Outils, services, sites à (re)découvrir 2012 S33

Une recherche Google, un ‘ping’, un ‘trackback’ vous ont amené jusqu’ici ? Qu’est-ce que c’est que cette liste de liens fourre-tout ? Gnan ! Je ne suis pas un spam, je ne suis pas un ‘planet’ ! :D Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit.

 
=> World NeighborHood. 05/08/2012. «‘We’ are people from all over the world, with the same idea about the Internet and what the Internet could do. (…).»
Source : web.wnh.me/

=> JNetPort. 05/08/2012. «Active monitoring tool and network status display. jNetPort is a complete Java based active monitoring tool and network status display. It includes a graphic user interface for multiple port scanner engines (including Nmap) with multitasking environment (allowing to do multiple scans at the same time), graphic ping tool, traceroute tool with worldwide IP location display, and a complete statistics section which allows to display plots and compare and save results (…).»
Source : sourceforge.net/projects/jnetport/

=> Transcription facilitée d’un fichier audio, Transcribe. 06/08/2012. «Transcrire un fichier audio ce n’est jamais une partie de plaisir car le débit de la parole est en général supérieur à notre capacité à reproduire ce qui est dit en le tapant au clavier pour produire un fichier texte (…).»
Source : www.ballajack.com/transcription-fichier-audio

=> Instant WordPress – Le WordPress mobile pour les gros n00bs. 06/08/2012. «Si vous êtes un ultra-ultra-n00b, arrêtez de vous sentir souillé dans votre corps… Vous aussi vous en êtes capables et vous pouvez vous mettre à WordPress (et au dev de thèmes ou de plugins WordPress) facilement et sans prise de tête grâce à Instant WordPress. Ce soft est en fait un WordPress portable qui tourne tout seul et qui ne nécessite aucune installation de serveur Apache ou de base de données MySQL puisque tout est intégré dans le soft de manière totalement transparente (…).»
Source : korben.info/instant-wordpress-portable.html

=> Des cailloux qui vous espionnent [TRL 9]. 06/08/2012. «Après le départ des Américains d’Afghanistan, des capteurs de la taille de la paume de la main continueront de détecter les déplacements dans les alentours et à rendre compte de leurs localisations à un PC distant. Certains de ces outils de surveillance sont enterrés, d’autres ont l’apparence de cailloux, avec des piles solaires. La batterie, de la taille d’un timbre poste, pourrait supporter jusqu’à 80 000 recharges, quand une pile lithium-ion classique n’en connaît que quelques centaines. Si l’on en croit le constructeur, ces capteurs pourraient fonctionner pendant 20 ans (…).»
Source : www.armee-du-futur.com/2012/08/des-cailloux-qui-vous-espionnent/
Billets en relation :
29/05/2012. This Rock Could Spy on You for Decades : www.wired.com/dangerroom/2012/05/spy-rock/

=> Rencontre avec Richard Stallman. 06/08/2012. «Guerre contre Facebook, lutte auprès des hacktivistes en Tunisie, soutien de Julian Assange auprès du président de l’Equateur Rafaël Correa… A bientôt 60 ans, Richard Stallman n’a pas dit son dernier son dernier mot. Rencontre avec le pape du logiciel libre (…).»
Source : www.france24.com/fr/20120806-tech24-richard-stallman-logiciel-libre-gnu-hacktivisme-routeur-mit

=> NGinx : HTTPS en tout simplicité avec un certificat CAcert.org. 07/08/2012. «Désirant quelques certificats dont je disposerais par ci par là sur mes sphères – qui je le rappelle tournent dorénavant sous NGinx -, j’ai été confronté à un choix plus ou moins éthique : serai-je ma propre autorité de certification ou puis-je faire confiance à un tiers pour cela ? De façon égoïste, cela ne me gène nullement mais le visiteur, lui, me fera-t-il confiance si d’aventure son navigateur lui envoie des signaux d’alerte ? (…).»
Source : postblue.info/nginx-https-certificat-cacert/

=> Defcon XX – Mon petit compte rendu. 07/08/2012. «La Defcon XX, c’était de la folie… 20e anniversaire… un rêve de gosse… Imaginez, un casino-hôtel géant en plein Las Vegas, rempli de hackers tous plus tarés les uns que les autres… Des conférences, des ateliers (lockpicking par exemple), un stand de coiffure pour se la jouer punk, un badge à péter, des dizaines de vendeurs de gadgets en tous genre et des tonnes de gens sympas, prêts à discuter… et surtout, nous les petits Français de HZV, ne dormant que 4h par jour pour triper un maximum (…).»
Source : korben.info/defcon-xx-mon-petit-compte-rendu.html

=> AntiDef : Anti defacement command line tool . 07/08/2012. «Defacement Protector v1.0 : AntiDef is developed by Nir Valtman, in order to handle with defacement attacks. This tool written in Java in a fast-and-dirty manner; However is works (…).»
Source : www.breakthesecurity.com/2012/08/anti-defacement-command-line-tool.html

=> Reversing Malware Loaders – The Matsnu-A Case. 07/08/2012. «This article aims to dig inside the loader used by the Matsnu malware family in order to deploy itself and avoid detection by AV products. Fortunately, at this point the variant is already detected by most AV vendors. (…).»
Source : resources.infosecinstitute.com/reversing-malware-loaders/
Billets en relation :
10/08/2012. Reversing Malware Loaders – The Matsnu-A Case Part 2 : resources.infosecinstitute.com/reversing-malware-loaders-2/

=> Can You Break My CAPTCHA? . 07/08/2012. «I wrote a simple CAPTCHA scheme and wanted to share it with the awesome security community as a CAPTCHA breaking exercise. To solve the CAPTCHA an individual (or machine) will have to enter only the characters with a white border and ignore other text (…).»
Source : blog.opensecurityresearch.com/2012/08/can-you-break-my-captcha.html

=> Une imprimante 3D fabrique des «bras magiques» pour une enfant handicapée. 07/08/2012. «Une petite fille américaine âgée de quatre ans a retrouvé l’usage de ses bras grâce à une imprimante 3D, rapporte All Things D (…).»
Source : www.slate.fr/lien/60307/imprimante-3d-bras-magiques
Billets en relation :
16/07/2012. L’imprimante 3D, outil d’une nouvelle révolution industrielle ? : www.rslnmag.fr/post/2012/07/16/L-imprimante-3D-outil-d-une-nouvelle-revolution-industrielle.aspx
04/08/2012. 3-D Printer Brings “Magic Arms” to a Two-Year-Old : allthingsd.com/20120804/3-d-printer-brings-magic-arms-to-a-two-year-old/

=> Fake images please?. 07/08/2012. «When designing websites, you may not have the images you need at first. But you already know the sizes and inserting some placeholders can help you better seeing the layout. Don’t waste your time making dummy images for your mockup or wireframe. Fakeimg.pl is a little tool that generates images with an URL. Choose the size, the colors, even the text. It’s free and open-source (…).»
Source : fakeimg.pl/
Billets en relation :
07/08/2012. Des fausses images pour des sites en construction, Fake images : www.ballajack.com/fausse-image-site-construction

