Outils, services, sites à (re)découvrir 2013 S42

Une recherche Google, un ‘ping’, un ‘trackback’ vous ont amené jusqu’ici ? Qu’est-ce que c’est que cette liste de liens fourre-tout ? Gnan ! Je ne suis pas un spam, je ne suis pas un ‘planet’ ! :D Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit.

 

=> W3Challs – Nouvelles versions de 2 machines virtuelles. 03/09/2013. «W3Challs était jusqu’ici hébergé maison, chez moi. Étant maintenant à l’étranger, cela n’est plus possible, donc tout a été migré en datacenter. W3Challs est une plateforme d’entraînement aux tests d’intrusion qui propose divers challenges d’informatique, dans des domaines reliés à la sécurité: Hacking, Cracking, Wargame, Forensic, Cryptographie, Stéganographie et Programmation. L’objectif du site est de proposer des épreuves réalistes, sans simulation, et surtout, sans guessing! (…).»
Source : www.w3challs.com/news/67

=> Brook. Un best of quotidien de votre Twitter. 04/09/2013. «Brook est un service en ligne qui va vous envoyer chaque jour par mail les 5 tweets les plus importants des comptes Twitter que vous souhaitez suivre de près. (…).»
Source : outilsveille.com/2013/09/brook-un-best-of-quotidien-de-votre-twitter/
Billets en relation :
26/08/2013. Tame. Resume en temps reel votre timeline Twitter : outilsveille.com/2013/08/tame-resume-en-temps-reel-votre-timeline-twitter/

=> OllyDbg 2.01. 27/09/2013. «September 27, 2013 – version 2.01. OllyDbg, empty language file, chicken language file, Disassembler 2.01 (GPL v3, preliminary version without documentation) (…).»
Source : ollydbg.de/version2.html

=> Fast Evidence Collector Toolkit. 28/09/2013. «Fast Evidence Collector Toolkit is a light incident response toolkit to collect evidences on a suspicious Windows computer. Basically it is intended to be used by non-tech savvy people working with a journeyman Incident Handler. (…).»
Source : github.com/jipegit/FECT

=> Connexion spatiale . 01/10/2013. «L’accès à Internet en haut débit peut se faire à l’aide de satellites positionnés à 36000 km au-dessus de nos têtes. Principal avantage : une bonne connexion, où que l’on se trouve. Quand on dit liaison Internet, on pense souvent à technologie ADSL, sur les fils du téléphone, ou câbles et fibres optiques. Mais depuis quelques années, Internet arrive aussi par les satellites. (…).»
Source : www.cnes-jeunes.fr/web/CNES-Jeunes-fr/10979-connexion-spatiale.php
Billets en relation :
18/10/2013. La Commission vante le haut débit par satellite pour les zones reculées : www.numerama.com/magazine/27269-la-commission-vante-le-haut-debit-par-satellite-pour-les-zones-reculees.html

=> L’Apec propose un simulateur d’entretien d’embauche. 03/10/2013. «Il est accessible à tous selon différents profils : en poste, demandeur d’emploi ou jeune diplômé. L’internaute a accès à 200 questions suivies de réponses commentées dont l’objectif est d’aider à mieux formuler ses réponses (…).»
Source : www.prao.org/l-apec-propose-un-simulateur-d-entretien-d-embauche-66883.kjsp
Billets en relation :
03/10/2013. Simulateur d’entretien d’embauche : simulateur-entretien.apec.fr/data/v2/#/choix-options

=> Doctrackr, une startup américaine « made in France ». 04/10/2013. «Clément Chazalot CEO et co-fondateur de DocTrackr, Lauréat du prix de l’Innovation des Assises 2013, est l’archétype de ce que détestent les capitaux-risqueurs Français (…).»
Source : www.cnis-mag.com/doctrackr-une-startup-americaine-%C2%AB-made-in-france-%C2%BB.html

=> Zabbix SQL Injection/RCE – CVE-2013-5743. 04/10/2013. «First off, please do not throw a tomato at me since this is not the typical Windows binary exploit article that is posted on Corelan! During a recent a penetration test, I encountered a host running Zabbix, an agent based monitoring application. Although I was unfamiliar with the product at the time, I decided to focus my efforts trying to exploit the application (…).»
Source : www.corelan.be/index.php/2013/10/04/zabbix-sql-injectionrce-cve-2013-5743/

=> PE-bear. 08/10/2013. «PE-bear is my new project. It’s a reversing tool for PE files. Objective: to deliver fast and flexible “first view” tool for malware analysts. Stable and capable to handle malformed PE files. (…).»
Source : hshrzd.wordpress.com/pe-bear/
Billets en relation :
15/10/2013. Read Win32 Portable Executable sections and import table : www.emoticode.net/c/read-win32-portable-executable-sections-and-import-table.html
15/10/2013. Detailed Overview and Internals of PE File : nagareshwar.securityxploded.com/2013/10/15/overview-and-internals-of-pe-file/

=> Un Web orienté composants. 08/10/2013. «Attention : les Web Components sont encore en cours de spécification et les polyfills comme X-Tag ou Polymer dont il est question dans la suite de l’article évoluent très vite. Il est pour l’instant déconseillé d’utiliser ces technologies en production car elles sont relativement instables, on vous aura prévenu(e)s (…).»
Source : letrainde13h37.fr/45/web-oriente-composants/

