche.htm
05/06/2012. En vrac du mardi : standblog.org/blog/post/2012/06/05/En-vrac-du-mardi
06/06/2012. Revue de presse RN du numérique citoyen : semaine du 31 mai au 06 juin : www.renaissancenumerique.org/2012/06/revue-de-presse-rn-du-num%C3%A9rique-citoyen-semaine-du-31-mai-au-06-juin.html
07/06/2012. Le bordel de l’info #15 : blog.idleman.fr/?p=1301
07/06/2012. Nono’s Vrac 70 : blog.m0le.net/2012/06/07/nonos-vrac-70/
09/06/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=926
09/06/2012. La revue de web de la semaine (9 juin) : www.erwanngaucher.com/RSS,0.media?a=926
10/06/2012. 381ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/71557-lidd-381-liens-idiots-dimanche.htm
10/06/2012. Sunday Coffee #42 : E3, Computex et autres joyeusetés : www.fredzone.org/sunday-coffee-42-e3-computex-et-autres-joyeusetes-193
10/06/2012. Nono’s Vrac 71 : blog.m0le.net/2012/06/10/nonos-vrac-71/
11/06/2012. A lire ailleurs du 28/05/2012 au 11/06/2012 : www.internetactu.net/2012/06/11/a-lire-ailleurs-du-04062012-au-11062012/
14/06/2012. Actualités de la semaine #20 (2012) : www.grokuik.fr/actualites-de-la-semaine-20-2012
14/06/2012. Nono’s Vrac 72 : blog.m0le.net/2012/06/14/nonos-vrac-72/
14/06/2012. Actualités de la semaine #21 (2012) : www.grokuik.fr/actualites-de-la-semaine-21-2012
16/06/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=932
16/06/2012. La revue de web de la semaine (16 juin) : www.erwanngaucher.com/RSS,0.media?a=932
17/06/2012. Sunday Coffee 43 : MacBook Pro Retina, iOS 6 et OS X Mountain Lion : www.fredzone.org/sunday-coffee-43-macbook-pro-retina-ios-6-os-x-mountain-lion-221
17/06/2012. 382ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/71706-lidd-382-liens-idiots-dimanche.htm
23/06/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=937
24/06/2012. 383ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/71879-lidd-383-liens-idiots-dimanche.htm
28/06/2012. Le bordel de l’info #17 : blog.idleman.fr/?p=1397
02/07/2012. [Newsletter HSC] N°95 – Juillet 2012 : www.hsc-news.com/archives/2012/000096.html
05/07/2012. Actualités de la semaine #25 (2012) : www.grokuik.fr/actualites-de-la-semaine-25-2012
06/07/2012. En vrac du vendredi (encore) : standblog.org/blog/post/2012/07/06/En-vrac-du-vendredi-%28encore%29
06/07/2012. Bulletin cybersécurité et menaces Internet – #012 : cddb.ch/?p=201207061050500
07/07/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=945
08/07/2012. 385ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/72206-385eme-edition-lidd-liens-idiots-dimanche.htm
10/07/2012. Les « Nono’s vrac » : blog.m0le.net/category/episode/nonos-vrac/
14/07/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=948
15/07/2012. Sunday Coffee #47 : Thunderbird, Tweetbot et Twitter : www.fredzone.org/sunday-coffee-47-thunderbird-tweetbot-et-twitter-110
15/07/2012. 386ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/72416-386eme-edition-lidd-liens-idiots-du-dimanche.htm
21/07/2012. La revue de web de la semaine (21 juillet) : www.erwanngaucher.com/RSS,0.media?a=955
21/07/2012. Revue de Steph #90 : www.stephanegillet.com/revue-de-steph-90.html
22/07/2012. [Veille]-Lectures de la semaine du 16-07-2012 : philippe.scoffoni.net/veille-lectures-de-la-semaine-du-16-07-2012/

=> Ouverture du forum d’entraide pour les auto-entrepreneurs. 13/06/2012. «Un nouveau forum d’entraide vient d’ouvrir sur Developpez.com : celui pour les auto-entrepreneurs (…).»
Source : www.developpez.com/actu/44923/Ouverture-du-forum-d-entraide-pour-les-auto-entrepreneurs-un-regime-sur-lequel-pesent-de-nombreuses-incertitudes/
Billets en relation :
13/06/2012. Auto-entreprise Forum d’entraide pour les auto-entrepreneurs : www.developpez.net/forums/f1724/emploi-etudes-informatique/emploi/structure/auto-entreprise/
23/07/2012. L’Olympe et le droit du travail français – Auto-entrepreneur : www.droitdejouer.com/episode2/jeux.php

=> Comportement inattendu de LocalReAlloc sous XP SP3. 13/06/2012. «Note: J’ai cherche (rapidement) si quelqu’un avait deja documente le comportement, mais je n’ai rien trouve. Si j’ai rate quelque chose, n’hesitez pas a m’envoyer les liens, je les rajouterai. Ce week-end, je suis tombe sur une vulnerabilite qui m’a ammene a m’interesser au comportement de LocalReAlloc, et donc RtlReAllocateHeap (…).»
Source : expertmiami.blogspot.fr/2012/06/comportement-inattendu-de-localrealloc.html

=> C’est pas fini! On a besoin de vous!. 14/06/2012. «Déjà un peu plus d’un an que nous avons plongé dans l’univers des hacktivistes, un an d’enquête, de rencontres et surtout de découvertes ou de redécouvertes d’un Internet devenu en quelques années un outil de démocratie imparable (…).»
Source : blog.lesoir.be/geek-politics/2012/06/14/cest-pas-fini/
Billets en relation :
01/04/2012. Geek Politics – Teaser #2 [vidéo] : vimeo.com/41442223#at=0
12/06/2012. Le souci des geeks (avec la politique) : owni.fr/2012/06/12/le-souci-des-geeks-avec-la-politique/
19/07/2012. Internet **activisme? : culturevisuelle.org/window/archives/36

=> Ghost USB honeypot released. 14/06/2012. «I’m very pleased to announce that we have released the first public version of the Ghost USB honeypot (…).»
Source : www.honeynet.org/node/871
Billets en relation :
14/06/2012. Ghost: a honeypot for usb malware : internetpol.fr/wup/?Ghost:+A+honeypot+for+USB+malware#4988283791e3e98af6b71b490567f4b7
14/07/2012. Current Status of Ghost : www.honeynet.org/node/899

=> Vendredi c’est Graphism. 15/06/2012. «Vous mélangez une poursuite policière avec pico-projecteurs, un jukebox social RFID & DIY, du modélisme-origami en papier à décorer tout écolo, et un bon gros Jacques Chirac WTF : pas de doute, on est vendredi, et c’est donc le jour tant attendu de Vendredi c’est Graphism ! (…).» La série de Geoffrey Dorne sur Owni et son site. J’aime beaucoup, de belles découvertes à chaque fois.
Source : owni.fr/2012/06/15/vendredi-cest-graphism-projecteur-police/
Billets en relation :
01/06/2012. Vendredi c’est Graphism : owni.fr/2012/06/01/vendredi-cest-graphism-typographie-couleur/
08/06/2012. Mon talk à TEDxParis Université : graphism.fr/mon-talk-tedxparis-universit
08/06/2012. Vendredi c’est Graphism : owni.fr/2012/06/08/vendredi-cest-graphism-tatouage-tedxpu/
22/06/2012. Vendredi c’est Graphism : owni.fr/2012/06/22/vendredi-cest-graphism-5/
06/07/2012. Vendredi c’est Graphism : owni.fr/2012/07/06/vendredi-cest-graphism-sncf-wtf/
13/07/2012. Vendredi c’est Graphism : owni.fr/2012/07/13/vendredi-cest-graphism-typographie-affiche-science/
20/07/2012. Vendredi c’est Graphism ! : owni.fr/2012/07/20/vendredi-cest-graphism-6/

=> Futur en Seine, le festival du numérique urbain de demain. 15/06/2012. «Le village des innovations du festival numérique Futur en Seine présente plus de 80 prototypes dans la nef du Cent quatre jusqu’au 17 juin (…).»
Source : www.01net.com/editorial/568425/imaginer-ce-que-sera-demain-avec-futur-en-seine/
Billets en relation :
13/06/2012. Futur en Seine 2012 : nous n’avons encore rien vu ! : www.henriverdier.com/2012/06/futur-en-seine-2012-nous-navons-encore.html
14/06/2012. Futur en Seine 2012 – du 14 au 24 juin : www.futur-en-seine.fr/
20/06/2012. Futur en Seine 2012. Aperçus à chaud : www.henriverdier.com/2012/06/futur-en-seine-2012-apercus-chaud.html

=> Vidéo de la KiwiParty 2012. 15/06/2012. «Après plusieurs nuits blanches, la vidéo d’ambiance de la KiwiParty est disponible ! Plein écran HD et enceintes obligatoires ! (…).»
Source : www.alsacreations.com/actu/lire/1460-video-kiwiparty-2012.html