=> ToS;DR. 08/08/2012. «ToS;DR aims at creating a transparent and peer-reviewed process to rate and analyse Terms of Service and Privacy Policies in order to create a rating from Class A to Class E. We need more legal expertise, please also join the working-group. We also need people to contribute source code. Everything is JavaScript and JSON. The data is freely available (CC-BY-SA) and ready to be used for other tools, like browser extensions (…).»
Source : tos-dr.info/#getinvolved

=> Joe DD – « Joe Document Dissector ». 08/08/2012. «Oe DD – « Joe Document Dissector » is a free automated malware analysis platform for detecting malicious documents (…).»
Source : joedd.joesecurity.org/index.php/

=> Sensibilisation au lockpicking. 08/08/2012. «Lors de la dernière Nuit du Hack, j’ai eu la chance de rencontrer MrJack, un passionné de lockpicking spécialiste des techniques d’ouvertures fines en tous genres. Pour ceux qui n’auraient jamais entendu ce mot, le lockpicking c’est l’art d’ouvrir les serrures sans clé. C’est du hacking de serrure si vous préférez. Et c’est juste passionnant (et bien sûr interdit si ce n’est pas votre propre serrure) (…).»
Source : korben.info/sensibilisation-au-lockpicking.html

=> Les clés pour préserver son anonymat sur Internet. 08/08/2012. «Les atteintes au droit à la vie privée sur Internet sont légion. Vouloir préserver son anonymat est un droit fondamental et une précaution quasiment indispensable pour garder le contrôle de son identité en ligne. Les dérives à répétition des géants du Web -Google, Facebook, Yahoo!, etc.-, ne peuvent que nous conforter dans cette idée. Le réseau n’est pas sous l’emprise d’un dictateur comme l’était le monde avec « Big Brother » dans le roman « 1984 » de Georges Orwell, mais il est bel et bien sous haute surveillance… de toutes parts ! Gouvernements, entreprises, applications, régies publicitaires, hackers, sites Web, etc. Tous scrutent, analysent, stockent et exploitent dans certains cas toutes les traces que nous laissons sur Internet. Une collecte des données quasi-systématique qui se fait la plupart du temps à notre insu. Si ces données ne sont généralement utilisées qu’à des fins commerciales et de profilage, l’actualité nous démontre trop souvent qu’elles peuvent aussi tomber entre de mauvaises mains (…).» Dossier grand public de Clubic.
Source : www.clubic.com/connexion-internet/article-502846-1-preserver-anonymat-internet.html

=> Les « LOLcats » à l’honneur pour la Journée internationale du chat . 08/08/2012. «Ce 8 août, les chats imposeront un peu plus encore leurs griffes sur le Web. En effet, ce mercredi est la Journée internationale du chat et l’occasion rêvée pour faire le point sur le règne du « LOLcat » dans la culture Internet. Genèse d’une domination culturelle à moustaches (…).»
Source : www.huffingtonpost.fr/2012/08/07/lolcat-journee-internationale-chat_n_1752572.html
Billets en relation :
08/08/2012. Meowbify uses Mobify’s industry leading technology to make the whole internet cat friendly : www.meowbify.com/

=> STALKER – Analyzing [Your] Wireless Data . 08/08/2012. «At INFILTRATE 2012 I gave a presentation entitled Secrets In Your Pocket: Analysis of [Your] Wireless Data[1]. I discussed many ways that you or your target can be stalked, profiled and forced to disclose personal information (…).»
Source : immunityproducts.blogspot.fr/2012/08/stalker-analyzing-your-wireless-data.html
Billets en relation :
02/08/2012. Secrets in Your Pocket – Mark Wuergler : prezi.com/rpx0w4krsi3y/secrets-in-your-pocket-mark-wuergler/
08/08/2012. What Happens When Our Cellphones Can Predict Our Every Move? : www.slate.com/blogs/future_tense/2012/08/08/cellphone_tracking_what_happens_when_our_smartphones_can_predict_our_every_move_.html

=> MS-CHAPv2 définitivement cassé : conséquences pratiques…. 08/08/2012. «À Vegas, toutes les vieilleries ne se valent pas et ne sont pas forcément à classer au rang des banalités. Preuve en est ce talk remarquable donnée à Defcon par Moxie Marlinspike et David Hulton, en collaboration avec Marsh Ray (…).» Retour sur une actu.
Source : sid.rstack.org/blog/index.php/555-ms-chapv2-definitivement-casse-consequences-pratiques

=> Mars comme si vous y étiez…. 08/08/2012. «La NASA a foutu une belle claque aux J.O. de Londres en faisant atterrir avec succès leur robot Curiosity lundi matin, 7h31, après les 14 minutes de silence particulièrement stressantes pour l’équipe… (…).»
Source : www.chroniquesdunmecnormal.fr/science/breve-mars-comme-si-vous-y-etiez/
Billets en relation :
02/08/2012. Le scénario fou de la colonisation de Mars : www.lepoint.fr/science/le-scenario-fou-de-la-colonisation-de-mars-02-08-2012-1493376_25.php
06/08/2012. Curiosity, mission pour Mars : fiche technique : web-tech.fr/curiosity-mission-pour-mars-fiche-technique/
06/08/2012. La prochaine mission sur Mars sera la plus ambitieuse de toutes : www.nikopik.com/2012/08/la-prochaine-mission-sur-mars-sera-la-plus-ambitieuse-de-toutes.html
06/08/2012. Arrivée sur Mars réussie pour le robot Curiosity de la NASA : www.lemondeinformatique.fr/actualites/lire-arrivee-sur-mars-reussie-pour-le-robot-curiosity-de-la-nasa-49979.html
07/08/2012. Quelle technologie est embarquée dans Curiosity ? : korben.info/quelle-technologie-est-embarquee-dans-curiosity.html
08/08/2012. Intermède martien : que cache l’ombre de Curiosity : terrealalune.blogspot.fr/2012/08/intermede-martien-que-cache-lombre-de.html
08/08/2012. NASA – Mars Science Laboratory, the Next Mars Rover : www.nasa.gov/mission_pages/msl/index.html
08/08/2012. Mars Panoramas : www.panoramas.dk/mars/greeley-haven.html
09/08/2012. Robot Curiosity : un vieux G3 avec des roues : www.01net.com/editorial/571179/robot-curiosity-un-vieux-g3-avec-des-roues/
11/08/2012. Geektionnerd : Curiosity : www.framablog.org/index.php/post/2012/08/11/geektionnerd-curiosity
12/08/2012. La tête dans les étoiles : lolobobo.fr/index.php?post%2F2012%2F08%2F12%2FLa-t%C3%AAte-dans-les-%C3%A9toiles
17/08/2012. Un panorama 360° interactif de Mars sur iPhone et iPad : cyril.lopez.tk/2012/08/17/un-panorama-360-interactif-de-mars-sur-iphone-et-ipad/