=> Having a Look at the Windows’ User/Kernel Exceptions Dispatcher. 12/10/2013. «The purpose of this little post is to create a piece of code able to monitor exceptions raised in a process (a bit like gynvael’s ExcpHook but in userland), and to generate a report with information related to the exception. The other purpose is to have a look at the internals of course (…).»
Source : doar-e.github.io/blog/2013/10/12/having-a-look-at-the-windows-userkernel-exceptions-dispatcher/

=> Conférences sur le design, le graphisme, la créativité. 14/10/2013. «Vous le savez, je n’ai de cesse de penser, de respirer, de travailler et de vivre le design de mille et une façons, c’est pourquoi, il y a quelques années, j’avais démarré un projet intitulé Graphisme.tv. Je vous en avais parlé ici et depuis quelque semaines, j’ai œuvré, avec mon camarade Nicolas Torres, à la nouvelle version du site (…).»
Source : graphism.fr/confrences-sur-le-design-le-graphisme-la-crativit-sur-httpgraphismetv/

=> Résumé de la réunion du groupe Paris de l’OSSIR du 8 octobre 2013. 14/10/2013. «La dernière réunion de l’OSSIR s’est déroulée le 8 octobre dernier dans les locaux de Solucom. Les sujets suivants y ont été présentés (…).»
Source : blog.xmco.fr/index.php?post/2013/10/14/R%C3%A9sum%C3%A9-de-la-r%C3%A9union-du-groupe-Paris-de-l-OSSIR-du-8-octobre-2013

=> Receiving, Decoding and Decrypting GSM Signals with the RTL-SDR. 14/10/2013. «A while back we did a small write up on receiving and analyzing cellular GSM signals with the RTL-SDR. Now blogger Domi has taken it further and has done an excellent big write up on his blog showing how to receive, decode, and also decrypt your own cell phone GSM signals with the RTL-SDR (…).»
Source : www.rtl-sdr.com/receiving-decoding-decrypting-gsm-signals-rtl-sdr/

=> Androïck Ver. 2.0 reconnu par l’OWASP. 14/10/2013. «Cocorico ! Androïck version 2.0 vient de sortir. L’outil a été sélectionné par l’OWASP Mobile Security Project. C’est le seul outil français a avoir été sélectionné ! Derrière cette création, Florian Pradines, 20 ans, un étudiant en deuxième année à l’IUT informatique d’Aix-en-Provence (…).»
Source : www.datasecuritybreach.fr/androick-ver-2-0-reconnu-par-lowasp/

=> ShellNoob. 14/10/2013. «Writing shellcodes has always been super fun, but some parts are extremely boring and error prone. Focus only on the fun part, and use ShellNoob! (…).»
Source : github.com/reyammer/shellnoob
Billets en relation :
07/10/2013. Recently accepted in the Kali Linux repo : bugs.kali.org/view.php?id=339
14/10/2013. Blackhat 2013 Presentation ShellNoob : www.blackhat.com/us-13/arsenal.html#Fratantonio
14/10/2013. Blackhat 2013 slides ShellNoob : media.blackhat.com/us-13/Arsenal/us-13-Fratantonio-ShellNoob-Slides.pdf

=> Rex Swain’s HTTP Viewer. 14/10/2013. «See exactly what an HTTP request returns to your browser (…).»
Source : rexswain.com/httpview.html
Billets en relation :
14/10/2013. Redleg’s File Viewer : aw-snap.info/file-viewer/

=> GetLinkInfo. 14/10/2013. «Expand tinyurl/bit.ly URLs, get YouTube video info, get webpage title/description, find URL redirections (…).»
Source : www.getlinkinfo.com/
Billets en relation :
13/10/2013. Source : twitter.com/bartblaze/statuses/389494456786751489

=> XORSearch. 14/10/2013. «Added extra output to XORSearch beta with 32-bit keys support. Blogpost for version 1.9.2 goes up tomorrow. XORSearch page already updated. (…).»
Source : blog.didierstevens.com/programs/xorsearch/
Billets en relation :
14/10/2013. Update: XORSearch Version 1.9.2 : blog.didierstevens.com/2013/10/14/update-xorsearch-version-1-9-1/

=> Mediastan. 14/10/2013. «Il s’agit d’un film documentaire sur Wikileaks par Wikileaks. Il est actuellement visible uniquement par les Anglais gratuitement sur YouTube (…).»
Source : korben.info/mediastan.html
Billets en relation :
18/10/2013. Mediastan, le nouveau documentaire sur Wikileaks : wikileaksactu.wordpress.com/2013/10/18/mediastan-le-nouveau-documentaire-sur-wikileaks/

=> Slides de Paris Web 2013. 14/10/2013. «La liste (quasi-complète) des slides de Paris Web 2013. N’hésitez pas à proposer les liens vers celles qui manquent (via commentaire, ou via twitter ) afin d’avoir une liste exhaustive (…).»
Source : docs.google.com/document/d/1x_FNT6Kd_zMHHilxwv0KlezbR_L5MTpHL85n-jMl3m4/edit?pli=1
Billets en relation :
10/10/2013. La rencontre entre hacktivisme et sociétés civiles, un enjeu pour les libertés numériques : www.paris-web.fr/2013/conferences/la-rencontre-entre-hacktivisme-et-societes-civiles-un-enjeu-pour-les-libertes-numeriques.php