=> OpenPCD Passive RFID Project. 15/06/2012. «OpenPCD is an open source and open hardware project around Near Field Communication (NFC), RFID reader, writer & emulator hardware for 13,56MHz. Our devices are able to sniff data from HF RFID cards (13.56Mhz Proximity Integrated Circuit Cards, PICC) conforming to vendor-independent standards such as ISO 14443 (DESfire, new electronic passports etc.), ISO 15693 as well as undocumented and proprietary protocols such as Mifare Classic and iCLASS (…).»
Source : www.openpcd.org/OpenPCD_Passive_RFID_Project

=> Open Clipart Library (OCAL). 15/06/2012. «The Open Clipart Library (OCAL) is the largest collaborative community that creates, shares and remixes clipart. All clipart is released to the public domain and may be used in any project for free with no restrictions (…).»
Source : openclipart.org/

=> L’E-Stonie, l’autre pays du cyber. 15/06/2012. «L’Estonie, ou Esthonie en son ancienne graphie, j’apprécie énormément certaines anciennes appellations telle Kirghizie ou encore Leopol pour désigner la ville de Lviv actuellement sous les feux de l’actualité footballistique avec l’Euro 2012, a été récemment sous les feux de la rampe cyber pour une double raison (…).»
Source : harrel-yannick.blogspot.fr/2012/06/le-stonie-lautre-pays-du-cyber.html
Billets en relation :
10/06/2012. « Estonian Mafia » looking for the next generation of entrepreneurs : arstechnica.com/business/2012/06/estonian-mafia-looking-for-the-next-generation-of-entrepreneurs/
15/06/2012. CyCon 2012 : www.ccdcoe.org/cycon/

=> AppRemover. 15/06/2012. «AppRemover™ is a free utility developed by OPSWAT that enables thorough, easy uninstallation of security applications from your computer (…).»
Source : appremover.com/about

=> PE analysis (part 1). 15/06/2012. «This is the first of a series of posts which will be dedicated to PE analysis features. In previous posts we have seen how the Profiler has started supporting PE as a format and while it still lacks support for a few directories (and .NET), it supports enough of them for x86 PE analysis (…).»
Source : cerbero-blog.com/?p=446

=> Pour un Internet polisson !. 15/06/2012. «Contre un Internet policé, choisissons l’Internet polisson ! C’est en gros le message de Pas sage en Seine, festival de hackeurs et amoureux du Net en tout genre, qui partagent pendant quatre jours leur connaissance et leur passion du réseau (…).» Des interventions en français, les équipes d’Owni, Reflets, des membres de Telecomix, des pointures comme Bayard, Bortzmeyer, etc. Plein de choses à entendre et à voir, pour confirmés ou non.
Source : owni.fr/2012/06/15/pses-pour-un-internet-polisson/
Billets en relation :
08/06/2012. PSES 2012 : Black Rabbit is back from the intertubes : reflets.info/pses-2012-black-rabbit-is-back-from-the-intertubes/
13/06/2012. #ChaosPressClub : Suivez la 4e édition de #PSES2012 en live : www.siliconmaniacs.org/chaospressclub-suivez-la-4e-edition-de-pses2012-en-live/
14/06/2012. PSES 2012 : www.passageenseine.org/pses-2012
14/06/2012. Revoir Pas Sage en Seine 2012 : lacantine.ubicast.eu/channels/#pas-sage-en-seine-2012
14/06/2012. PSES 2012 live : lacantine.ubicast.eu/lives/at-la-cantine/
15/06/2012. Pas Sage En Seine 2012 : standblog.org/blog/post/2012/06/15/Pas-Sage-En-Seine-2012
16/06/2012. Juste fais le. : owni.fr/2012/06/16/pses-juste-fais-le/
17/06/2012. Exposé politique « Le geek, le technocrate et le politique ignorant » : www.bortzmeyer.org/pas-sage-en-seine-politiques.html
17/06/2012. Hacker la vie (pour la changer) : owni.fr/2012/06/17/hacker-la-vie-pour-la-changer/
26/06/2012. Message personnel : pixellibre.net/2012/06/message-personnel/

=> XecScan – Free Online APT Scanning Service. 16/06/2012. «The Xecure Lab Scanner (XecScan) gives the security community and general public on-demand analysis of any suspicious document file where no installation or registration is required to enjoy the service. Though it’s free, XecScan is capable of finding advanced malware, zero-day, and targeted APT attacks embedded in common file formats. Furthermore, with the use of patent-pending exploit analysis engine, XecScan provides forensic data such as build time of the malware, program call graph, exploit being embedded, and communication hops involved (…).»
Source : www.xecure-lab.com/en/xecscan.html
Billets en relation :
16/06/2012. XecScan : scan.xecure-lab.com/

=> GreHack-2012-conference and CTF by SecurIMAG. 16/06/2012. «GreHack regroupe une Conférence Sécurité (la journée) et un Concours de Hacking Ethique (Ethical Hacking Contest aka CTF) la nuit, qui ont lieu à Grenoble, pôle Français de R&D en micro et nanotechnologies. 2012 est la première édition (…).»
Source : ensiwiki.ensimag.fr/index.php/GreHack-2012-conference_and_CTF_by_SecurIMAG
Billets en relation :
12/07/2012. GreHack, appel à communications : www.cnis-mag.com/grehack-appel-a-communications.html
12/07/2012. GreHack : en octobre, allons hacker sous La Bastille ! : www.cnis-mag.com/grehack-en-octobre-allons-hacker-sous-la-bastille.html

=> Laker. 16/06/2012. «Laker is a compendium of files, frameworks, styles and tips for designing digital publications in HTML5 (…).»
Source : www.lakercompendium.com/

=> Reset your password, la vidéo du dimanche. 17/06/2012. «La sécurité en terme de mots de passe est de plus en plus drastique au point d’avoir parfois du mal à trouver un mot de passe accepté (…).»
Source : cyril.lopez.tk/2012/06/17/reset-your-password-la-video-du-dimanche/

=> On ne peut pas mettre de barrières sur Internet. 17/06/2012. «Dans le cadre des cours de controverses de Telecom ParisTech, j’ai été interviewé sur la légitimité du hacking en matière de désobéissance citoyenne, par Erwan Fleury et Adrien Bonguet. Occasion d’évoquer #Anonymous, la notion d’hacktivisme, le scandale (et le ridicule) de la Hadopi, la diabolisation du Net et la volonté de certains de le « coloniser » (…).»
Source : bugbrother.blog.lemonde.fr/2012/06/17/on-ne-peut-pas-mettre-de-barrieres-sur-internet

=> Encrypted calling app RedPhone goes open source on Android . 18/06/2012. «Obsessing over such things might be a sign of a larger issue, but if you want to be sure no one is spying on you, there is always RedPhone for Android. Whisper Systems released an official app a while back, but now the product is going open source. (…).»
Source : www.geek.com/articles/mobile/encrypted-calling-app-redphone-goes-open-source-on-android-20120718/
Billets en relation :
18/06/2012. WhisperSystems / RedPhone : github.com/WhisperSystems/RedPhone
18/06/2012. RedPhone is now Open Source : www.whispersys.com/redphone-now-open-source.html

=> Un logiciel permet de déceler la moindre manipulation sur une photographie. 18/06/2012. «Ce programme, utilisé par les renseignements français et l’Agence France-Presse, intéresse la police suisse (…).» La saga Tungstene continue. Voir ci-dessous un petit billet que j’avais eu l’occasion de rédiger à ce sujet.
Source : www.rts.ch/video/info/journal-19h30/4078029-un-logiciel-permet-de-deceler-la-moindre-manipulation-sur-une-photographie.html
Billets en relation :
06/03/2011. Initiation aux concepts d’authentification des images numériques : lamaredugof.fr/blog/2011/03/initiation-aux-concepts-d%e2%80%99authentification-des-images-numeriques/

=> Malware Unpacking Level: Pintool. 18/06/2012. «Today’s post presents an introduction to Pin [1], as well as a tool which can automatically unpack so-called RunPE malware, malware that has been packed (in a specific way) in order to avoid detection by Anti-Virus software. Throughout the following paragraphs we will introduce the reader to Pin and present the reader some example uses. Then we will get to RunPE malware, how it works, and how we will unpack it. Finally, we present the reader source and binaries of the Pintool to unpack RunPE malware, as well as a usage guide (…).»
Source : jbremer.org/malware-unpacking-level-pintool/

=> Tor, choose exit node country. 19/06/2012. «You want to have a specific country IP using tor ? (…).»
Source : blog.dontneedcoffee.com/2012/06/tor-choose-exit-node-country.html