=> [Tips] Frozen Synapse and Debian 64bits. 08/08/2012. «A quick post about a problem I encountered between a marvelous game and my Crunchbang 64 bits (Distribution based on Debian). (…).»
Source : www.spicqiim.fr/realisation/tutoriel/tips-frozen-synapse-and-debian-64bits/

=> MSR605. 09/08/2012. «Découverte avec Xylit0l de sa MSR605 tout juste réceptionnée. (…).»
Source : www.youtube.com/watch?v=D1Ewr_04pIc

=> GeoLife GPS Trajectories. 09/08/2012. «This GPS trajectory dataset was collected in (Microsoft Research Asia) Geolife project by 182 users in a period of over three years (from April 2007 to August 2012). A GPS trajectory of this dataset is represented by a sequence of time-stamped points, each of which contains the information of latitude, longitude and altitude. This dataset contains 17,621 trajectories with a total distance of about 1.2 million kilometers and a total duration of 48,000+ hours (…).»
Source : research.microsoft.com/en-us/downloads/b16d359d-d164-469e-9fd4-daa38f2b2e13/default.aspx
Billets en relation :
09/08/2012. Geolife GPS trajectory dataset – User Guide : research.microsoft.com/apps/pubs/?id=152176

=> MooTools lance les JavaScript Challenge pour mieux comprendre le JavaScript de base . 09/08/2012. «L’équipe MooTools a constaté que certaines questions qui leur étaient posées provenaient en fait d’une lacune au niveau du JavaScript de base et d’une dépendance trop forte à un framework tel que MooTools, jQuery ou autres (…).»
Source : javascript.developpez.com/actu/46438/MooTools-lance-les-JavaScript-Challenge-pour-mieux-comprendre-le-JavaScript-de-base/
Billets en relation :
25/07/2012. JavaScript Challenge : mootools.net/blog/category/challenges/
18/08/2012. DotJS, la plus grosse conférence JavaScript en France : www.alsacreations.com/actu/lire/1477-dotjs-la-plus-grosse-confrence-javascript-en-france.html

=> Journal *.dsbl.org c’est fini, fini. 10/08/2012. «Petite mésaventure aujourd’hui avec deux serveurs e-mails bien différents qui utilisaient le déjà mort, mais juste de mort cérébrale, *.dsbl.org Distributed_Sender_Blackhole_List pour lutter contre le SPAM (…).»
Source : linuxfr.org/users/lary/journaux/dsbl-org-c-est-fini-fini

=> Decrypting and analyzing proprietary protocols. 10/08/2012. «Many commercial voice and messenger applications are known to have an encrypted network protocol. I will show you how to decode and analyze proprietary network protocols in just a few steps. The method i’ll show you will work for many programs. Teamspeak3 is taken exemplarily. You should be able to adopt and apply the techniques described here to whatever program you like. Note: some of the described aspects will also work on the otherwise undebuggable Skype client binary :] (…).»
Source : blog.praty.net/?p=235

=> MmBBQ. 10/08/2012. «MmBBQ injects an interactive codecaving Lua API to a win32 process. It is easy to use, there are no dependencies and only little knowledge is required. It was initially build to create APIs for MMORPGs, therefore the following example sources are included in the SDK: Mythos (EU), Hellgate (EU) and Silkroad Online (…).»
Source : duschkumpane.org/index.php/mmbbq

=> Swizzle. 10/08/2012. «The Swizzle Sweeper lets you easily and securely unsubscribe from emails you no longer wish to receive. The Swizzle Gallery then helps you keep your inbox clean, as you can browse emails from thousands of brands without the commitment of a subscription (…).»
Source : theswizzle.com/about
Billets en relation :
11/08/2012. Comment se désabonner de tous les services et bulletins en masse? : www.applicanet.com/2012/08/comment-se-desabonner-de-tous-les-services-et-bulletins-en-masse.html

=> Achieving Anonymity with Tor Part 1. 10/08/2012. «We all know that Tor enables us to be anonymous on the Internet. In this article we’ll look at how to achieve this and truly know what we’re up against. First, let’s install Tor and start using it to get a grasp on things. There are many tutorials on the Internet describing how to install and use Tor, but let’s mention all of the required steps again. (…).»
Source : resources.infosecinstitute.com/tor-part-1/
Billets en relation :
16/08/2012. Achieving Anonymity with Tor Part 2: Proxies and DNS servers : resources.infosecinstitute.com/tor-part-2/
17/08/2012. Achieving Anonymity with Tor Part 3: Torbutton and Tsocks : resources.infosecinstitute.com/tor-part-3/
17/08/2012. Achieving Anonymity with Tor Part 4: Tor Relays : resources.infosecinstitute.com/tor-part-4/
19/08/2012. [tor-talk] some more fake « Tor Browsers » on sourceforge.net : lists.torproject.org/pipermail/tor-talk/2012-August/025253.html

=> IDA Thread Analysis Script. 10/08/2012. «In a recent post, I talked about renaming subroutine-blocks and identifying them in IDA. This technique is very helpful for identifying large block of functions where the parent and child functions are self-contained. Library code is a good example of code that is self contained. Take for example a zip library. The zip library is linked to an executable file. To call it we would pass a buffer to the zip function, the buffer would get passed to the child functions, the zip functions will do their magic and a compressed buffer is returned (simplified version). All of the child functions that were responsible for doing the zip magic would be considered a sub-routine block. They are all related and self-contained. What about a set of functions that are related but not self-contained? A perfect example of this would be a thread (…).»
Source : hooked-on-mnemonics.blogspot.fr/2012/08/ida-thread-analysis-sript.html
Billets en relation :
21/07/2012. Renaming Subroutine-Blocks and Identifying Them in IDA : hooked-on-mnemonics.blogspot.fr/2012/07/renaming-subroutine-blocks-and.html

=> Enorme succès d’un film contre la corruption par Hollywood. 10/08/2012. «Un film anonyme s’attaque aux liens anormalement resserrés entre l’administration américaine et Hollywood. Dans un clip composé de trois séquences, le collectif Political Prostitution appelle les Américains à demander des comptes à leurs élus (…).»
Source : www.numerama.com/magazine/23400-enorme-succes-d-un-film-contre-la-corruption-par-hollywood.html
Billets en relation :
06/08/2012. La MPAA recrute des soutiens pour justifier l’extradition d’un pirate : www.numerama.com/magazine/23347-la-mpaa-recrute-des-soutiens-pour-justifier-l-extradition-d-un-pirate.html