=> WordPress 3.6 – Crafted String URL Redirect Restriction Bypass. 14/10/2013. «According to WordPress, version 3.6 is affected by a URL Redirect Restriction Bypass issue that allows an attacker to craft a URL in such a way that, should it be clicked, would take the victim to a site of the attacker’s choice via the Location: tag in a 302 Redirect (…).»
Source : www.exploit-db.com/wp-content/themes/exploit/docs/28958.pdf
Billets en relation :
03/10/2013. Attaques RFI (Remote File Include) sur WordPress : www.malekal.com/2013/10/03/attaques-rfi-remote-file-include-sur-wordpress/
18/10/2013. WordPress WooCommerce Plugin 2.0.17 Cross-Site Scripting Vulnerability : www.zeroscience.mk/en/vulnerabilities/ZSL-2013-5156.php

=> Sandy Beta testing. 14/10/2013. «Analyze malicious URLs and JAR files for free using Sandy (…).»
Source : exploit-analysis.com/sandy/index.php
Billets en relation :
14/10/2013. Source : twitter.com/jedisct1/status/389757104396853250

=> SafeCurves:choosing safe curves for elliptic-curve cryptography. 14/10/2013. «There are several different standards covering selection of curves for use in elliptic-curve cryptography (ECC) (…).»
Source : safecurves.cr.yp.to/index.html

=> HTTP Nowhere. 14/10/2013. «Extension pour Firefox qui propose de n’accepter que le trafic HTTPS (chiffré) et de refuser le trafic HTTP (non chiffré). Ce module fonctionne en particulier avec HTTPS Everywhere, qui active la connexion chiffrée des sites lorsqu’elle est disponible. (…).»
Source : www.numerama.com/magazine/27231-prism-http-nowhere-l-extension-qui-rejette-le-trafic-web-non-chiffre.html

=> Let’s audit Truecrypt! . 14/10/2013. «Today I’m proud to announce the result. It is my great pleasure to publicize (and belatedly kick off) an open project to audit the Truecrypt disk encryption tool. (…).»
Source : blog.cryptographyengineering.com/2013/10/lets-audit-truecrypt.html
Billets en relation :
13/08/2009. Certification ANSSI TrueCrypt version 6.0a : www.ssi.gouv.fr/fr/produits-et-prestataires/produits-qualifies/p_32_TrueCrypt_version_6.0a.html
14/08/2011. Security Analysis of TrueCrypt 7.0a with an Attack on the Keyfile Algorithm : www.privacy-cd.org/downloads/truecrypt_7.0a-analysis-en.pdf
31/03/2013. No More TrueCrypt Boot Passphrases : jessekornblum.livejournal.com/291903.html?nojs=1
24/04/2013. Cyber Defense Exercise 2013: Extracting cached passphrases in Truecrypt : delogrand.blogspot.fi/2013/04/cyber-defense-exercise-2013-extracting.html
14/10/2013. IsTrueCryptAuditedYet? No. : istruecryptauditedyet.com/
18/10/2013. TrueCrypt Audit Could Answer Troubling Questions : threatpost.com/truecrypt-audit-could-answer-troubling-questions/102615

=> Les ressources du web #2. 15/10/2013. «Je continue mon partage de ressources sous la même forme que la première version puisqu’elle semble vous avoir été utile.Certaines de ces ressources parfois un peu jeunes sont – je le pense – à suivre de près. Passons à cette deuxième édition pour les ressources du web. N’hésitez pas à partager votre expérience si vous avez testé l’un de ces outils. (…).»
Source : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-2
Billets en relation :
18/09/2013. Les ressources du web #1 : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-1

=> TOR. Par où, simplement commencer la consultation ?. 15/10/2013. «Inutile de présenter TOR ? Pour ceux qui se réveillent, et pour faire vraiment très court, c’est un réseau de routeurs décentralisés et organisés en nœuds dont le but est de transmettre de manière anonyme des flux TCP. (…).»
Source : neosting.net/tor-onion-list

=> Decentralizing the net. 15/10/2013. «Over the last few years, we’ve noticed quite a few people trying to spread the Internet out again. Back to the edges, like it used to be. (…).»
Source : redecentralize.org/about/
Billets en relation :
15/10/2013. Source : twitter.com/fo0_/statuses/390080119806513152

=> Doing Journalism with Data: First Steps, Skills and Tools. 15/10/2013. «A free online data journalism course with 5 leading experts. Coming early 2014. This free 5-module online introductory course gives you the essential concepts, techniques and skills to effectively work with data and produce compelling data stories under tight deadlines. Comprising of video lectures, tutorials, assignments, readings and discussion forums, this course is open to anyone in the world with an Internet connection who wants to tell stories with data. (…).»
Source : www.datadrivenjournalism.net/course/
Billets en relation :
22/08/2013. Guide du datajournalisme : jplusplus.github.io/guide-du-datajournalisme/
04/10/2013. Good list of Datavis Blogs | Visual Loop : twitter.com/mslima/status/386171777027964928
08/10/2013. Geojournalism Handbook : geojournalism.oeco.org.br/
08/10/2013. Librairies Javascript pour gérer les graphiques : socialcompare.com/fr/comparison/javascript-graphs-and-charts-libraries
13/10/2013. The science behind data visualisation : www.mapcite.com/posts/2013/august/the-science-behind-data-visualisation.aspx
14/10/2013. Questionnez l’univers du webjournalisme : www.journalismes.info/Questionnez-l-univers-du-webjournalisme_a4632.html
14/10/2013. Mes projets de datajournalisme désormais sur Github, par JeanAbbiateci : jeanabbiateci.fr/blog/mes-projets-de-journalisme-sur-github/
14/10/2013. Liens Data en Forme Owni \ Données fleuries : t.co/SBkviZEDHC
15/10/2013. PLAY WITH DATA ! Convert between different data formats : jeanabbiateci.fr/play-with-data/
17/10/2013. Trinity Mirror : mysteriousprojecty.tumblr.com/post/64285152160/were-hiring
17/10/2013. Le journalisme de données cherche encore sa place : www.rslnmag.fr/post/2013/10/17/Le-journalisme-de-donnees-cherche-encore-sa-place.aspx
17/10/2013. Google for Media : plus.google.com/+GoogleforMedia/posts
18/10/2013. Out of Sight, Out of Mind : drones.pitchinteractive.com/
18/10/2013. Le Lorem Ipsum de la data : twitter.com/KarenBastienOK/status/391150194643173376
19/10/2013. StoryMap JS – Telling stories with maps : storymap.knightlab.com/
20/10/2013. Autopsie d’une dataviz [3] : une carte en anamorphose avec champs de sélection : blog.m0le.net/2013/10/20/autopsie-dune-dataviz-3-une-carte-en-anamorphose-avec-champs-de-selection/