=> Une clé de 923 bits cassée en presque 5 mois. 20/06/2012. «Des scientifiques ont réussi à casser une clé de 923 bits en presque 5 mois. Ce record doit permettre aux organismes de normalisation et aux gouvernements de travailler sur les prochains standards de chiffrement (…).»
Source : www.reseaux-telecoms.net/actualites/lire-une-cle-de-923-bits-cassee-en-presque-5-mois-24218.html

=> Installation de MinGW sous Windows. 21/06/2012. «A l’époque où j’étudiais la sécurité sous Linux, il m’arrivait souvent d’écrire des bouts de code pour ensuite les compiler rapidement à l’aide de GCC et les utiliser directement depuis mon terminal. Je trouvais cela particulièrement pratique car cela me permettait de ne pas perdre de temps avec une interface graphique. Mais lorsque je suis retourné sous Windows, j’ai été très déçu de voir qu’il était impossible de faire la même chose depuis une invite de commande CMD (si, si, pendant 2 ou 3 secondes j’y ai cru…) (…).»
Source : fou1nard.tuxfamily.org/Blog/?p=1539

=> JSDetox. 22/06/2012. «A Javascript malware analysis tool using static analysis / deobfuscation techniques and an execution engine featuring HTML DOM emulation (…).»
Source : www.relentless-coding.com/projects/jsdetox

=> Nmap 6.01 Released. 22/06/2012. «Hi folks! I’m happy to report that the Nmap 6.00 release last month was a huge success, with hundreds of Thousands of downloads and a bunch of positive articles and reviews. But any release this big is going to uncover a few issues, so we’ve Released Nmap 6.01 to address them (…).»
Source : seclists.org/nmap-hackers/2012/3

=> VMNDH-2k12. 23/06/2012. «Emulator architecture NDH – Virtual Machine for CTF NDH 2k12 (…).»
Source : github.com/JonathanSalwan/VMNDH-2k12
Billets en relation :
23/06/2012. NDH2K12 Prequals : wargame.nuitduhack.com/prequals-ndh2k12/prequals-nuitduhack-2012.html
24/06/2012. Retour sur la 10ème Nuit du hack : datasecuritybreach.fr/actu/retour-sur-la-10eme-nuit-du-hack/
25/06/2012. Semaine 25 – Intensément bien ! : bruno.kerouanton.net/blog/2012/06/25/semaine-25-intensement-bien/
25/06/2012. NDH2K12 – MERCI A TOUS!! : www.hackerzvoice.net/node/765
03/07/2012. Write-ups Wargame NDH 2k12 : www.lestutosdenico.com/tutos-de-nico/writeup-wargame-ndh-2k12
05/07/2012. Nuit Du Hack 2012 : La nuit, tous les flags sont pris (Prologue) : www.cnis-mag.com/nuit-du-hack-2012-la-nuit-tous-les-flags-sont-pris-prologue.html
06/07/2012. Nuit Du Hack 2012 : La nuit, tous les hackers sont gris : www.cnis-mag.com/nuit-du-hack-2012-la-nuit-tous-les-hackers-sont-gris-2.html
09/07/2012. Nuit Du Hack 2012 : La nuit, même le hardware est compromis : www.cnis-mag.com/nuit-du-hack-2012-la-nuit-meme-le-hardware-est-compromis.html
10/07/2012. Nuit Du Hack 2012 : La nuit, le chat de Schrödinger sourit : www.cnis-mag.com/nuit-du-hack-2012-la-nuit-le-chat-de-schrodinger-sourit.html
23/07/2012. Reportage et interviews de la Nuit du Hack 2012 : korben.info/reportage-et-interviews-de-la-nuit-du-hack-2012.html

=> Maitrisez MySQL en CLI. 23/06/2012. «Vous n’êtes pas sans savoir que derrière chaque site web se cache une base de données. Si vous développez des sites ou applis web, que ce soit en php, ruby ou python, vous devriez savoir maitriser MySQL en ligne de commande. A la question, « à quoi ça sert ? », je répondrai que phpMyAdmin n’est pas forcement installé sur le serveur que l’on doit administrer, et dans ce cas, il va falloir gouter à l’interface en ligne de commande. En outre, les commandes CLI sont les mêmes que celles que vous mettez dans vos codes php, python ou autre, alors les apprendre ne peut que vous être utile ! (…).»
Source : buzut.fr/2012/06/23/maitrisez-mysql-en-cli/

=> RFC 6640. 25/06/2012. «Il n’y a pas que de gros RFC sérieux, détaillant pendant des dizaines de pages des protocoles compliqués. L’IETF est aussi une occasion de nombreuses rencontres dans le Vrai-Monde-Physique, grâce à ses réunions qui se tiennent trois fois par an dans des lieux éloignés (du point de vue de l’auteur du RFC et de ses lecteurs). Pour diminuer le stress de l’ingénieur en déplacement, il faut lui fournir de l’information. Laquelle ? Ce RFC répond à la question (…).»
Source : www.bortzmeyer.org/6640.html

=> Multi File Fuzzer. 26/06/2012. «Multi File Fuzzer aims to facilitate the discovery of vulnerability (…).»
Source : sourceforge.net/projects/multifilefuzzer/

=> Samurai. 26/06/2012. «The Samurai Web Testing Framework is a LiveCD focused on web application testing. We have collected the top testing tools and pre-installed them to build the perfect environment for testing applications (…).»
Source : sourceforge.net/projects/samurai/

=> Sublime Text 2.0 Released. 26/06/2012. «Ladies and Gentlemen, I’m pleased to announce that Sublime Text 2 has graduated out of beta, with 2.0 now available for your text editing pleasure (…).»
Source : www.sublimetext.com/blog/articles/sublime-text-2-0-released
Billets en relation :
15/07/2012. Some things beginners might not know about Sublime Text : blog.alainmeier.com/post/27255145114/some-things-beginners-might-not-know-about-sublime-text

=> Memoryze, la version gratuite pour Mac publiée par Mandiant . 26/06/2012. «Mandiant vient de publier la version Mac gratuite de son outil de Forensic mémoire. Mac Memorize permet donc à la fois d’acquérir la mémoire des systèmes d’exploitation Mac et de procéder à des analyses, qu’elles soient hors ligne sur de telles images ou sur des systèmes en fonctionnement (…).»
Source : www.secuobs.com/news/26062012-mac_memorize_mandiant_forensic.shtml
Billets en relation :
25/06/2012. Memoryze™ for the Mac 1.0 : www.mandiant.com/resources/download/mac-memoryze-1.0trade

=> Wepawet 2.3.3. 27/06/2012. «We have been running a new version of Wepawet for some time now: 2.3.3. (…).»
Source : news.wepawet.cs.ucsb.edu/post/26052863189/wepawet-2-3-3

=> EFF at Hackers on Planet Earth. 28/06/2012. «Hackers On Planet Earth (HOPE), one of the most creative and diverse hacker events in the world. HOPE Number Nine will be taking place on July 13, 14, and 15, 2012 at the Hotel Pennsylvania in New York City (…).»
Source : www.eff.org/deeplinks/2012/06/eff-hackers-planet-earth
Billets en relation :
16/09/2009. Printing Police Handcuff Keys : www.schneier.com/blog/archives/2009/09/printing_police.html#c393012
01/06/2012. Lockpicker Makes Open Source Police Handcuff Keys with 3D Printer : technoccult.net/archives/2012/06/01/handcuff-keys-3dprinter/
28/06/2012. The HOPE Number Nine Speaker Schedule : www.hopenumbernine.net/schedule/#talks
15/07/2012. HOPE 2012 Presentation – Advancements in Botnet Attacks : secniche.blogspot.fr/2012/07/hope-2012-presentation-advancements-in.html
16/07/2012. Hacker Opens High Security Handcuffs With 3D-Printed And Laser-Cut Keys : www.forbes.com/sites/andygreenberg/2012/07/16/hacker-opens-high-security-handcuffs-with-3d-printed-and-laser-cut-keys/
18/07/2012. Un hacker fournit des clés pour (presque) toutes les menottes : www.theinquirer.fr/2012/07/18/un-hacker-fournit-des-cles-pour-presque-toutes-les-menottes.html

=> Le test HTML5. 28/06/2012. «Html5test.com est site très intéressant qui donne une note à votre navigateur en fonction de son support des technos HTML5. On y trouve la liste exhaustive (du moins très très fournie) des différents apports du HTML5 (…).»
Source : buzut.fr/2012/06/28/le-test-html5/
Billets en relation :
28/06/2012. The HTML5 test – how well does your browser support HTML5? : html5test.com/

=> Impress.js – Votre présentation comme sur Prezi mais en CSS3. 29/06/2012. «Si vous codez un peu en CSS3 (enfin, coder, le mot est sans doute un peu fort), et que vous voulez faire de jolies présentations similaires à celles proposés par Prezi mais sans flash et compatibles tous navigateurs récents, je vous invite à tester Impress.js (…).»
Source : korben.info/impress-js-votre-presentation-comme-sur-prezi-mais-en-css3.html