=> Test de l’été : quelle femme des sables êtes-vous ? . 10/08/2012. «L’été est une saison merveilleuse. Non pas à cause du soleil radieux éblouissant les touristes lézardant aux terrasses des cafés ou des cris joyeux des fêtards profitant de chaque minute de présence de l’astre céleste pour aller s’ébrouer sur les plages, mais bien parce que qui dit été dit généralement vacances, et qui dit vacances dit automatiquement avalanche de publications honteuses au sein des magazines féminins (…).» Mouarf ^^
Source : odieuxconnard.wordpress.com/2012/08/10/test-de-lete-quelle-femme-des-sables-etes-vous/

=> Announcing: International Hack Day, August 11th.. 11/08/2012. «We at Hackaday would like to declaire August 11th to be “International Hack Day”. A day to celebrate hacking in all of its diverse forms. From soldering to sewing, coding to carbonating, knitting to knurling, we want you to keep on hacking. Take August 11th as a day to show pride in your hacking. Waive your hacker flag high and educate those around you (…).» Sympa le logo dédié.
Source : hackaday.com/2012/08/11/announcing-international-hack-day-august-11th/

=> Reel 1.2 . 11/08/2012. «Reel 1.2 is an established jQuery plugin which takes an ordinary image tag and transforms it into a gorgeous interactive 360° object movie, panorama or stop-motion animation. It is the premier alternative to Flash, Java or Quicktime and is trusted by government agencies and big brands like BMW, Nikon, O2, Blackberry or The New York Times (…).»
Source : jquery.vostrel.cz/reel
Billets en relation :
11/08/2012. Source : free-tools.fr/composants/jquery-reel-js-animation-360-images-4851/

=> Announcing: International Hack Day, August 11th.. 11/08/2012. «We at Hackaday would like to declaire August 11th to be “International Hack Day”. A day to celebrate hacking in all of its diverse forms. From soldering to sewing, coding to carbonating, knitting to knurling, we want you to keep on hacking. Take August 11th as a day to show pride in your hacking. Waive your hacker flag high and educate those around you (…).»
Source : hackaday.com/2012/08/11/announcing-international-hack-day-august-11th/

=> RegRipper Updates . 11/08/2012. «In an effort to consolidate some of the information regarding RegRipper in one consistent location, I started the RegRipper Google Code site. My hope is that this will provide a much more stable means for folks to find information regarding RegRipper (…).»
Source : windowsir.blogspot.fr/2012/08/regripper-updates.html
Billets en relation :
11/08/2012. Google Code project for RegRipper : code.google.com/p/regripper/
15/08/2012. ShellBag Analysis : windowsir.blogspot.fr/2012/08/shellbag-analysis.html

=> Ambush, un HIPS dynamique et open source utilisant des techniques de Hooking . 11/08/2012. «Ambush est un système open source de détection comportementale et de prévention d’intrusions se basant sur l’utilisation de techniques de Hooking multi-points afin d’offrir une solution dynamique et efficace de protection aux utilisateurs des systèmes d’exploitation Microsoft Windows 32/64-bit (…).»
Source : www.secuobs.com/news/11082012-ambush_hips_dynamic_hooking.shtml
Billets en relation :
11/08/2012. Ambush IPS : ambuships.com/

=> SAT solvers. 11/08/2012. «Ce mois-ci je suis tombé, en moins de 24h, sur deux articles traitant de l’utilisation des SAT solvers dans un contexte de sécurité informatique. La (re)découverte de ces outils dans ce domaine m’a donné envie de partager l’expérience et je fais donc, via ce petit billet, un peu plus de « bruit google » autour des SAT solvers en espérant qu’ainsi quelqu’un d’autre passe un bon moment à (re)découvrir les possibilités de ces outils (…).»
Source : www.ozwald.fr/index.php?post/2012/08/06/SAT-solvers
Billets en relation :
27/07/2012. SMT Solvers for Software Security (USENIX WOOT’12) : seanhn.wordpress.com/2012/07/27/smt-solvers-for-software-security-usenix-woot12/
31/07/2012. Using SAT and SMT to defeat simple hashing algorithms : blog.lse.epita.fr/articles/24-using-sat-and-smt-to-defeat-simple-hashing-algorit.html

=> Cartographier l’espace en 3D. 11/08/2012. «Les astronomes du Centre Harvard-Smithsonian pour l’astrophysique ont réalisé une énorme carte en trois dimensions de l’espace, nous apprend Engadget (…).»
Source : www.rslnmag.fr/post/2012/08/11/Cartographier-l-espace-en-3D.aspx
Billets en relation :
10/08/2012. Scientists release biggest ever 3D map of the universe, lacks turn-by-turn navigation (video) : www.engadget.com/2012/08/10/3d-universe-map/

=> La faille CSRF sous WordPress comment s’en prémunir, ma solution. 12/08/2012. «Ha, la faille CSRF … Vous connaissez ? (…).»
Source : www.boiteaweb.fr/la-faille-csrf-sous-wordpress-comment-sen-premunir-ma-solution-3556.html

=> HoneyProxy. 12/08/2012. «HoneyProxy now has its own website (…).»
Source : honeyproxy.org/about.html
Billets en relation :
12/08/2012. Source : twitter.com/tricaud/statuses/236882047568850944

=> 25 liens design pour enjoyer vos vacances ! . 12/08/2012. «Mais bon, vous le savez, comme le design ne quitte jamais une seconde ma vie, je vous propose une méga petite sélection de liens pour nourrir vos yeux, vos oreilles, votre cerveau ! (…).»
Source : graphism.fr/les-liens-du-design-pendant-les-vacances-enjoyez
Billets en relation :
07/08/2012. Graphism.fr en vacances, et moi aussi ! : graphism.fr/graphismfr-en-vacances-moi-aussi

=> Halide – Un langage de programmation conçu pour le traitement des images. 13/08/2012. «Des chercheurs du MIT ont mis au point un nouveau langage de programmation baptisé Halide qui est spécialisé dans le traitement d’image (…).»
Source : korben.info/halide.html
Billets en relation :
10/08/2012. Decoupling Algorithms from Schedules for Easy Optimization of Image Processing Pipelines : people.csail.mit.edu/jrk/halide12/
10/08/2012. Halide : halide-lang.org/
10/08/2012. Decoupling Algorithms from Schedules for Easy Optimization of Image Processing Pipelines [pdf] : people.csail.mit.edu/jrk/halide12/halide12.pdf
10/08/2012. Halide, un nouveau langage de programmation pour le traitement d’images, par des chercheurs du MIT : www.developpez.com/actu/46507/Halide-un-nouveau-langage-de-programmation-pour-le-traitement-d-images-par-des-chercheurs-du-MIT/