=> Pastacode. 15/10/2013. «Il s’agit de pouvoir colorer du code dans le langage de votre choix, dans vos articles, excellent non ? Sauf que d »ici, depuis Pastacode, vous pouvez colorer le code venant de différents services extérieurs comme Gist, Github, Pastebin, Bitbucket, ou un fichier de votre choix hébergé là où bon vous semble ou encore du code à copier/coller directement dans WordPress. Ce plugin a été réalisé avec Willy Bahuaud de Wabeo.fr (…).»
Source : boiteaweb.fr/pastacode-wordpress-syntax-highlighter-7623.html

=> What Is Scapy?. 15/10/2013. «Scapy is a Python interpreter that enables you to create, forge, or decode packets on the network, to capture packets and analyze them, to dissect the packets, etc. It also allows you to inject packets into the network. It supports a wide number of network protocols and it can handle and manipulate wireless communication packets (…).»
Source : resources.infosecinstitute.com/what-is-scapy/

=> Revue de Web de la Photographie, octobre 2013. 15/10/2013. «Tous les mois découvrez dans la revue de web de la photographie, une sélection d’articles ou de réflexions qui ont marqué l’actualité de la photo. (…).»
Source : pyrros.fr/revue-de-web/revue-web-photographie-octobre-2013/
Billets en relation :
14/10/2013. Haunting Soldier Portraits Capture the Lasting Consequences of War : www.wired.com/rawfile/2013/10/war-portraits/

=> Cycle La Cantine – Il était une fois Internet. 15/10/2013. «En septembre 2013, un cycle de conférences débute à La Cantine avec comme idée principale d’expliquer et d’aider à comprendre comment fonctionne Internet. Chaque conférence développe un thème précis, regroupant aussi bien le fonctionnement général, des détails techniques, des notions théoriques ou des exemples de configurations. Les conférences sont diffusées en direct via cette page ainsi que via ubicast.eu (quand elles ont lieu à la cantine), l’ensemble (vidéos, slides, bonus…) est sous licence Creative Commons BY:SA-fr. En espérant qu’elles puissent servir à beaucoup, que ce soit pour comprendre ou construire un morceau d’Internet. L’entrée est libre et gratuite (…).» Slides, vidéos, etc. Page de synthèse des contributions régulièrement actualisée.
Source : www.confs.fr/

=> SecureDrop, an Open-Source Submission Platform for Whistleblowers . 15/10/2013. «Freedom of the Press Foundation has taken charge of the DeadDrop project, an open-source whistleblower submission system originally coded by the late transparency advocate Aaron Swartz. In the coming months, the Foundation will also provide on-site installation and technical support to news organizations that wish to run the system, which has been renamed “SecureDrop.” (…).»
Source : pressfreedomfoundation.org/blog/2013/10/freedom-press-foundation-launches-securedrop
Billets en relation :
11/08/2013. DeadDrop/StrongBox Security Assessment : homes.cs.washington.edu/~aczeskis/research/pubs/UW-CSE-13-08-02.PDF
16/10/2013. SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour : korben.info/securedrop-aaron-swartz.html
17/10/2013. SecureDrop : www.schneier.com/blog/archives/2013/10/securedrop.html

=> Carte des autorités de protection des données dans le monde. 15/10/2013. «Législations nationales en matière de protection des données personnelles (…).»
Source : www.cnil.fr/linstitution/international/les-autorites-de-controle-dans-le-monde/

=> New Secure Smart Phone App. 15/10/2013. «It’s hard not to poke fun at this press release for Safeslinger, a new cell phone security app from Carnegie Mellon. (…) Still, it’s good to have encrypted chat programs. This one joins Cryptocat, Silent Circle, and my favorite: OTR. (…).»
Source : www.schneier.com/blog/archives/2013/10/new_secure_smar.html

=> Tracer v0.7. 15/10/2013. «Tracer (previously named as generic tracer) is command-line win32-debugger for performing simple debugging tasks. (…).»
Source : yurichev.com/tracer-en.html

=> Vulnerabilities Discovered in Global Vessel Tracking Systems. 15/10/2013. «Trend Micro researchers have discovered that flaws in the AIS vessel tracking system can allow attackers to hijack communications of existing vessels, create fake vessels, trigger false SOS or collision alerts and even permanently disable AIS tracking on any vessel. (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/vulnerabilities-discovered-in-global-vessel-tracking-systems/