=> PwnPi. 29/06/2012. «PwnPi is a Linux-based penetration testing dropbox distribution for the Raspberry Pi. It currently has 181 network security tools pre-installed to aid the penetration tester. It is built on the debian squeeze image from the raspberry pi foundation’s website and uses Xfce as the window manager (…).»
Source : sourceforge.net/projects/pwnpi/

=> Richard Stallman, précieux radoteur. 29/06/2012. «Le pape du logiciel libre a donné une conférence ce jeudi à Paris sur le thème ”Logiciels libres et droits de l’Homme”. Son discours prend une dimension supplémentaire dans un contexte de surveillance croissante des citoyens (…).»
Source : owni.fr/2012/06/29/richard-stallman-precieux-radoteur/

=> La lutte contre le SPAM sur les forums phpBB3. 30/06/2012. «Le but de ce tutoriel est de présenter les différentes méthodes disponibles sur un forum phpBB3 afin de lutter contre le spam. (…).»
Source : ram-0000.developpez.com/tutoriels/reseau/spam-phpbb3/

=> Encipher.It iOS version. 30/06/2012. «Yesterday we roll out mobile version of the Encipher.It cryptography tool, that support offline work on ipad, iphone and in modern browsers (…).»
Source : blog.ermak.us/2012/06/30/iencipher.html

=> VirusTotal += SecureBrain URL scanner. 02/07/2012. «We are extremely grateful to SecureBrain and very excited to announce that they now appear in our URL reports (…).» Les maj VT sur la période couverte. Eh beh, ils n’ont pas chômé.
Source : blog.virustotal.com/2012/07/virustotal-securebrain-url-scanner.html
Billets en relation :
28/05/2012. VirusTotal URL scanner += Comodo Site Inspector : blog.virustotal.com/2012/05/virustotal-url-scanner-comodo-site.html
29/05/2012. VirusTotal URL scanner += AlienVault : blog.virustotal.com/2012/05/virustotal-url-scanner-alienvault.html
07/06/2012. VirusTotal += Malware Domain Blocklist : blog.virustotal.com/2012/06/virustotal-malware-domain-blocklist.html
07/06/2012. VirusTotal += hpHosts : blog.virustotal.com/2012/06/virustotal-hphosts.html
11/06/2012. VirusTotal for Android : blog.virustotal.com/2012/06/virustotal-for-android.html
11/06/2012. VirusTotal += Palevo Tracker : blog.virustotal.com/2012/06/virustotal-palevo-tracker.html
15/06/2012. VirusTotal += Sophos URL scanner : blog.virustotal.com/2012/06/virustotal-sophos-url-scanner.html
27/06/2012. VirusTotal += Cyscon SIRT URL Scanner : blog.virustotal.com/2012/06/virustotal-cyscon-sirt-url-scanner.html
23/07/2012. VirusTotal += Behavioural Information : blog.virustotal.com/2012/07/virustotal-behavioural-information.html
23/07/2012. VirusTotal : Behavioural information : www.malekal.com/2012/07/23/virustotal-behavioural-information/

=> Hack In Paris 2012. 02/07/2012. «I had the opportunity to attend this year’s edition of Hack In Paris, one of the biggest infosec conferences in France. The conferences and speakers were all really great. Some of the most interesting (to me). (…).»
Source : tomchop.me/2012/07/hack-in-paris-2012/
Billets en relation :
18/06/2012. Hacking IPv6 Networks Training : www.si6networks.com/presentations/hip2012/fgont-hip2012-hacking-ipv6-networks-training.pdf
18/06/2012. Hack In Paris : www.hackinparis.com/home
21/06/2012. Hack in Paris 2012 Wrap-Up Day #1 : blog.rootshell.be/2012/06/21/hack-in-paris-2012-wrap-up-day-1/
22/06/2012. Hack in Paris 2012 Wrap-Up Day #2 : blog.rootshell.be/2012/06/22/hack-in-paris-2012-wrap-up-day-2
24/06/2012. A bit more of PE: Hack In Paris 2012 : www.slideshare.net/ange4771/a-bit-more-of-pe-hack-in-paris-2012
29/06/2012. Html5: Something wicked this way comes : www.slideshare.net/kkotowicz/html5-something-wicked-this-way-comes-hack-in-paris
05/07/2012. Premiers pas à Hack in Paris 2012 #Day1 : www.cyber-securite.fr/2012/07/05/premiers-pas-a-hack-in-paris-2012-day1/
06/07/2012. [Hack in Paris 2012] Formation « Applications iOS : Attaque et Défense » : www.cyber-securite.fr/2012/07/06/hack-in-paris-2012-formation-applications-ios-attaque-et-defense/
06/07/2012. Retour sur Hack in Paris 2012 #Day1 et #Day2 : www.cyber-securite.fr/2012/07/06/retour-sur-hack-in-paris-2012-day1-et-day2/
06/07/2012. [Hack in Paris 2012] Malware Reverse Engineering : www.cyber-securite.fr/2012/07/06/hack-in-paris-2012-malware-reverse-engineering/

=> Conversation argumentée entre deux machines. 02/07/2012. «Des d’ingénieurs en informatique ont décidé de confronter leurs chatbots, ces robots destinés à tenir à des conversations en ligne avec des humains… et à leur faire croire qu’ils ont également une âme enveloppée de chair et de sang (…).»
Source : electrosphere.blogspot.fr/2012/07/conversation-argumentee-entre-deux.html

=> Webdoc – Jours de vote. 03/07/2012. «Jour de vote est le premier webdocufiction immersif, tourné en caméra subjective. Jour de vote vous propose d’entrer dans la peau d’un député et de passer votre première journée à l’Assemblée Nationale. Vous venez d’être élu et vous ne connaissez rien : ni les lieux, ni les interlocuteurs, ni les enjeux d’une loi que vous devez voter à l’issue de votre parcours. Vous aurez une journée pour rencontrer différents acteurs du processus législatif, vous forger une opinion sur cette loi, fictive, nommée Alexandrie, et vous prononcer au cours du vote fixé à 19h (…).»
Source : assemblee-nationale.curiosphere.tv/jourdevote.html
Billets en relation :
03/07/2012. Jour de vote : la loi sur le piratage dont vous êtes le héros : www.numerama.com/magazine/23090-jour-de-vote-la-loi-sur-le-piratage-dont-vous-etes-le-heros.html

=> Nous voulons partager des livres, de la musique, des films avec vous . 03/07/2012. «La Quadrature du Net a souhaité partager des œuvres avec les membres du Parlement européen et leurs assistants, avant le vote sur ACTA, afin de leur montrer l’urgente nécessité de réformer le droit d’auteur. Certaines de ces œuvres ont pour simple but de divertir, d’autres de transmettre la connaissance ou d’enrichir le débat public. Toutes innovent par leur contenu, leur mode de distribution, leur modèle économique et les relations entre les auteurs, les contributeurs et les utilisateurs. Chaque citoyen peut en faire autant, et partager une partie de la culture numérique avec ses représentants ! (…).»
Source : www.laquadrature.net/fr/nous-voulons-partager-des-livres-de-la-musique-des-films-avec-vous

=> Sécuriser une communication VOIP avec ZRTP. 04/07/2012. «Une fois n’est pas coutume, nous allons vous parler dans ces pages de sécurisation, de chiffrement et d’anonymisation de la voix sur IP (…).»
Source : reflets.info/securiser-une-communication-voip-avec-zrtp/
Billets en relation :
02/07/2012. Stop killing people, stop using Skype! : about.okhin.fr/posts/Stupid_journos/
10/07/2012. Protéger mes sources : seteici.ondule.fr/2012/07/proteger-mes-sources/
12/07/2012. Skype, that filthy RAT : tomchop.me/2012/07/skype-that-filthy-rat/

=> John the Ripper utilise maintenant le GPU et crack les documents Office. 04/07/2012. «La nouvelle version 1.7.9-jumbo-6 du célèbre crackeur de mot de passe John the Ripper voit de nouvelles améliorations intéressantes (…).»
Source : www.crazyws.fr/hacking/john-the-ripper-utilise-maintenant-le-gpu-et-crack-les-documents-office-XJ03R.html

=> Neutral’s Room Escape Games. 04/07/2012. «Le site Neutralxe.net propose en effet de nombreuses énigmes de type « Room escape ». Il faut sortir de la pièce en trouvant indices et résolvant énigmes diverses et variées. De quoi s’occuper des heures en résolvant les énigmes… ou en décompilant le fichier Flash du jeu (…).»
Source : neutralxe.net/esc/index.html
Billets en relation :
04/07/2012. Source, Koide9doc? : bruno.kerouanton.net/blog/2012/07/04/koide9doc/