=> An algorithm for tracking viruses (and Twitter rumors) to their source. 13/08/2012. «A team of Swiss researchers thinks it has created an algorithm capable of tracking almost anything — from computer viruses to terrorist attacks to epidemics — back to the source using a minimal amount of data. The trick is focusing on time to figure out who “infected” whom. (…).»
Source : gigaom.com/data/an-algorithm-for-tracking-viruses-and-twitter-rumors-to-their-source/
Billets en relation :
10/08/2012. Les maths remontent à la source des rumeurs ou des épidémies : actu.epfl.ch/news/les-maths-remontent-a-la-source-des-rumeurs-ou-des/
10/08/2012. Une formule mathématique pour remonter aux sources des informations : www.franceculture.fr/2012-08-10-une-formule-mathematique-pour-remonter-aux-sources-des-informations
10/08/2012. Focus: Tracking Down an Epidemic’s Source : physics.aps.org/articles/v5/89
13/08/2012. Un nouvel algorithme pour traquer les origines des menaces sur Internet : www.crazyws.fr/securite/un-nouvel-algorithme-pour-traquer-les-origines-des-menaces-sur-internet-TZULC.html
14/08/2012. Tracking Viruses & Rumors : analysisintelligence.com/osint/tracking-viruses-rumors/

=> Correcthorsebatterystaple – the guys at Dropbox are funny. 13/08/2012. «Remember that famous xkcd cartoon, suggesting passphrases like « correcthorsebatterystaple » are harder for hackers to crack than the likes of « Tr0ub4dor&3 »? (…).»
Source : nakedsecurity.sophos.com/2012/08/13/correcthorsebatterystaple-dropbox-wit/

=> BackTrack 5 R3 Released. 13/08/2012. «The time has come to refresh our security tool arsenal – BackTrack 5 R3 has been released. R3 focuses on bug-fixes as well as the addition of over 60 new tools – several of which were released in BlackHat and Defcon 2012. A whole new tool category was populated – “Physical Exploitation”, which now includes tools such as the Arduino IDE and libraries, as well as the Kautilya Teensy payload collection (…).»
Source : www.backtrack-linux.org/backtrack/backtrack-5-r3-released/
Billets en relation :
14/08/2012. BackTrack 5 R3 avec l’ajout du support d’Arduino : www.crazyws.fr/securite/backtrack-r3-avec-ajout-du-support-arduino-YB3CO.html

=> Hack d’une clé USB TNT pour en faire un SDR !. 13/08/2012. «Oui oui, vous avez bien lu ! Il est possible de procéder au Hack d’une clé USB TNT pour en faire un récepteur SDR. Autrement dit découvrez le monde de l’écoute du spectre Hertzien pour moins de 30€ , à vous l’écoute de l’aviation civile, des réseaux professionels et amateurs et du décodage des signaux numériques en tout genre !! (…).»
Source : www.spiwit.net/2012/08/13/hack-dune-cle-usb-tnt-pour-en-faire-un-sdr/
Billets en relation :
10/04/2012. Spring news in the GNSS and SDR domain : michelebavaro.blogspot.it/2012/04/spring-news-in-gnss-and-sdr-domain.html
18/08/2012. Tuto : Installation du RTL SDR sous Windows : www.spiwit.net/2012/08/18/tuto-installation-du-rtl-sdr-sous-windows/
19/08/2012. Real time GPS decoding with software defined radio : hackaday.com/2012/08/19/real-time-gps-decoding-with-software-defined-radio/

=> Wepawet: 2.3.4. 14/08/2012. «We have rolled out a new version of Wepawet: 2.3.4. (…).»
Source : news.wepawet.cs.ucsb.edu/post/29370819660/wepawet-2-3-4

=> GCrack, cassage automatique de mots de passe via Google avec les hachages MD5, SHA1 et NTML . 14/08/2012. «GCrack est un script Python permettant d’utiliser Google pour récupérer automatiquement une liste de mots de passe probables à partir de valeurs de hachage MD5, SHA[1|224|256|384512] et NTLM. Les trois premiers résultats de Google étant utilisés pour l’extraction et la génération de ces listes (…).»
Source : www.secuobs.com/news/14082012-gcrack_md5_sha1_ntlm_google.shtml
Billets en relation :
06/08/2012. Gcrack : github.com/tkisason/gcrack

=> Le framework metasploit . 14/08/2012. «Le framework metasploit a bien évolué et est de plus en plus utilisé depuis la version Perl sortie en 2003. Nous allons ici présenter des fonctionnalités de cet outil avec comme fil rouge une intrusion fictive (…).» Toujours les anciens articles ‘papier’ qui sont publiés petit à petit dans leur version intégrale en numérique.
Source : www.unixgarden.com/index.php/misc/le-framework-metasploit

=> Les data en forme. 14/08/2012. «Cette semaine, notre veille du journalisme de données enterre les Jeux olympiques en fêtant un superbe objet fabriqué en France et sort du bois de très jolis projets d’été mêlant James Bond, les Américains vus par eux-mêmes et une stupéfiante mappemonde coloriée par Google (…).»
Source : owni.fr/2012/08/14/les-data-en-forme-episode43/
Billets en relation :
13/07/2012. Vers un Nouveau Monde de données : internetactu.blog.lemonde.fr/2012/07/13/vers-un-nouveau-monde-de-donnees
07/08/2012. Tous les champions olympiques du 100 mètres visualisés : www.jolidata.com/Tous-les-champions-olympiques-du-100-metres-visualises_a224.html
07/08/2012. Les Data en Forme : owni.fr/2012/08/07/les-data-en-forme-episode42/
10/08/2012. Chris Harrisson – Visualization Projects : www.chrisharrison.net/index.php/Visualizations/Welcome
11/08/2012. La révolution des datas, annonciatrice de l’Internet du futur : www.atlantico.fr/decryptage/web-30-revolution-datas-annonciatrice-internet-futur-424010.html

=> ScanEye : votre IP a-t-elle servi pour télécharger illégalement des fichiers ?. 14/08/2012. «Depuis novembre 2011, une entreprise a surveillé les échanges peer-to-peer effectués depuis des logiciels de torrents. Mettant en avant ses solutions destinées à lutter contre le piratage, la société propose désormais aux internautes de vérifier si leur adresse IP a servi pour télécharger illégalement des fichiers protégés (à cette adresse). Pour autant, il n’y a aucune raison de prendre peur : d’une part ces techniques de repérage ont elles aussi leurs limites, et d’autre part cela ne prouve absolument rien (…).»
Source : www.pcinpact.com/news/73098-scaneye-votre-ip-a-t-elle-servi-pour-telecharger-illegalement-fichiers.htm
Billets en relation :
14/08/2012. Scan Eye : www.pobralem.pl/

=> Surveillance Chess. 15/08/2012. «Equipped with an interfering transmitter !Mediengruppe Bitnik hacks surveillance cameras in pre-Olympic London and assumes control. The artist collective replaces real-time surveillance images with an invitation to play a game of chess. The security staff’s surveillance monitor located in the control room becomes a game console (…).»
Source : chess.bitnik.org/about.html
Billets en relation :
15/08/2012. Surveillance Chess Video : chess.bitnik.org/

=> LSE Week 2012. 15/08/2012. «Toutes les vidéos des conférences de la LSE Week 2012. (…).»
Source : www.youtube.com/playlist?list=PLEAD423CCF568C148&feature=plcp
Billets en relation :
15/08/2012. Source : twitter.com/0vercl0k/statuses/235837410452336641