=> Taking the Internet underwater . 16/10/2013. «Researchers are developing a deep-sea computing network to improve how we detect tsunamis, monitor pollution and conduct surveillance (…).»
Source : www.buffalo.edu/news/releases/2013/10/030.html
Billets en relation :
17/10/2013. Creating a deep-sea Internet : www.kurzweilai.net/creating-a-deep-sea-internet
18/10/2013. Du Wi-Fi sous la mer, pour quoi faire ? : www.panoptinet.com/archives/12158
18/10/2013. Un Internet sans fil mais aussi sous-marin : www.generation-nt.com/internet-sans-fil-sous-marin-deep-sea-buffalo-universite-actualite-1803122.html

=> Waah – Le wiki/logithèque qu’il vous faut pour trouver votre application web auto-hébergé. 16/10/2013. «Suite à un partage sur Seenthis l’autre jour, Nibreh m’a signalé l’existence d’un site très sympa que je ne connaissais pas encore et qui vous allez le voir, peut vous rendre bien des services. Il s’agit de waah.info/doku.php, un petit wiki/logithèque qui propose une liste très sympa et très complète d’applications web que vous pouvez auto-héberger (…).»
Source : la-vache-libre.org/waah-le-wikilogitheque-quil-vous-faut-pour-trouver-votre-application-web-auto-heberge/

=> Dissecting Malware – Static Analysis of Malware. 16/10/2013. «This article will show you how to do static malware analysis. What are the processes involved in a static analysis? Static malware analysis is the first essential step taken by malware analysts or reverse engineers working in the forensics department. (…).»
Source : resources.infosecinstitute.com/dissecting-malware-static-analysis-of-malware/

=> How to Hide Malware in Unicode. 16/10/2013. «Unicode character sets are used throughout Windows systems, largely to make it easier to present the same information (warning messages, alerts, notices, etc.) in different languages. Windows applications, including the Windows Explorer shell, understand Unicode character sets, control characters, and know how to present them to the user. This functionality can also be subverted for malicious purposes in order to hide the presence of malware, often in plain sight. (…).»
Source : www.secureworks.com/resources/blog/research/how-to-hide-malware-in-unicode/

=> Aladin Sky Atlas. 16/10/2013. «Aladin is an interactive software sky atlas allowing the user to visualize digitized astronomical images, superimpose entries from astronomical catalogues or databases, and interactively access related data and information from the Simbad database, the VizieR service and other archives for all known sources in the field (…).»
Source : aladin.u-strasbg.fr/aladin.gml
Billets en relation :
16/10/2013. Download Aladin standalone version : aladin.u-strasbg.fr/java/nph-aladin.pl?frame=downloading

=> Farewell.v2013-Lz0. 16/10/2013. «Thanks for everything lz0, you will be missed (…).»
Source : twitter.com/Xylit0l/status/390106545217753088
Billets en relation :
15/10/2013. Farewell.v2013-Lz0 : pastebin.com/LBEBW8kQ

=> « Contrôle tes données ». 16/10/2013. «Ce site site a été développé par des citoyens, avec le soutien de La Quadrature du Net. (…).»
Source : www.controle-tes-donnees.net/
Billets en relation :
15/10/2013. La Quadrature du Net appelle les citoyens à reprendre le contrôle de leurs données : www.linformaticien.com/actualites/id/30659/la-quadrature-du-net-appelle-les-citoyens-a-reprendre-le-controle-de-leurs-donnees.aspx

=> Coffee & privacy. 16/10/2013. «Les cryptoparties accueillent-elles avec bienveillance femmes et enfants ? Voilà bien une question que je ne m’étais jamais posée (…).»
Source : www.techn0polis.net/2013/10/16/coffee-privacy/
Billets en relation :
05/10/2013. Configure Enigmail for Thunderbird (PGP Mail Encryption) : phrozenblog.com/?p=512
16/10/2013. Encrypt your GTalk / Hangout / Facebook chat : phrozenblog.com/?p=615

=> La « politique » Framabook et les licences libres. 16/10/2013. «Un « livre libre » est un un livre qui offre à l’auteur, au lecteur et à l’éditeur les mêmes libertés (et obligations) qu’un programmeur, un utilisateur ou un éditeur de logiciel libre. Mais comment ces libertés s’accordent-elles avec le droit d’auteur ? Comment faire vivre une collection de livres libres dans le contexte d’une économie culturelle ? (…).»
Source : www.framablog.org/index.php/post/2013/10/16/framabook-et-licences-libres

=> [Annuaire] Ces services web qui guident les journalistes . 17/10/2013. «Facebook, twitter et quelques autres services web aiment particulièrement bien les journalistes, au point de nous draguer ouvertement via des guides spécifiques. Leur qualité est très inégale, mais vous y trouverez sans doute quelques bonnes pratiques ou astuces intéressantes. (…).»
Source : www.newsresources.org/annuaire-ces-services-web-qui-guident-les-journalistes

=> Some IDA Plugins. 17/10/2013. «I’ve posted a few of my IDA plugins on github. Though simple, I’ve found their functionality quite useful when reversing firmware and RISC architectures (…).»
Source : www.devttys0.com/2013/10/some-ida-plugins/

=> Arte lance Bits, le magazine des cultures . 17/10/2013. «Comprendre la culture geek, ce n’est pas toujours évident. Vous pensiez que vos collègues étaient à la plage le 17 septembre dernier, lorsqu’ils ont posé une RTT ? Détrompez-vous, ils étaient forcément devant leur console pour parcourir les rues infinies du nouveau Grand Theft Auto. Si vous ne comprenez pas vraiment ce type de comportement, l’initiative d’Arte devrait vous plaire (…).»
Source : www.blogdumoderateur.com/arte-bits-magazine-cultures-geek/
Billets en relation :
15/10/2013. La psychologie des personnages de GTA Michael de Santa : www.psyetgeek.com/la-psychologie-des-personnages-de-gta-michael-de-santa
17/10/2013. Le magazine des cultures geek – BiTS #1 : Philosophie du bac à sable : bits.arte.tv/