=> Ina Mémoires partagées. 04/07/2012. «A l’heure où chacun peut devenir acteur à part entière de la sphère médiatique, il est apparu nécessaire d’élargir le travail de préservation et de mise en valeur des images aux films dits « amateurs » et de lancer un appel à contribution. Tel est l’objet de « Ina Mémoires partagées » (…).»
Source : www.institut-national-audiovisuel.fr/actualites/memoires-partagees.html
Billets en relation :
04/07/2012. Mémoires partagées : www.ina.fr/memoires-partagees
04/07/2012. L’INA collecte les films amateurs pour enrichir la mémoire audiovisuelle collective : www.numerama.com/magazine/23110-l-ina-collecte-les-films-amateurs-pour-enrichir-la-memoire-audiovisuelle-collective.html

=> Failles et iOS . 04/07/2012. «Pour Apple, « iOS est le système d’exploitation mobile le plus avancé au monde ». Il y a les partisans et les réfractaires, mais quoi qu’il en soit, force est de constater que l’iPhone suscite un fort engouement mondial. Ce succès est dû au savoir-faire technique et commercial d’Apple, qui a su imposer sa vision de la mobilité moderne tant aux utilisateurs qu’aux opérateurs. iOS est un OS fermé, sur lequel le propriétaire du terminal ne peut installer des applications sans que celles-ci n’aient préalablement été approuvées par Apple. Cette sécurité, pierre angulaire du business model de l’AppStore, garantit aussi les contrats d’exclusivité (SIM Lock) avec les opérateurs mobiles. Pourtant, des développeurs indépendants ont réalisé des outils de « jailbreak » permettant de passer outre ces limites, afin de permettre la réalisation libre d’applications. Nous allons voir comment ils ont réussi à mettre à mal la sécurité d’iOS et comment Apple est en passe de réaliser le système d’exploitation mobile le plus secure au monde (…).»
Source : www.unixgarden.com/index.php/misc/failles-et-ios

=> U3-Pwn. 04/07/2012. «U3-Pwn is a tool designed to automate injecting executables to Sandisk smart usb devices with default U3 software install. This is performed by removing the original iso file from the device and creating a new iso with autorun features (…).»
Source : www.nullsecurity.net/backdoor.html
Billets en relation :
08/05/2012. La sécurité des clés USB : www.unixgarden.com/index.php/misc/la-securite-des-cles-usb-2

=> Boson de Higgs : A l’aube d’une révolution. 05/07/2012. «Un vent de nouveauté souffle sur le monde de la physique, en provenance du LHC, le grand collisionneur de particules lové sous la frontière franco-suisse. Cette immense machine, la plus grande installation scientifique jamais réalisée, a atteint son régime de croisière depuis 2010. Les résultats préliminaires présentés aujourd’hui ont de quoi bouleverser notre conception de la matière et de l’univers. Rien que ça (…).»
Source : physiqueetchocolat.over-blog.com/article-boson-de-higgs-a-l-aube-d-une-revolution-107831119.html
Billets en relation :
05/07/2012. Magnifiques photos à 360° et sonorisées du LHC : petermccready.com/

=> DarkComet, The End. 06/07/2012. «L’auteur Français du logiciel de prise de contrôle à distance d’un ordinateur DarkComet stop le développement de son RAT. Il explique pourquoi (…).»
Source : www.zataz.com/news/22271/darkcomet_-rat_-DarkCoderSc.html
Billets en relation :
07/07/2012. DarkComet – L’auteur annonce la fin définitive du développement du RAT : www.undernews.fr/reseau-securite/darkcomet-lauteur-annonce-la-fin-definitive-du-developpement-du-rat.html
09/07/2012. DarkComet Data Extractor : unremote.se/processdl.php?id=40
09/07/2012. DarkComet RAT Author Terminates Project Because of the Misuse of the Tool : news.softpedia.com/news/DarkComet-RAT-Author-Terminates-Project-Because-of-the-Misuse-of-the-Tool-280136.shtml
10/07/2012. DarkComet RAT, used by Syrian regime to spy on activists, shut down : www.infosecurity-magazine.com/view/26899/darkcomet-rat-used-by-syrian-regime-to-spy-on-activists-shut-down/
11/07/2012. Exterminating the RAT Part I: Dissecting Dark Comet Campaigns : ddos.arbornetworks.com/2012/07/exterminating-the-rat-part-i-dissecting-dark-comet-campaigns/
11/07/2012. How the Boy Next Door Accidentally Built a Syrian Spy Tool : www.wired.com/wiredenterprise/2012/07/dark-comet-syrian-spy-tool/

=> Playing Hide and Seek with Malicious Scripts. 07/07/2012. «When I encounter a drive-by download that involves a compromised host, there will usually be a malicious script somewhere on the website. The “malicious script” could be a meta refresh tag, an iframe, an external Javascript file, or even in a SWF file. Its location can give you a hint as to how the site got compromised as well as to help the webmaster verify and remove the infected file(s) (…).»
Source : www.kahusecurity.com/2012/playing-hide-and-seek-with-malicious-scripts/

=> Mapping the internet. 09/07/2012. «If the internet is a global phenomenon, it’s because there are fiber-optic cables underneath the ocean. Light goes in on one shore and comes out the other, making these tubes the fundamental conduit of information throughout the global village (…).»
Source : nicolasrapp.com/?p=1180
Billets en relation :
19/07/2012. La carte d’Internet : www.crazyws.fr/internet/la-carte-internet-ASODY.html

=> RMLL – Utilisation malveillante des suivis de connexion. 10/07/2012. «Cette conférence a pour but de présenter une série d’attaques réseaux sur les pare-feu utilisant un système de suivi de connexions. Eric y décrira les mécanismes du suivi de connexions en se focalisant sur l’implémentation réalisée dans Netfilter puis décrira précisément les attaques pour certains protocoles avant de présenter les protections à mettre en oeuvre pour sécuriser les pare-feu (…).»
Source : video.rmll.info/videos/utilisation-malveillante-des-suivis-de-connexion/
Billets en relation :
07/07/2012. RMLL Programme : schedule2012.rmll.info/-General-
09/07/2012. RMLL2012 – Suricata – nmap v6 – NAXSI : exploitability.blogspot.fr/2012/07/rmll2012-suricata-nmap-v6-naxsi.html
09/07/2012. RMLL (suite) – reverse engineering : exploitability.blogspot.fr/2012/07/rmll-suite-reverse-engineering.html
10/07/2012. RMLL 2012 – jour 2 : exploitability.blogspot.fr/2012/07/rmll-2012-jour-2.html
10/07/2012. Utilisation malveillante des suivis de connexions – slides : schedule2012.rmll.info/Utilisation-malveillante-des-suivis-de-connexions
10/07/2012. RMLL 2012 – Workshop Reverse Engineering : exploitability.blogspot.fr/2012/07/rmll-2012-workshop-reverse-engineering.html
11/07/2012. RMLL Workshop reverse, writeup : exploitability.blogspot.fr/2012/07/rmll-workshop-reverse-writeup.html
12/07/2012. RMLL 1ère journée : blog.red-net.info/?post/2012/07/12/RMLL-1%C3%A8re-journ%C3%A9e
12/07/2012. RMLL seconde journée : blog.red-net.info/?post/2012/07/12/RMLL-seconde-journ%C3%A9e
12/07/2012. RMLL dernière journée : blog.red-net.info/?post/2012/07/12/RMLL-derni%C3%A8re-journ%C3%A9e

=> Making a Remote PC Slave for Debugging or Fun. 10/07/2012. «Remotely controlling a PC to turn it on and off from software control on another PC (…).»
Source : www.codeproject.com/Articles/413942/Making-a-Remote-PC-Slave-for-Debugging-or-Fun

=> MyCinema – Version 1.9.1. 10/07/2012. «Cette version corrige les différents bugs recensés, et prend en compte les remarques concernant l’affichage des jaquettes par pages (…).» J’aime bien ce petit soft, à la racine d’un dd externe pour agencer et visualiser la bibliothèque de films.
Source : mycinema-software.com/mycinema-version-1-9-1/443

=> Convertir les vidéos YouTube en MP3 avec VLC. 10/07/2012. «Ce n’est pas dans mon habitude de faire des articles utilitaires ce genre, mais vu que Google a décidé de faire chier son monde en tapant sur tous les sites qui permettent de convertir les vidéos YouTube en MP3, je me suis dit que ça me plairait bien de faire contrepoids avec cette vieille – mais néanmoins efficace – astuce (…).»
Source : sebsauvage.net/rhaa/index.php?2012/07/10/16/07/31-convertir-les-videos-youtube-en-mp3-avec-vlc
Billets en relation :
19/06/2012. Google Threatens To Sue Huge YouTube MP3 Conversion Site : torrentfreak.com/google-threatens-to-sue-huge-youtube-mp3-conversion-site-120619/
21/06/2012. Convertir des vidéos YouTube en MP3 : les menaces de Google : www.numerama.com/magazine/22944-convertir-des-videos-youtube-en-mp3-les-menaces-de-google.html
24/06/2012. You Tube et la RIAA partent en guerre contre la conversion de vidéos en MP3 : www.zebulon.fr/actualites/9480-you-tube-riaa-guerre-conversion-videos-mp3.html
25/06/2012. YouTube vers MP3 : le rôle de la RIAA questionné : www.pcinpact.com/news/71885-youtube-vers-mp3-menaces-google.htm