=> Easel.ly. 15/08/2012. «Create and share visual ideas online Vhemes are visual themes. drag and drop a vheme onto your canvas for easy creation of your visual idea (…).»
Source : www.easel.ly/

=> Ghost USB Honeypot Part 1- Interview with Project Leader Sebastian Poeplau. 15/08/2012. «The project is lead by Sebastian Poeplau, here is an interview with him about the Ghost USB Honeypot Project (…).»
Source : resources.infosecinstitute.com/ghost-usb-honeypot/

=> Password Secrets of Popular Windows Applications. 15/08/2012. «In this context, this article is going to throw a light on those dark regions by exposing the secret storage location and encryption mechanism used by most popular applications (…).» Suite à une maj, l’occasion de remettre un lien en direction.
Source : securityxploded.com/passwordsecrets.php

=> Malware Analysis Tutorial 32: Exploration of Botnet Client . 15/08/2012. «This tutorial explores the botnet client part of Max++. We assume that you have completed tutorial 31 where our lab setting directly results from its analysis. You should have the following before the analysis (…).»
Source : fumalwareanalysis.blogspot.fr/2012/08/malware-analysis-tutorial-32.html

=> Wireshark 1.8.2. 15/08/2012. «Wireshark 1.8.2 has been released. Installers for Windows, Mac OS X 10.5.5 and above (Intel and PPC), and source code is now available (…).»
Source : www.wireshark.org/download.html

=> Next-Generation Digital Information Storage in DNA. 15/08/2012. «Digital information is accumulating at an astounding rate, straining our ability to store and archive it. DNA is among the most dense and stable information media known (…).»
Source : www.sciencemag.org/content/early/2012/08/15/science.1226355
Billets en relation :
16/08/2012. Soon you’ll be backing up your hard drive using DNA : io9.com/5935415/why-dna-is-the-future-of-data-storage
17/08/2012. Tout un livre écrit dans de l’ADN : le futur du stockage de données : www.actualitte.com/usages/tout-un-livre-ecrit-dans-de-l-adn-le-futur-du-stockage-de-donnees-36075.htm
17/08/2012. Un livre encodé dans un brin d’ADN : www.rslnmag.fr/post/2012/08/17/Un-livre-encode-dans-des-molecules-ADN.aspx
17/08/2012. Du JavaScript stocké dans des molécules d’ADN, serait-ce l’avenir des supports de stockage ? : www.developpez.com/actu/46711/Du-JavaScript-stocke-dans-des-molecules-d-ADN-serait-ce-l-avenir-des-supports-de-stockage/

=> Permissions sur Android. 15/08/2012. «Quand vous installez une application sur Android, vous avez la possibilité de vérifier quelles fonctionnalités de votre téléphone ou de votre tablette celle-ci va utiliser via un onglet « Permissions ». Je n’aime pas qu’une application demande un accès à internet, à mon carnet d’adresse ou au GPS si elle n’en a pas besoin et je confronte systématiquement les permissions requises à la finalité de l’application, suivant ainsi le principe de séparation des privilèges (traduction douteuse de Principle of least privilege) (…).»
Source : devicenotready.com/post/Permissions-sur-Android

=> Raspberry PI ~ 06 : Utiliser le GPIO et Interagir avec le monde réel. 15/08/2012. «Chez lecteurs (lectrices) nous arrivons à la partie la plus intéressante, selon moi, de l’utilisation du raspberry PI. Il s’agit de l’utilisation des ports GPIO (les 26 broches situées en haut a droite de votre raspberry). Cela ne vous évoque rien ? (…).» Poursuite de la série de billets.
Source : blog.idleman.fr/?p=1587
Billets en relation :
26/03/2012. Raspberry PI ~ 01 : Présentation – sommaire : blog.idleman.fr/?p=1023
13/08/2012. Raspberry PI ~ 05 : Protéger notre précieux : blog.idleman.fr/?p=1552

=> Démarrer la création d’un site avec Python et Flask. 15/08/2012. «J’avais envie depuis quelques jours de faire une série d’articles sur Python et le développement d’applications web. D’une part pour montrer que ce n’est pas plus compliqué qu’un projet PHP et d’un autre côté pour montrer qu’on perd moins de temps pour faire quelque chose de propre (pas besoin de palier aux bizarreries du langage) (…).»
Source : phollow.fr/2012/08/demarrer-la-creation-site-python-flask

=> Exploit-exercises.com. 16/08/2012. «Exploit-exercises.com provides a variety of virtual machines, documentation and challenges that can be used to learn about a variety of computer security issues such as privilege escalation, vulnerability analysis, exploit development, debugging, reverse engineering (…).»
Source : exploit-exercises.com/
Billets en relation :
16/08/2012. Source – Sécurité – Se former à l’exploitation : korben.info/securite-se-former-a-lexploitation.html

=> KFSensor 4.8. 16/08/2012. «KFSensor is a Windows based honeypot Intrusion Detection System (IDS). (…).»
Source : www.keyfocus.net/kfsensor/

=> Registry Decoder 1.4 Released and Updated Registry Decoder Live . 16/08/2012. «We are writing to announce updates to both Registry Decoder and Registry Decoder Live (…).»
Source : dfsforensics.blogspot.fr/2012/08/registry-decoder-14-released-and.html

=> New Linux Distro for Mobile Security, Malware Analysis, and Forensics. 16/08/2012. «Yes, you read the title right and I hope I just grabbed your attention! A new GNU/Linux distribution or distro designed for helping you in every aspect of your mobile forensics, mobile malware analysis, reverse engineering and security testing needs and experience has just been unleashed and its alpha version is now available for download for you to try out (…).»
Source : resources.infosecinstitute.com/new-linux-distro/
Billets en relation :
16/08/2012. Santoku Community Edition : santoku-linux.com/
18/08/2012. Santoku GNU/Linux ou l’audit, le Forensic et la rétro-ingénierie appliqués aux mobiles : www.secuobs.com/news/18082012-santoku_forensic_audit_mobiles.shtml

=> Reverse IPv6. 16/08/2012. «Reverse IPv6 service can be used to obtain information about all domains that hosted on given IPv6 address or range. That would be useful to know who your neighbors are, is there any risk for your site (…).»
Source : struct.it/service_reverse_ipv6.html
Billets en relation :
16/08/2012. Source : twitter.com/mubix/statuses/236164930183757824

=> Google, miroir des préjugés. 16/08/2012. «Google Suggest est une fonctionnalité du moteur de recherche permettant de compléter automatiquement sa requête selon la popularité des recherches avoisinantes. Et qui est également une mine d’or pour comprendre comment fonctionne le cerveau des gens. Carte du monde des préjugés (…).»
Source : owni.fr/2012/08/16/google-miroir-des-prejuges/