=> [A lire] MISC HS n°8 : zoom sur l’OPSEC. 17/10/2013. «J’ai pris l’habitude de faire un peu de publicité pour les initiatives / articles / … qui apportent une valeur ajoutée au débat cyber. Aujourd’hui je vous invite à vous procurer de toute urgence le dernier Hors Série de MISC, l’incontournable magazine en sécurité informatique (…).»
Source : www.cyber-securite.fr/2013/10/17/a-lire-misc-hs-n8-zoom-sur-lopsec/
Billets en relation :
14/10/2013. Édito : MISC Hors-Série N°8 : www.unixgarden.com/index.php/misc-hs/edito-misc-hors-serie-n8

=> Project Robus. 17/10/2013. «An ongoing search for 0-day vulnerabilities in SCADA/ICS protocols. ‘Robus’ is Latin for bulwark, source of strength, or solidity. (…).»
Source : www.automatak.com/robus/
Billets en relation :
02/10/2013. Ouverture des Assises de la sécurité 2013 – Patrick Pailloux : « Priorité aux systèmes industriels » : www.ssi.gouv.fr/fr/anssi/publications/communiques-de-presse/ouverture-des-assises-de-la-securite-2013-patrick-pailloux-priorite-aux.html
16/10/2013. Why Crain / Sistrunk Vulns Are A Big Deal : www.digitalbond.com/blog/2013/10/16/why-crain-sistrunk-vulns-are-a-big-deal/
16/10/2013. Bug Hunters Find 25 ICS, SCADA Vulnerabilities : threatpost.com/bug-hunters-find-25-ics-scada-vulnerabilities/102599
18/10/2013. Cyber attacks on US power plants a potential hazard – research : rt.com/usa/sistrunk-crain-cert-power-324/

=> Mbr_store. 17/10/2013. «New tool: mbr_store stores up to 426 bytes in the MBR’s bootloader code section of unused device (…).»
Source : nullsecurity.net/tools/backdoor.html

=> A lire ailleurs du 3 au 18 octobre 2013. 18/10/2013. «Revue de web de InternetActu. (…).» Liens divers de veilles.
Source : www.internetactu.net/2013/10/18/a-lire-ailleurs-du-3-au-18-octobre-2013/
Billets en relation :
14/10/2013. En vrac et en images : standblog.org/blog/post/2013/10/14/En-vrac-et-en-images
17/10/2013. 80 streetart design créatifs – Vol 17 : blog.gaborit-d.com/80-streetart-design-creatifs-vol-17/
18/10/2013. Les liens du vendredi : pdalzotto.fr/2013/10/les-liens-du-vendredi-51/
18/10/2013. La veille de LIMITri ! : agence-limite.fr/blog/2013/10/la-veille-de-limitri-01/
19/10/2013. Lectures et humeurs de la semaine du 14-10-2013 : philippe.scoffoni.net/lectures-et-humeurs-de-la-semaine-du-14-10-2013/
20/10/2013. Liens en vrac de sebsauvage : sebsauvage.net/links/index.php

=> Some Cool DIY Raspberry Pi Projects. 18/10/2013. «Hey, it’s me again! I’m back for another article about my favorite mini-computer; the Raspberry Pi. This time I’ll be demonstrating some cool DIY projects that I found on the net, which are very easy to setup and apply. Some require a lot of patience and hardware though. The purpose of this article is to present projects which you can try, to give you brand new ideas for using your $35 mini-computer. You can turn yourself into a Raspberry Pi hobbyist, just like me and other hardware hackers out there (…).»
Source : resources.infosecinstitute.com/some-cool-diy-raspberry-pi-projects/

=> Real World Cryptography Workshop. 18/10/2013. «The Real World Cryptography Workshop aims to bring together cryptography researchers with developers implementing cryptography in real-world systems. The main goal of the workshop is to strengthen the dialogue between these two groups. Topics covered will focus on uses of cryptography in real-world environments such as the Internet, the cloud, and embedded devices. (…).»
Source : realworldcrypto.wordpress.com/

=> Tester les différentes polices de caractères en direct – TypeWonder. 18/10/2013. «Si vous travaillez dans la conception de sites web et que vous voulez tester rapidement l’affichage des polices de caractères sans en modifier le codage de votre site web. TypeWonder est un outil en ligne qui permet de prévisualiser les différentes polices de caractères en temps réel de n’importe quel site web (…).»
Source : geekastuces.blogspot.fr/2013/10/Tester-les-differentes-polices-de-caracteres-en-direct-TypeWonder.html
Billets en relation :
18/10/2013. TypeWonder : typewonder.com/

=> Salauds de pauvres !. 18/10/2013. «Les différentes ONG qui s’occupent des mal logés et des sans-abri publient, à l’approche de chaque hiver, des campagnes de sensibilisation. Avec des affiches qui, sans le vouloir peut-être, en disent long sur notre manière de considérer les gens de peu, les presque rien, ceux qui dorment dans des taudis ou sur le bitume, sous des bâches ou des cartons… (…).»
Source : www.arretsurimages.net/chroniques/2012-12-15/salauds-de-pauvres-id5454