=> 1/2 – Développement pour iPod Touch sous GNU/Linux : application à la communication par liaison Bluetooth. 10/07/2012. «Les iPod Touch et iPhone sont probablement les systèmes embarqués les plus largement disponibles auprès du grand public. Bien que le qualificatif « embarqué » ne soit associé qu’à leur autonomie, faible encombrement et absence de ports de communication, la puissance de calcul est compatible avec celle nécessaire pour exécuter un environnement Un*x dans lequel un développeur sous GNU/Linux ou *BSD sera familier. Nous proposons dans cette présentation, après avoir libéré son iPod Touch de l’emprise de Cupertino, d’exploiter une chaîne de compilation croisée libre exploitant les bibliothèques propriétaires mais gratuites d’Apple, pour développer nos propres applications (…).»
Source : www.unixgarden.com/index.php/gnu-linux-magazine-hs/12-developpement-pour-ipod-touch-sous-gnulinux-application-a-la-communication-par-liaison-bluetooth
Billets en relation :
11/07/2012. 2/2 – Développement pour iPod Touch sous GNU/Linux : application à la communication par liaison Bluetooth : www.unixgarden.com/index.php/gnu-linux-magazine-hs/22-developpement-pour-ipod-touch-sous-gnulinux-application-a-la-communication-par-liaison-bluetooth

=> Potentially Alarming Research. 12/07/2012. «Anonymous Intelligence Agency (…).»
Source : par-anoia.net/
Billets en relation :
09/07/2012. Publication d’informations supplémentaires sur Innodata Isogen : www.secuinsight.fr/2012/07/09/publication-dinformations-supplementaires-sur-innodata-isogen-par-lagence-de-renseignement-danonymous/

=> Praeda 0.02.0b. 12/07/2012. «Praeda est un outil modulaire permettant d’exploiter des imprimantes réseau multifonctions ayant éventuellement été exposées sur Internet avec des mots de passe par défaut. La version 0.02.0b monte à 31 le nombre de modules disponibles et ajoute le support des fichiers .gnmap en entrée (…).»
Source : www.secuobs.com/news/12072012-praeda_audit_multifunctions_printer.shtml

=> Would Law Enforcement Tolerate a « Surveillance-Proof » Internet Service Provider?. 12/07/2012. «New York-based entrepreneur Nicholas Merrill is making progress on a project he revealed in April: an encryption-based telecommunications provider designed to be “untappable.” After crowd-funding almost $70,000 in donations, Merrill says that he has held talks with a host of interested venture capitalists and a few “really big companies” apparently interested in partnering up or helping with financial support (…).»
Source : mobile.slate.com/blogs/future_tense/2012/07/12/nicholas_merrill_s_surveillance_proof_isp_project_.html

=> Modem girl. 12/07/2012. «Pâles greluches geekettes idôlatrant l’iPhone, lisez donc cette interview que feu Jude Milhon accorda à Wired en 1995. « Les filles ont besoin de modem », telle était la solution de St. Jude, « hackeuse du futur », face aux problèmes que les femmes rencontraient avec la technologie. Pour cette féministe, le combat passait aussi par le numérique (…).»
Source : owni.fr/2012/07/12/modem-grrrl/

=> Libperseus-1.0.10. 13/07/2012. «Release. PERSEUS library is an open source technology whose aim is to secure any kind of communication streams against illegitimate or abusive eavesdropping except for Nation State Security offices, provided that a suitable, huge computing power is used (from tens of hours with a supercomputer). (…).»
Source : code.google.com/p/libperseus/

=> Webroot® System Analyzer. 13/07/2012. «Fast, accurate diagnosis equals rapid, cost-effective remediation. Webroot® System Analyzer looks inside a problem system and gives you a quick assessment plus a detailed report on all aspects of hardware, OS and installed applications (…).»
Source : www.webroot.com/En_US/business/land/analyzer.html

=> HoneyProxy HTTP/HTTPS – Beta Release. 13/07/2012. «At the middle of GSoC 2012, we are happy and proud to release a beta version of HoneyProxy, a lightweight tool that allows live HTTP and HTTPS traffic inspection and analysis (…).»
Source : www.honeynet.org/node/898
Billets en relation :
17/07/2012. HoneyProxy 0.1b, une Bêta orientée objets pour inspecter et analyser le trafic HTTP et HTTPS : www.secuobs.com/news/17072012-honeyproxy_sniffer_https_http.shtml

=> Hack for Change event. 14/07/2012. «On July 28, Change.org is gathering 200 of the best minds in engineering and design and create apps for a better world at its second annual Hack for Change event. While there is an incredible amount of talent among engineers and designers in Silicon Valley, it isn’t being harnessed for good. We’re giving hackers the chance to see the incredible impact they can have if they devote their energy to changing the world – even for just a day (…).»
Source : www.change.org/

=> FtpUse – Map a FTP server as a Local Disk Drive. 14/07/2012. «The FTPUSE command maps a remote share (FTP server) as a local drive, so you can use the FTP server of your choice as a local hard drive. FTPUSE is a free application which was developed during production of the network backup suite Ferro Backup System, but disks mapped using FTPUSE can be accessed by any application (e.g. Windows Explorer, Total Commander, MS-DOS command shell) (…).»
Source : www.ferrobackup.com/ftpuse/
Billets en relation :
14/07/2012. Ferro Backup System : www.ferrobackup.com/download.html

=> Brackets. 14/07/2012. «An open source code editor for the web, written in JavaScript, HTML and CSS (…).»
Source : github.com/adobe/brackets
Billets en relation :
28/06/2012. Brackets: a Revolutionary Code Editor for the Web : www.sitepoint.com/brackets-html-css-javascript-web-code-editor/
10/07/2012. Brackets: un éditeur de code révolutionnaire pour le Web : www.alsacreations.com/actu/lire/1465-adobe-brackets-editeur-html-css.html

=> JCFrog MP3 & OGG free downloads. 15/07/2012. «Je m’appelle jérôme choain, mon pseudo est jcfrog, et je pastiche la musique que j’aime, le plus souvent pour déconner sur l’univers geek, mon monde. Ces MP3 sont tirés de vidéos, la qualité est parfois exécrable, c’est souvent de la webcam direct, parfois de meilleure qualité mais jamais réellement produit. En dehors d’Acta Song, rien de ce “matériel” ne m’appartient, je le partage pour ceux que ça pourrait intéresser, aucune intention commerciale, c’est du pur Complete Bullshit (…).»
Source : jcfrog.com/jcfrogmp3/allsongs/

=> First steps in ring0. 15/07/2012. «Ceux qui me croisent sur IRC savent que je commence à me mettre (timidement) à la programmation ring0 sous Windows (the real life, je jouerai avec le kernel linux un peu plus tard peut-être, quand je serai réapprovisionné en chocapicz). Cet article se veut être une initiation au monde merveilleux qu’est le noyau Windows et ses drivers, monde merveilleux où un BSOD arrive très vite cependant. Devant l’enthousiasme général, je vous propose donc de me suivre dans cette longue quête du Graal. (…).»
Source : aassfxxx.infos.st/article17/first-steps-in-ring0

=> 15 astuces pour les fichiers .htaccess . 15/07/2012. «Une compilation d’astuces pour les fichiers .htaccess des serveurs web Apache (…).»
Source : binsec.blogspot.fr/2012/07/15-astuces-pour-les-fichiers-htaccess.html

=> USA, Asie ou Europe ? Recevez gratuitement un Micro vKS physiquement localisé dans un de nos points de présence !. 15/07/2012. «Nous vous donnons aujourd’hui la possibilité de tester le réseau OVH gratuitement, en obtenant un Micro vKS physiquement implanté dans l’un de nos points de présence (…).»
Source : www.kimsufi.com/fr/vks/geovks.xml

=> ActuVisu. 15/07/2012. «ActuVisu est un site de visualisation de l’actualité. Une nouvelle manière de raconter le monde. Avec des infographies interactives. Avec des données parlantes (…).»
Source : www.actuvisu.fr/accueil

=> ZATAZ Protocole d’alerte : mise à jour. 15/07/2012. «Comment ZATAZ.COM peut vous alerter d´un problème de sécurité informatique découvert sur votre site web, votre serveur, … ? (…).»
Source : zataz.com/alerte-virus/19313/protocole–alerte–zataz.html