=> Contrôler votre domotique par la voix avec Android. 16/08/2012. «Le but de cet article est de vous décrire comment, avec mon téléphone Android, je contrôle par la voix l’extinction ou l’allumage de mes lumières ou la fermeture de la porte du garage. Potentiellement, tout est contrôlable désormais, il faut juste prendre le temps de coder les règles (…).»
Source : blog.guiguiabloc.fr/index.php/2012/08/16/controler-votre-domotique-par-la-voix-avec-android/

=> Windows 8 RTM en téléchargement sur MSDN/Technet. 16/08/2012. «La version finale de Windows 8 est disponible en téléchargement pour les abonnés MSDN/Technet (…).»
Source : www.chantal11.com/2012/08/windows-8-rtm-en-telechargement-sur-msdntechnet/
Billets en relation :
06/08/2012. Microsoft modifie la procédure d’activation de Windows 8 pour les OEM : www.pcinpact.com/news/72901-microsoft-modifie-procedure-dactivation-windows-8-pour-oem.htm
16/08/2012. Windows 8 Entreprise (version finale) disponible en version d’évaluation 90 jours : www.chantal11.com/2012/08/windows-8-entreprise-version-finale-disponible-en-version-devaluation-90-jours/
17/08/2012. Téléchargez et Testez Windows 8 : microsofttouch.fr/default/b/js/archive/2012/08/17/t-233-l-233-chargez-et-testez-windows-8.aspx
17/08/2012. [Pratique] Windows 8 RTM et Linux : comment se gère le dual boot ? : www.pcinpact.com/news/73179-pratique-windows-8-rtm-et-linux-comment-se-gere-dual-boot.htm
17/08/2012. Le kit de déploiement et d’évaluation de Windows 8 (ADK) est disponible : microsofttouch.fr/default/b/js/archive/2012/08/17/le-kit-de-d-233-ploiement-et-d-233-valuation-de-windows-8-adk-est-disponible.aspx

=> Les mécaniques géantes sont désormais une réalité, les Kuratas sont là. 16/08/2012. «Les japonais ont recommencé. Cette fois, ils ont accompli le rêve de presque n’importe quel geek en robotique : avoir votre propre mécanique opérationnelle géante de combat pouvant être pilotée par un adulte et utilisée pour circuler à travers la ville et vaincre tous vos ennemis jurés (…).»
Source : www.robotshop.com/blog-fr/les-mecaniques-geantes-sont-desormais-une-realite-les-kuratas-sont-la-1082

=> CSS3 : Transformations 2D. 16/08/2012. «CSS3 apporte les transformations en 2 dimensions à travers la propriété transform et une liste de fonctions prédéfinies. Voyons ensemble la prise en charge actuelle de cette propriété et des fonctions qui l’accompagnent (…).»
Source : www.alsacreations.com/article/lire/1418-css3-transformations-2d.html

=> Quand la France se réveillera en 2.0 et en TRES haut débit. 16/08/2012. «(En fait, la France est déjà réveillée, mais pas la peine de le crier sur les toits, de peur d’affoler notre élite 1.0) (…).»
Source : billaut.typepad.com/jm/2012/08/quand-la-france-se-r%C3%A9veillera-en-20-et-en-tres-haut-d%C3%A9bit-.html
Billets en relation :
18/08/2012. Quand la France se réveillera en 2.0 et en TRES haut débit – n°2 : billaut.typepad.com/jm/2012/08/quand-la-france-se-r%C3%A9veillera-en-20-et-en-tres-haut-d%C3%A9bit-n2-.html

=> SMS classe 0, un bon moyen de faire peur à vos amis. 16/08/2012. «Aujourd’hui je vais vous faire découvrir une fonctionnalité du réseau GSM, oublié par beaucoup de personnes, mais toujours d’actualité et d’une facilité / dangerosité déconcertante (…).»
Source : skyduino.wordpress.com/2012/08/16/sms-classe-0-un-bon-moyen-de-faire-peur-a-vos-amis/

=> Rp++. 17/08/2012. «Rp++ is a full-cpp written tool that aims to find ROP sequences in PE/Elf/Mach-O x86/x64 binaries. It is open-source and has been tested on several OS: Debian / Windows 7 / FreeBSD / Mac OSX Lion (10.7.3). Moreover, it is x64 compatible. I almost forgot, it handles Intel and AT&T syntax (beloved BeaEngine). By the way, the tool is a standalone executable (…).»
Source : github.com/0vercl0k/rp

=> SamuraiWTF-2.0 released. 17/08/2012. «The Samurai Web Testing Framework is a LiveCD focused on web application testing. We have collected the top testing tools and pre-installed them to build the perfect environment for testing applications. (…).»
Source : sourceforge.net/projects/samurai/

=> PixarAnimationStudios / OpenSubdiv. 17/08/2012. «An Open-Source subdivision surface library. (…).»
Source : github.com/PixarAnimationStudios/OpenSubdiv/
Billets en relation :
13/08/2012. Pixar rend une petite partie de son code open source : www.silicon.fr/pixar-renderman-partie-code-open-source-77392.html

=> Locating malware or binary hooks with vimdiff. 17/08/2012. «Sometimes its necessary to locate changes within a running binary or module. This can be for the reasons of a malware modifying your code, or you want to understand how a certain bot/hack/crack is working with your process. In both cases this information can be very valuable to you (…).»
Source : blog.praty.net/?p=102

=> Une définition de la programmation. 17/08/2012. «J’ai parfois eu à expliquer qualitativement ce que je voulais dire par « je programme » ou « je code ». Je sais pas comment vous vous en sortez quand on vous pose la question, mais voilà la version longue de l’explication que je donnerai dans le futur (…).»
Source : lehollandaisvolant.net/?d=2012/08/17/10/05/10-une-definition-de-la-programmation
Billets en relation :
07/08/2012. Tout code n’est pas bon à partager : lifeat.tetrane.com/2012/08/tout-code-nest-pas-bon-partager.html