=> Comprendre les Microcontrôleurs. 18/10/2013. «Ce cours a pour but de donner les bases théoriques et pratiques nécessaires à une bonne compréhension et utilisation des microcontrôleurs. De nombreux exemples seront abordés, utilisant plusieurs microcontrôleurs bien connus. Les microcontrôleurs sont devenus assez simples à mettre en oeuvre, grâce en particulier à des environnements de développement comme l’Arduino. Mais seule une compréhension en profondeur permet de tirer parti au maximum de leur potentiel dans de nombreuses applications, tant dans le cadre d’un hobby que dans un cadre industriel.
(…).
»
Source : www.coursera.org/course/microcontroleurs
Billets en relation :
18/10/2013. Toutes les courses en FR : www.coursera.org/courses?orderby=upcoming&lngs=fr
18/10/2013. Source : twitter.com/marcolanie/status/391243472507641857

=> ForGe – Computer Forensic Test Image Generator. 18/10/2013. «ForGe is a tool designed to build computer forensic test images. It was done as a MSc project for the University of Westminster. (…) One of the outcomes was an application, which creates images based on a scenario defined by the user. Each image representing the scenario is slightly different but they should all be equal in complexity, allowing their use in education and software testing. This article describes the project and introduces the resulting application, which I have released under GPL for anyone to use or modify. The tool is available on Github (…).»
Source : articles.forensicfocus.com/2013/10/18/forge-computer-forensic-test-image-generator/
Billets en relation :
01/10/2013. ForGe Forensic test image generator : github.com/hannuvisti/forge

=> Wow64ext finally compatible with Windows 8. 19/10/2013. «I’ve some good news for everyone who was complaining that wow64ext library doesn’t work on Windows 8. I’ve researched this topic a bit, and I’ve released fixed version of the library. Problem was very simple, but it couldn’t be fixed with just one line of code (…).»
Source : blog.rewolf.pl/blog/?p=757

=> Malcom. 19/10/2013. «Malcom is a tool used for traffic and network artifact analysis of malware communications. It can also be a great source to gather intelligence on since it can easily be queried and the link between elements are visually represented. (…).»
Source : github.com/tomchop/malcom/wiki/Quickstart

=> Secrets of the SIM . 19/10/2013. «First project that I would like to share is regarding the SIM card’s « secret » key derivation algorithm, the COMP128. I was requested to put together a small presentation about the old GSM system’s security at my former employer. (…).»
Source : www.hackingprojects.net/2013/04/secrets-of-sim.html

=> Graines de Troc. 19/10/2013. «A l’heure où le vivant n’as jamais été autant la proie de la folie des brevets, une initiative qu’il faut saluer comme il se doit vient de voir le jour, il s’agit de Graines de Troc. Le site a pour objet d’être une plateforme d’échange des semences et observe des pratiques proches de celles du logiciel libre basées sur le partage, la réutilisation, la modification et la redistribution… du vivant (…).»
Source : reflets.info/graines-de-troc-des-semences-libres-a-partager/
Billets en relation :
19/10/2013. Graines de Troc, c’est quoi ? : grainesdetroc.fr/

=> Vidéo en Poche. 19/10/2013. «C’est une initiative des Cinémas Utopia cherchant à apporter une réponse aux questions posées par notre époque sur les échanges culturels et la rémunération de la création, dans un contexte de ce que l’industrie culturelle a appelé la « guerre du copyright », de crispation autour du droit d’auteur qui tend à opposer les créateurs et leur public par la création de lois liberticides et inefficaces. Vidéo en Poche est la modeste contribution de salles indépendantes. Le principe est simple : vous venez à la caisse d’une des salles membres du réseau Vidéo en Poche, avec votre support amovible type clé USB ou carte mémoire, et on vous copie dessus le film de votre choix au format ouvert (…).»
Source : www.videoenpoche.info/index.php?post/2010/04/19/Qu-est-ce-que-Vid%C3%A9o-en-Poche

=> Procatinator. 19/10/2013. «Procatinator was created on December 4th 2011 By er.nes.to and clau.as.kee With the sole goal of making you laugh, We hope we succeeded at that.
(…).
» Inutile, donc indispensable :p
Source : procatinator.com/

=> MantaRay. 19/10/2013. «MantaRay was designed to automate processing forensic images, directories and individual files with open source tools. With support for numerous image formats, this tool provides a scalable base to utilize open source and custom exploitation tools. MantaRay was developed by two forensic analysts, Doug Koster and Kevin Murphy. (…).»
Source : mantarayforensics.com/

=> SIG 2013 – La transformation numérique de la planète est en cours . 19/10/2013. «Compte rendu de la conférence SIG 2013, consacrée au temps du Web qui transforme le monde, organisée par Esri France les 2 & 3 octobre 2013. (…).»
Source : www.decideo.fr/SIG-2013-La-transformation-numerique-de-la-planete-est-en-cours_a6463.html
Billets en relation :
19/10/2013. SIG 2013, la conférence francophone Esri : sig2013.esrifrance.fr/

=> DSI HS numéro 32 : Au coeur de la cyberdéfense . 19/10/2013. «Un numéro exceptionnel tant en terme quantitatif de par l’étendue des analyses publiées que sur le plan qualitatif par un bel aréopage de personnalités spécialistes du monde cyber. (…).» Un hors-série qui semble intéressant. Non lu encore.
Source : harrel-yannick.blogspot.fr/2013/10/dsi-hs-numero-32-au-coeur-de-la.html

=> Vinsula Execution Engine Uncovers Venomous Snake Zero-Day Malware – CopyHook.131019.A. 19/10/2013. «Malware authors frequently seek code-execution methods that not only evade detection by AV software but also cover tracks and remove evidence that could reveal the origins of the malicious code. Different methods exist for achieving these objectives, and the high degree of extensibility in Windows provides plenty of options for the bad guys to exploit. (…).»
Source : vinsula.com/2013/10/19/vee-uncovers-venomous-snake-zero-day-malware-131019/?_escaped_fragment_=#!