=> FixIt – Microsoft Malware Prevention troubleshooter . 16/07/2012. «The Microsoft Malware Prevention trouble shooter is designed to scan your computer and make recommended changes based on your current settings to provide you with the most up to date security for your Windows operating system. Building up your computer’s defenses helps secure your computer against viruses and other malicious software (…).» Connaissais pas, ça a l’air vieux en plus.
Source : support.microsoft.com/kb/2534555

=> HackRF, le Metasploit du Sans Fil est né. 16/07/2012. «« Il est vain de parler de hacking sans fil pratique lorsque l’on utilise un USRP2* qui coûte à lui-seul plus de 2000 dollars » explique en substance Mike Ossmann dans une interview accordée à nos confrères de Hack5. « C’est la raison pour laquelle j’ai développé une sorte de clef passe-partout pour réseaux radio, plus économique, que j’ai appelé HackRF ». Une description sommaire de l’équipement en question est donné sur le blog d’Ossmann (…).»
Source : www.cnis-mag.com/hackrf-le-metasploit-du-sans-fil-est-ne.html
Billets en relation :
22/06/2012. Introducing HackRF : ossmann.blogspot.fr/2012/06/introducing-hackrf.html

=> Gcc-explorer Interactive Compiler. 16/07/2012. «Run GCC (and other compilers) interactively from your web browser and experiment with its generated code (…).»
Source : github.com/mattgodbolt/gcc-explorer

=> Audio data URI. 17/07/2012. «Turns out that you can use data URIs in the audio tag. (…).»
Source : www.s-anand.net/blog/audio-data-uri/
Billets en relation :
17/07/2012. A simple HTML5 keyboard : s-anand.net/musical-keyboard.html
17/07/2012. Data URL Maker : dataurl.net/#dataurlmaker

=> Etiquetage des images : quel gestionnaire d’album photos choisir ? Digikam, F-Spot, KPhotoAlbum, Picasa ou XnView ? . 17/07/2012. «L’apparition des appareils photo numériques et des sites de partage de photos a eu pour conséquence l’accumulation sur nos disques durs de milliers de photos. L’utilisateur de GNU/Linux dispose de plusieurs gestionnaires d’album photos, dont les possibilités évoluent en permanence. En se complexifiant, ces gestionnaires offrent des fonctionnalités qui dépassent la seule notion de gestionnaire d’album : retouche des images, publication sur des sites web, etc. Lors de la présentation de ces gestionnaires d’album, ce sont souvent ces fonctionnalités avancées qui sont mises en avant. Or, le premier rôle d’un gestionnaire d’images est de pouvoir ranger et classer ses photos afin de pouvoir retrouver celle que l’on cherche au milieu de plusieurs milliers d’autres (…).»
Source : www.unixgarden.com/index.php/linux-pratique/etiquetage-des-images-quel-gestionnaire-dalbum-photos-choisir-digikam-f-spot-kphotoalbum-picasa-ou-xnview

=> Découvrez Curie, le plus puissant des supercalculateurs français . 17/07/2012. «En images. (…).»
Source : www.silicon.fr/supercalculateur-curie-en-images-76729.html
Billets en relation :
10/06/2012. TOP500 List – June 2012 (1-100) : www.top500.org/list/2012/06/100
25/06/2012. Le nouveau palmarès des 10 super-calculateurs les plus rapides : www.automatesintelligents.com/actu/120631_actu.html#actu6

=> Une norme pour allumer les yeux d’un nounours. 17/07/2012. «L’objectif : allumer les yeux d’un nounours géant, Hans pour ne pas le nommer (…).»
Source : blog.bearstech.com/2012/07/une-norme-pour-allumer-les-yeux-dun-nounours.html

=> Le Raspberry Pi, un petit ordinateur pas cher. 17/07/2012. «Depuis les premières annonces, il a déjà généré beaucoup d’articles et de messages. Poussé par un marketing vigoureux, le Raspberry Pi commence à être livré, au compte-gouttes. Les premiers retours d’expérience apparaissent donc. Voici le mien (…).»
Source : www.bortzmeyer.org/raspberry-pi.html

=> Wine development release 1.5.9. 17/07/2012. «The Wine development release 1.5.9 is now available (…).»
Source : www.winehq.org/announce/1.5.9

=> Méthodologie et outils d’audit des permissions d’un Active Directory. 17/07/2012. «Lors de l’édition 2012 du Symposium sur la sécurité des technologies de l’information et des communications (SSTIC), Pierre Capillon (ANSSI) et Géraud de Drouas (ANSSI) ont présenté une approche pratique de l’audit de l’ensemble des permissions d’un environnement Active Directory. L’ANSSI vient de publier les outils utilisés sous licence de logiciel libre CeCILLv2, sur la forge publique GitHub (…).»
Source : www.ssi.gouv.fr/fr/menu/actualites/methodologie-et-outils-d-audit-des-permissions-d-un-active-directory.html
Billets en relation :
13/07/2012. ANSSI-FR / AD-permissions : github.com/ANSSI-FR/AD-permissions
17/07/2012. Audit des permissions en environnement Active Directory [pdf] : www.ssi.gouv.fr/IMG/pdf/Audit_des_permissions_en_environnement_Active_Directory_article.pdf

=> Snort 2.9.3.0 has been released. 18/07/2012. «Snort 2.9.3.0 is now available (…).»
Source : blog.snort.org/2012/07/snort-2930-has-been-released.html

=> New Open Source Tool: Audit Parser. 19/07/2012. «Audit Parser is simple:it takes the complex XML data produced by Redline or IOCFinder and converts it into human-readable tab-delimited text. You can then easily review the output in Excel, use a dedicated CSV file viewer (we’re fans of “CSVed” and“CSVFileView”), import it into a database, or grep / manipulate it to your heart’s content (…).»
Source : blog.mandiant.com/archives/3008
Billets en relation :
19/07/2012. mandiant / AuditParser : github.com/mandiant/AuditParser
21/07/2012. Mandiant Audit Parser, analyse forensique simplifiée et chronologique des indicateurs de compromission : www.secuobs.com/news/21072012-mandiant_audit_parser_forensic_ioc.shtml

=> MultiMonitorTool. 19/07/2012. «MultiMonitorTool is a new tool that allows you to do some actions related to working with multiple monitors. With MultiMonitorTool, you can disable/enable monitors, set the primary monitor, save and load the configuration of all monitors, and move windows from one monitor to another (…).»
Source : blog.nirsoft.net/2012/07/19/new-utility-to-handle-multiple-monitors/
Billets en relation :
20/07/2012. Améliorer le support multi-moniteurs de Windows, MultiMonitorTool : www.ballajack.com/ameliorer-support-multi-moniteurs-windows

=> Feeback of ECIW 2012. 19/07/2012. «ECIW is now over. This event has been a very great success (110 attendees) (…).»
Source : cvo-lab.blogspot.fr/2012/07/feeback-of-eciw-2012-eciw-is-now-over.html
Billets en relation :
19/07/2012. ECIW 2012 Laval, France : picasaweb.google.com/114269008816819664541/ECIW2012LavalFrance
19/07/2012. Conference Programme for the 11th European Conference on Information Warfare and Security ECIW-2012 : academic-conferences.org/eciw/eciw2012/eciw12-timetable.htm

=> Analyzing PDF Malware – Part 3D. 19/07/2012. «This is part 3D, the final point in the Analyzing PDF Malware constellation. If you haven’t read any of the preceding posts you can find them arranged here-> Part1, Part2, Part3A, Part3B, and Part3C. That’s a lot of posts, but we will be building off our analysis from those posts for this finale and referencing back to them from time-to-time. In Part3A we were able to successfully disassemble our second stage shellcode – check off our first goal. In Part3B and Part3C we analyzed the shellcode thoroughly – check off goal number two. For Part3D we will investigate the binary that the malware downloaded from a remote system to achieve our final goal (…).»
Source : blog.spiderlabs.com/2012/07/analyzing-pdf-malware-part-3d.html

=> Les fiches pédagogiques du CLEMI. 19/07/2012. «Près d’une centaine de fiches vous sont proposées dans cette rubrique, avec accès thématique et par niveau. Elles sont extraites, pour la plupart, des dossiers pédagogiques réalisés pour la Semaine de la presse et des médias dans l’école, depuis le lancement de cette opération. Quelques-unes ont été conçues pour les ouvrages publiés par le CLEMI (…).»
Source : www.clemi.org/fr/ressources_pour_la_classe/fiches-pedagogiques/

=> Microsoft Academic Search pour trouver des documents scientifiques. 20/07/2012. «Vous connaissez Google Scholar, bien utile pour trouver des documents techniques ou scientifiques.
Mais connaissez-vous son équivalent chez Microsoft? (…).
»
Source : www.easi-ie.com/2012/07/20/microsoft-academic-search-pour-trouver-des-documents-scientifiques/