=> Veille- Smartphones ou dumb users ? . 17/08/2012. «Une petite compilation d’articles sur la sécurité de nos smartphones et les manques actuels. (…).» Compilation de veilles, liens divers, vracs, etc.
Source : pseudonyme.over-blog.net/article-veille–smartphones-ou-dumb-users-108821260.html
Billets en relation :
05/08/2012. Stormy Sunday Linkfest : grandstreamdreams.blogspot.fr/2012/08/stormy-sunday-linkfest.html
08/08/2012. Nono’s Vrac 78 : blog.m0le.net/2012/08/08/nonos-vrac-78/
10/08/2012. Merci le Web : des aliens vengeurs, un loup au bureau et The Cure : www.rue89.com/rue89-culture/2012/08/10/merci-le-web-des-aliens-vengeurs-un-loup-au-bureau-et-cure-234516
11/08/2012. La sélection scientifique de la semaine (no 36) : passeurdesciences.blog.lemonde.fr/2012/08/11/la-selection-scientifique-de-la-semaine-no-36/
11/08/2012. La semaine des infos de Ballajack – 2012 semaine 32 : www.ballajack.com/semaine-infos-ballajack-2012-32
12/08/2012. Weekend Linkfest : grandstreamdreams.blogspot.fr/2012/08/weekend-linkfest.html
12/08/2012. [Veille]-Lectures de la semaine du 06-08-2012 : philippe.scoffoni.net/veille-lectures-de-la-semaine-du-06-08-2012/
12/08/2012. 390ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/73065-390eme-edition-lidd-liens-idiots-du-dimanche.htm
13/08/2012. Nono’s Vrac 79 : blog.m0le.net/2012/08/13/nonos-vrac-79/
13/08/2012. Veille – Sécurité des applications Web : pseudonyme.over-blog.net/article-veille—securite-des-applications-web-108821246.html
17/08/2012. Merci le Web : Ian Curtis, des LEGO et des femmes soldats : www.rue89.com/rue89-culture/2012/08/17/merci-le-web-ian-curtis-des-lego-et-des-femmes-soldats-234660
19/08/2012. 391ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/73123-391eme-edition-lidd-liens-idiots-du-dimanche.htm

=> Légende urbaine et Tinois : Vol de brevet. 17/08/2012. «Dans ce billet, je vais vous présenter un nouveau type d’article, « Légende urbaine et Tinois ». Pour ces articles, je vais partir de certains retours d’expérience que j’ai pu entendre lors de conférences ou pendant ma formation et vous les présenter sous forme de courtes histoires. Mon objectif est de vous décortiquer ces cas, et les analyser rapidement tout en vous faisant découvrir certaines possibilités qu’utilisent des entreprises pour vous voler vos informations (…).»
Source : stratidev.com/legende-urbaine-et-tinois-vol-de-brevet/

=> MakerPlane. 17/08/2012. «The mission of MakerPlane is to create innovative and game-changing aircraft, avionics and related systems and the transformational manufacturing processes to build them. As a result of this aim, aircraft can be built with consistent, repeatable and highly accurate processes which create safer flying at lower cost. (…).»
Source : makerplane.org/
Billets en relation :
17/08/2012. Source : twitter.com/framaka/statuses/236372093917356032

=> Joystick : apologie du viol et culture du machisme. 18/08/2012. «Hier, alors qu’en route pour visiter sa Mère-Grand elle attendait innocemment son train, la douce et pure @NeukdeSogoul s’aventura dans la forêt obscure du kiosque à journaux. Au lieu de se diriger immédiatement vers le rayon Féminins comme une bonne petite fille, elle s’est égarée du coté des magazines de jeux vidéo, la vilaine. Et tel le délicat papillon attiré par l’ampoule chauffée à blanc, sa morbide curiosité se trouva aiguisée par cette couverture de si bon goût (…).»
Source : cafaitgenre.org/2012/08/18/joystick-apologie-du-viol-et-culture-du-machisme/

=> Quelques dictionnaires utiles. 18/08/2012. «Le Web nous fait souvent oublier l’intérêt de posséder quelques bon dictionnaires sur son bureau. Si les bons dictionnaires de synonymes sont rares, le Web propose lui-même de très nombreux dictionnaires à consulter en ligne (…).»
Source : www.easi-ie.com/2012/08/18/terminologie-scientifique/

=> Une histoire pleine de sagesse: Les gros cailloux de la vie. 18/08/2012. «Un jour, un vieux professeur de l’École nationale d’administration publique (ENAP) fut engagé pour donner une formation sur La planification efficace de son temps à un groupe d’une quinzaine de dirigeants de grosses compagnies nord-américaines. Ce cours constituait l’un des cinq ateliers de leur journée de formation. Le vieux prof n’avait donc qu’une heure pour « passer sa matière  » (…).» Je ne connaissais pas cette petite et sans doute très vieille (et je suppose connue) histoire mignonne.
Source : gigistudio.over-blog.com/article-2201541.html
Billets en relation :
04/02/2011. Revenu Existence – Le petit livre vert – Histoire des 3 enveloppes : www.lepetitlivrevert.fr/formation/revenu-existence-le-petit-livre-vert-histoire-des-3-enveloppes/
18/08/2012. Source : www.lotp.fr/2012/08/un-peu-lecture/

=> Installer un serveur Left 4 Dead 2 sur Debian Squeeze. 18/08/2012. «Ce tuto s’adaptera facilement pour ceux qui veulent mettre en place un serveur Counter-Strike Source, Team Fortress 2, Counter-Strike : Global Offensive, etc… Ce sera quasiment les mêmes manipulations que pour Left 4 Dead 2 (…).»
Source : www.crazyws.fr/tutos/installer-un-serveur-left-dead-sur-debian-squeeze-WU37V.html
Billets en relation :
18/08/2012. Cron de mise à jour d’un serveur Steam : www.crazyws.fr/tutos/cron-de-mise-jour-un-serveur-steam-OP8KM.html

=> OllyDbg 2.01 beta . 18/08/2012. «I vas very busy the whole year, so my work was veeery slow. I am very sorry for this. Anyway, now I hav a bit more free time and will continue the development (and documentation, don’t forget the documentation!) OK, so what’s new here? (…).»
Source : www.ollydbg.de/version2.html?

=> Le focus stacking en un clic avec CombineZP. 18/08/2012. «CombineZP permet d’assembler plusieurs photos à différentes distances de mises au point pour créer une image sans flou et totalement nette sur toutes ses zones. Il s’agit d’un logiciel open source (donc gratuit) de focus stacking et très simple d’emploi (…).»
Source : benjamin-balet.info/multimedia/photographie/le-focus-stacking-en-un-clic-avec-combinezp/

=> ProcessMemoryDumper. 19/08/2012. «A tool that dumps a process structured with the PE file format. Just a proof-of-concept (…).»
Source : github.com/Ge0bidouille/ProcessMemoryDumper
Billets en relation :
19/08/2012. Dumping the memory of a process: easy recipe : ge0-it.blogspot.fr/2012/08/dumping-memory-of-process-easy-recipe.html

=> URGENT recherche stagiaire. 19/08/2012. «Un Tumblr qui recense les pires annonces de stage… (…).»
Source : urgentrecherchestagiaire.tumblr.com/
Billets en relation :
19/08/2012. Source : twitter.com/zythom/statuses/237250713556762624

=> Howto pratique : l’installation d’une Gentoo encore plus sécurisée. 19/08/2012. «Il y a un certain temps, j’avais écrit un billet expliquant étape par étape l’installation d’une Gentoo Linux avec des partitions intégralement chiffrées. Ma récente aventure avec FreeBSD sur une de mes machines, et mon retour sous Gentoo me donne l’occasion de pousser un peu plus loin cet objectif. (…).»
Source : gordon.re/sysadmin/howto-pratique-linstallation-dune-gentoo-encore-plus-securisee.html

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.