=> 452ème édition des LIDD : Liens Idiots Du Dimanche. 20/10/2013. «Comme tous les dimanches depuis 10 ans, voici notre sélection des liens les plus insolites de ces derniers jours. Rappelons que grâce à l’ouverture de LIDD.fr, les liens publiés sur PCINpact chaque dimanche seront plus nombreux et variés qu’auparavant. (…).»
Source : www.pcinpact.com/news/84016-452eme-edition-lidd-liens-idiots-du-dimanche.htm
Billets en relation :
17/10/2013. LIDD.fr : www.lidd.fr/
17/10/2013. Besoin de vous occuper ? LIDD.fr est désormais ouvert à tous ! : www.pcinpact.com/news/82351-lidd-fr-ouvre-peu-plus-grand-ses-portes-testez-site-et-donnez-votre-avis.htm

=> Connaissez-vous ? . 20/10/2013. «Les interviews vidéos ‘connaissez-vous’ de Jean-Michel Billaut. Des découvertes de pépites en perspective, et l’occasion de mettre des visages derrière des noms et des plateformes. A découvrir ou redécouvrir :) (…).»
Source : billaut.typepad.com/jm/e-billautshow/

=> Le poster des composants d’architecture Hyper-V pour Windows Server 2012 R2 est disponible. 20/10/2013. «Avec la grande complexité des composants d’architecture, Microsoft a pour habitude de publier des posters récapitulant les différents concepts et leur fonctionnement. Ainsi, Microsoft propose 8 posters récapitulatifs pour Hyper-V sur Windows Server 2012 R2 (…).»
Source : microsofttouch.fr/default/b/js/archive/2013/10/20/le-poster-des-composants-d-architecture-hyper-v-pour-windows-server-2012-r2-est-disponible.aspx
Billets en relation :
17/10/2013. Les guides d’architecture pour des services hébergés de poste de travail sont disponibles : microsofttouch.fr/default/b/js/archive/2013/10/17/les-guides-d-architecture-pour-des-services-h-233-berg-233-s-de-poste-de-travail-sont-disponibles.aspx
20/10/2013. Windows Server 2012 R2 Hyper-V Component Architecture Poster and Hyper-V Mini-Posters : www.microsoft.com/en-us/download/details.aspx?id=40732

=> OwnCloud and VirusTotal Integration. 20/10/2013. «For a few days, I switched from DropBox to ownCloud and I’m now playing more with the available ‘apps‘. Besides the privacy context, ownCloud seduced me with its add-on feature. Is it possible to install external plug-ins (called ‘apps‘) to add new or improve native features (…).»
Source : blog.rootshell.be/2013/10/18/owncloud-and-virustotal-integration/
Billets en relation :
18/10/2013. Owncloud-virustotal 1.0 : apps.owncloud.com/content/show.php/owncloud-virustotal?content=161310

=> New 2 days of class materials added: The Adventures of a Keystroke. 20/10/2013. «We’ve just added a cool new class by Emre TINAZTEPE, who’s a malware research team lead at Comodo Turkey. This class covers all the places a keystroke can show up, starting from the lowest level moving toward higher levels. Knowledge of where the key data flows is directly relevant to knowing where malware could steal the keys. This class covers more than 30(!) different places attackers can capture keys, and it goes into a great amount of detail. We’re super grateful to Emre for contributing this class material, so go check it out now and give him your feedback! (…).»
Source : opensecuritytraining.info/Keylogging.html

=> God’s Number is 20. 20/10/2013. «Every position of Rubik’s Cube™ can be solved in twenty moves or less. (…).»
Source : cube20.org/

=> La veille de la semaine en réalité augmentée. 20/10/2013. «Une veille hebdo sur les initiatives en matières de réalité augmentée. (…).»
Source : www.augmented-reality.fr/2013/10/la-veille-de-la-semaine-en-realite-augmentee-weekly-82/

=> Silicon Luxembourg, le média dédié à l’actualité des startups et des entrepreneurs . 20/10/2013. «Lancé le 16 Octobre dernier, le pureplayer Silicon Luxembourg est un nouveau média consacré à l’actualité des startups et entrepreneurs du Luxembourg et des alentours (…).»
Source : www.journalismes.info/Silicon-Luxembourg-le-media-dedie-a-l-actualite-des-startups-et-des-entrepreneurs_a4660.html
Billets en relation :
16/10/2013. Silicon Luxembourg : www.siliconluxembourg.lu/

=> Jolly Roger Stealer – Stoberox.B(?)/Zlater.F. 20/10/2013. «Jolly Roger Stealer – Stoberox.B(?)/Zlater.F (…).»
Source : twitter.com/kafeine/status/391915719807361024/photo/1

=> Sans abris pour une semaine. 20/10/2013. «Martin est un jeune homme de 18ans qui vient d’un milieu aisé et qui pour sensibiliser les gens a décidé de vivre dans la rue pendant une semaine comme un sans-abris. Il tiendra un journal de bord qui sera mis à jour quotidiennement sur sa page facebook (…).»
Source : geek-mexicain.net/sans-abris-pour-une-semaine/

 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.