Outils, services, sites à (re)découvrir 2013 S43

Une recherche Google, un ‘ping’, un ‘trackback’ vous ont amené jusqu’ici ? Qu’est-ce que c’est que cette liste de liens fourre-tout ? Gnan ! Je ne suis pas un spam, je ne suis pas un ‘planet’ ! :D Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit.

 

=> Boite à outils du numérique en bibliothèque. 20/10/2013. «Le service du Livre et de la Lecture (Ministère de Culture et de la Communication) publie régulièrement des fiches pratiques destinées à accompagner les bibliothèques des collectivités territoriales dans leurs projets numériques (…).»
Source : www.netpublic.fr/2013/10/boite-a-outils-du-numerique-en-bibliotheque/

=> Algo-bot. 20/10/2013. «Algo-Bot est un nouveau jeu vidéo de type serious game pour s’initier au langage de programmation en informatique. (…).»
Source : www.netpublic.fr/2013/10/algo-bot-serious-game/

=> Malcom – Malware Communication Analyzer – update BugFix. 20/10/2013. «Malcom is a tool designed to analyze a system’s network communication using graphical representations of network traffic. This comes handy when analyzing how certain malware species try to communicate with the outside world. (…).»
Source : github.com/tomchop/malcom

=> A quick audit of CryptoCat’s elliptic curve crypto . 20/10/2013. «A few days ago I saw CryptoCat was featured on the New York Times. That reminded me of a quick audit of the chat software that I did several weeks ago. I thought I’d share my notes, since I have no plan in continuing the audit. Hopefully somebody would pick up what I found, and do something useful with them. Note that I just read the code and take notes, but haven’t actually verified if the bugs work or their impacts. A copy of this blog post has been sent to CryptoCat. (…).»
Source : vnhacker.blogspot.com.es/2013/10/a-quick-audit-of-cryptocats-elliptic.html

=> Introducing the Digital Attack Map. 21/10/2013. «That’s why Google Ideas and Arbor have collaborated on a Digital Attack Map – a project we’re very excited to announce today. (…).»
Source : www.arbornetworks.com/asert/2013/10/introducing-the-digital-attack-map/
Billets en relation :
21/10/2013. Digital Attack Map : digitalattackmap.com/
22/10/2013. Project Shield : Google lance une opération bouclier anti-DDoS : www.zdnet.fr/actualites/project-shield-google-lance-une-operation-bouclier-anti-ddos-39794992.htm
23/10/2013. La carte des attaques DDoS mondiales de Google est aussi chouette qu’intéressée : www.slate.fr/life/79210/attaques-ddos-carte-google-pratique

=> Google Tag Manager s’automatise. 21/10/2013. «Comment suivre les interactions des internautes sur les sites web alors que ceux-ci deviennent de plus en plus dynamiques et interactifs et répondre à des questions telles que (…).»
Source : www.easi-ie.com/2013/10/21/google-tag-manager-sautomatise/

=> Update: Suspender V0.0.0.4 . 21/10/2013. «Suspender is a DLL that suspends all threads of a process. This new version adds an option to suspend a process when it exits. Rename the dll to suspenderx.dll to activate this option (x stands for eXit). (…).»
Source : blog.didierstevens.com/2013/10/21/update-suspender-v0-0-0-4/

=> UProxy. Partager sa connexion avec ses amis dans le monde. 21/10/2013. «UProxy permet de partager sa propre connexion avec ses amis dans le monde entier facilement, et gratuitement. Le logiciel est une sorte de VPN, plus précisément un proxy, qui sera bientôt délivré sous licence libre Apache 2 (…).»
Source : neosting.net/uproxy
Billets en relation :
22/10/2013. UProxy : un proxy P2P financé par Google : www.numerama.com/magazine/27295-uproxy-un-proxy-p2p-finance-par-google.html

=> Objects . 21/10/2013. «An animation that visualizes what’s going on when software is executed. Normally, you can’t see how software is working. Either you only see the graphical user interface and don’t see any processing at all, or even as a programmer, most of the time all you see is the static code, or its results, but everything is done invisibly. The software observed is a programm written in the python programming language. (…).»
Source : www.visualizing.org/visualizations/objects

=> What ‘tier 2’ & ‘tier 3’ tools do you load on your forensic workstation(s)?. 21/10/2013. «This post is really about the often unmentioned supporting tools that make my life easier as an examiner. They are the tools that I rely upon during almost every examination to help process or view the data from whatever primary analysis tool (FTK, EnCase X-Ways, etc) that I may be using. (…).» Tour vite fait, pas de solutions professionnelles hors de prix d’indiqué, que des choses accessibles au dl.
Source : www.forensickb.com/2013/10/what-tier-2-tier-3-tools-do-you-load-on.html
Billets en relation :
16/10/2013. The Sleuth Kit (TSK) & Autopsy: Open Source Digital Forensics Tools : www.sleuthkit.org/
20/10/2013. Forensic News Flashes – New Projects and learning opportunities galore! : grandstreamdreams.blogspot.fr/2013/10/forensic-news-flashes-new-projects-and.html
21/10/2013. Paraben downloads : download.paraben.com/
21/10/2013. OSForensics : www.osforensics.com/osforensics.html
21/10/2013. Open Source digital forensics & incident response software : www.digital-forensic.org/en/download/
21/10/2013. Ghiro – Digital image forensics : www.getghiro.org/

=> Solutions to current antivirus challenges. 21/10/2013. «As malicious code threats have evolved over the years, so have the technologies deployed to protect against them. The traditional concept of an “anti-virus” program has evolved into more comprehensive “security suites.” These suites include, in addition to traditional anti-malware scanners, firewalls, HIPS (Host Intrusion Prevention Systems), and other technologies. (…).»
Source : www.welivesecurity.com/2013/10/19/solutions-to-current-antivirus-challenges/