=> À propos des nouveaux langages de programmation . 20/07/2012. «Les langages de programmation ont évolué pour répondre à de nouveaux besoins. Qu’en est-il exactement ? Jean-Louis Giavitto nous en dit plus dans cet épisode du podcast audio (…).»
Source : interstices.info/jcms/int_67138/a-propos-des-nouveaux-langages-de-programmation

=> Une clé de cryptage palpitante. 20/07/2012. «Une équipe du département de génie électrique de l’Université Nationale Chung Hsing vient de démontrer que les battements cardiaques d’une personne pouvaient être utilisés pour le cryptage et le décryptage de données (…).»
Source : www.bulletins-electroniques.com/actualites/70689.htm
Billets en relation :
11/02/2012. Your heartbeat could keep your data safe : www.newscientist.com/article/mg21328516.500-your-heartbeat-could-keep-your-data-safe.html
10/07/2012. Evolve or perish: Chinese professor develops evolutionary cryptography : www.infosecurity-magazine.com/view/26898/evolve-or-perish-chinese-professor-develops-evolutionary-cryptography/

=> Update Freezer. 20/07/2012. «Manage automatic software updates. pdate Freezer is a free and simple tool that helps to temporarily disable different kinds of automatic software updates on Windows. You can download and use it completely for free. The software package has no bloatware, advertising or any other kind of bundled software (…).»
Source : www.updatefreezer.org/
Billets en relation :
20/07/2012. Bloquer la mise à jour des updaters automatiques, Update Freezer : www.ballajack.com/bloquer-mise-jour-updater-automatique

=> RSF – We fight censorship. 20/07/2012. «Dans la droite ligne de cette initiative et afin d’adapter ses moyens de lutte pour la liberté de l’information aux évolutions de la censure en ligne, RSF lancera, en octobre 2012, un nouveau site : wefightcensorship.org. Ce site sera destiné à héberger des documents censurés ou qui auront valu à leurs auteurs d’avoir été condamnés, violentés, emprisonnés, assassinés. Grâce à un formulaire sécurisé et anonymisé, tout internaute aura la possibilité de transmettre à l’organisation des documents censurés ou interdits. Reporters sans frontières sollicite la communauté des bidouilleurs, hackers et experts informatiques afin de tester la fiabilité et la sécurité du système de transmission de documents et de recueillir quelques bonnes pratiques pour la mise en place de ce projet (…).»
Source : fr.rsf.org/france-hackathon-we-fight-censorship-le-20-07-2012,42964.html
Billets en relation :
23/07/2012. RSF hacke la censure : owni.fr/2012/07/23/rsf-hacke-la-censure/

=> Qubes 1.0 Release Candidate 1. 21/07/2012. «I would like to announce the release of Qubes RC1. The installation ISO and instructions can be found here (…).»
Source : theinvisiblethings.blogspot.fr/2012/07/qubes-10-release-candidate-1.html

=> Entretien avec Clive Thompson. 21/07/2012. «Entretien spécial avec Clive Thompson, éditorialiste au magazine américain Wired, réalisé par Claire Richard à New York il y a quelques semaines. On parlera de … la toile en général, de mémoire, d’identité en ligne, de politique aussi etc. (…).»
Source : www.franceculture.fr/emission-place-de-la-toile-entretien-avec-clive-thompson-2012-07-21

=> Nominations for Pwnie Awards . 21/07/2012. «The nominees for the Pwnie Awards 2012 are finally selected. We thank everyone for their submissions! Next week the judges will gather at an undisclosed location and vote on the winners, who will be announced during the awards ceremony on July 25th in Las Vegas (…).»
Source : pwnies.com/nominations/

=> Black Hat USA 2012. 21/07/2012. «Black Hat is very excited to bring you another year of amazing content (…).»
Source : www.blackhat.com/html/bh-us-12/

=> DEF CON The Secret is Out!. 21/07/2012. «It might have been a little more fun as a complete surprise, but the feline has been released from the satchel. This year’s top-secret, unannounced (until yesterday) VIP sepaker is General Keith B. Alexander, Director of the National Security Agency and Commander of USCYBERCOM. DT has been working to get a speaker this high-profile from the NSA for quite a long time, and we’re excited that he’s coming to our 20th anniversary shindig. He’ll be delivering a talk called « Shared Values, Shared Responsibility » at noon on Friday in Track 1. If you’re joining us in Las Vegas, be sure to put this one on your ‘must-see’ list (…).»
Source : www.defcon.org/index.html
Billets en relation :
17/07/2012. DEFCON Kids Returns, Now With 0-Day : threatpost.com/en_us/blogs/defcon-kids-returns-second-year-071712
21/07/2012. DECFON Kids 2 : www.defconkids.org/

=> Parltrack. 22/07/2012. «Parltrack is a European initiative to improve the transparency of legislative processes. It combines dossiers, MEPs, vote results and committee agendas into a unique database and allows the tracking of dossiers using email and RSS. Most of the data displayed is also available for further processing in JSON format. Using Parltrack it’s easy to see at a glance which dossiers are being handled by committees and MEPs (…).»
Source : parltrack.euwiki.org/

=> « Ecouter chuchoter les murs ». 22/07/2012. «Système sonore sous licence Creative Commons BY-NC-SA, code arduino et processing sous licence GNU-GPL v2. (…).» Doc qui date de 2011 mais que je mentionne pour en garder une trace.
Source : www.echelleinconnue.net/outils/mobio/

=> ckunte / chisel. 22/07/2012. «Written by David Zhou in python, forked and enhanced by ckunte, Chisel is an amazing blog engine — all in just one file (…).»
Source : github.com/ckunte/chisel

=> La boite à outils. 23/07/2012. «Collection des applications et services permettant de créer des visualisations de données. (…).»
Source : outils.expoviz.fr/
Billets en relation :
30/01/2012. Visualisation de l’information : de multiples outils : blog.recherche-eveillee.com/2012/01/visualisation-de-linformation-de.html
27/05/2012. Créer vos propres infographies : cursus.edu/dossiers-articles/articles/18343/creer-vos-propres-infographies/

=> VirtualKD. 23/07/2012. «VirtualKD is a tool that improves your kernel debugging performance with VMWare and VirtualBox. It seamlessly integrates with WinDbg and dramatically reduces debugging latency. Just run the Virtual Machine Monitor, select a VM and press « Run debugger ». A ready-to-go WinDbg window will appear and a faster-than-ever debugging session will start (…).»
Source : virtualkd.sysprogs.org/

=> « Je suis en vacances jusqu’au… » : les meilleurs e-mails d’absence. 23/07/2012. «Parce que ça occupe bien de lire les messages d’absence pendant ses vacances, Tomme Blur (auteur du Tumblr Lolgislatives) a écourté les siennes pour collecter les courriels automatiques qui ont la gentillesse de garnir nos boîte mails durant l’été, et en faire un Tumblr (…).»
Source : www.rue89.com/rue89-eco/2012/07/23/je-suis-en-vacances-jusquau-les-meilleurs-e-mails-dabsence-234077
Billets en relation :
23/07/2012. Absent du bureau : absentdubureau.tumblr.com/

=> Reverse-engineering d’application Flex. 23/07/2012. «Tout récemment, j’ai eu à auditer un jeu en ligne pour un client, et je m’attendai à un jeu super travaillé qui repose sur des standards connus (un jeu en HTML5/CSS3/JS comme l’excellent CutTheRope). Mais non, je me suis retrouvé face à un jeu basé sur Flash et la technologie Flex (…).»
Source : virtualabs.fr/Pentest-d-applications-Flex

=> Petit challenge de crypto pour les amateurs. 23/07/2012. «En cryptographie comme partout, il y a parfois un grand écart (celui qui fait mal aux couilles) entre la théorie et la pratique ou pour être plus précis entre la théorie et l’implémentation. Je vous propose un petit challenge pour illustrer un cas inspiré de faits réels (…).»
Source : hardkor.info/petit-challenge-de-crypto-pour-les-amateurs/

=> ImageUSB. 23/07/2012. «ImageUSB is a free utility which lets you write an image concurrently to multiple USB Flash Drives. Capable of creating exact bit-level copies of USB Flash Drive (UFDs), ImageUSB is an extremely effective tool for the mass duplication of UFDs. ImageUSB also supports writing of an ISO file byte by byte directly to an USB drive (*) (…).»
Source : www.osforensics.com/tools/write-usb-images.html
Billets en relation :
16/07/2012. A Simple USB Thumb Drive Duplicator on the Cheap : blog.opensecurityresearch.com/2012/07/simple-usb-thumb-drive-duplicator-on.html

=> CypherCat. 23/07/2012. «Dès que l’on commence à parler de « sécurité » en informatique, il est facile de devenir paranoïaque : de qui veut on se protéger, qui peut nous protéger, que demande t’il pour le faire ? Peut on lui faire confiance ? (…).»
Source : cyphercat.eu/index

 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.