=> Civic infrastructure hacking: laser-controlled streetlight. 21/10/2013. «Just recently I revamped the process with a new, permanent laser and remote control system (…).» Une démo de Furrtek sur cette thématique est aussi indiquée dans les liens en relation, et un peu divergent (mais pas tant que ça), cela me fait penser à l’analyse de l’EPAR.
Source : www.hive76.org/civic-infrastructure-hacking-laser-controlled-streetlight
Billets en relation :
11/05/2008. Pointeur Laser vs. Éclairage Public : www.youtube.com/watch?v=4hQoTVqW7p8#t=40
24/10/2013. Hacking d’EPAR/ECPR : furrtek.free.fr/?a=epar
24/10/2013. Hacking a Streetlight with Lasers : hackaday.com/2013/10/24/hacking-a-streetlight-with-lasers/

=> Mimikatz 2.0 et observations. 21/10/2013. «La version 2.0 de mimikatz apporte (heureusement) son lot de nouveautés (…).»
Source : blog.gentilkiwi.com/securite/mimikatz/2-0-observations

=> Des clients Remote Desktop pour (presque) toutes les plateformes. 21/10/2013. «Après la sortie de Windows 8.1 et Windows Server 2012 R2, c’est au tour des clients Bureaux à distance d’être de sortie !! Avec l’arrivée des clients officiels Microsoft pour iOS, Android et la mise à jour de la version Mac OS X, l’accès en RDP aux postes en VDI, applications distantes ou autres serveurs dans vos centres de données est désormais possible (…).»
Source : blogs.technet.com/b/stanislas/archive/2013/10/21/des-clients-remote-desktop-pour-presque-toutes-les-plateformes.aspx

=> Hacking through images. 21/10/2013. «Since « things » went public today I want to share a little and dirty python script which embeds javascript code into bmp images letting those images still valid images, ready to be processed from your favorite browser. (…).»
Source : marcoramilli.blogspot.fr/2013/10/hacking-through-images.html
Billets en relation :
22/10/2013. BMPinjector.py : pastebin.com/04y7ee3u

=> Doona – Network fuzzing tool – v0.7 released. 21/10/2013. «Doona is a fork of the Bruteforce Exploit Detector Tool (BED). BED is a program which is designed to check daemons for potential buffer overflows, format string bugs etc. Doona is Australian for duvet. It adds a significant enough number of features/changes to BED that I renamed it to avoid confusion. (…).»
Source : github.com/wireghoul/doona

=> Penbang Repository v0.5. 21/10/2013. «This is an experimental approach to a cross-linux penetration testing repository. The idea behind it is to « build from source » according to your system requirements. Each package will have an install script…ready to run (…).»
Source : penbang.sysbase.org/

=> Tunefind, trouver la musique des films et séries télé. 21/10/2013. «Tunefind, un service en ligne gratuit pour trouver la musique des films et séries télé… (…).»
Source : www.autourduweb.fr/tunefind-trouver-musique-films-series-tele/
Billets en relation :
21/10/2013. Tunefind.com : www.tunefind.com/

=> Turbo Pascal Compiler. 21/10/2013. «My friend Fredrik Fatemi and I spent the summer after high school (1989) writing graphics programs in Turbo Pascal on his 286 PC (with EGA!) in his basement while watching The Princess Bride again and again on his VCR. He recently found some 3½ » diskettes with our programs on it. I couldn’t find a good way to run them on my Mac, so naturally I wrote a Turbo Pascal compiler (…).»
Source : www.teamten.com/lawrence/projects/turbo_pascal_compiler/
Billets en relation :
16/10/2013. Web-based Turbo Pascal compiler : github.com/lkesteloot/turbopascal
21/10/2013. Personal Projects : www.teamten.com/lawrence/projects/index.html

=> The Open Source Intelligence resource discovery toolkit. 21/10/2013. «The Open Source Intelligence Resource Discovery Toolkit is the authoritative guide in finding the best sources out there for Internet research. It is a systematic and annotated listing of handpicked sites and sources that have passed the inclusion selection criteria (amongst which: coverage, currency, reliability, attribution, authority, uniqueness, or any combination thereof) in the format of a directory. (…).» Vieilles ressources que je mets dans la DB pour les retrouver à l’occasion.
Source : www.reuser.biz/Website/Repertorium.html
Billets en relation :
23/10/2008. Botnet Analysis and Tactical Tool for Law Enforcement : www.team-cymru.org/Services/battle.html
12/05/2011. Some New Cyber Tools for Law Enforcement : policeledintelligence.com/2011/05/12/some-new-cyber-tools-for-law-enforcement/
19/07/2011. OSINT, Search Tools & Search Tip Roundup : policeledintelligence.com/2011/07/19/osint-search-tools-search-tip-roundup/
01/06/2012. BigEye: Meta’s Superb Daily OSINT Roundup : policeledintelligence.com/2012/06/01/bigeye-metas-superb-daily-osint-roundup/
16/06/2012. The Searcher’s Mind Map : www.reuser.biz/Website/MindMap.html

=> Projet 3A en autonomie – Sujet du projet de programmation (3A) en langage C : L’agencement de graphes. 21/10/2013. «Lisez la suite pour voir une courte vidéo d’introduction au projet. (…).» En date initiale du 10/10. J’aime bien cette interaction. Le prof a sa plateforme et publie les projets, TD et autres, il twitte, et se félicité de ses étudiants. C’est rafraîchissant :)
Source : professeurs.esiea.fr/wassner/?2013/10/10/420-projet-3a-en-autonomie
Billets en relation :
25/10/2013. Rogramme de disposition de graphe fait par Michel Remise pour un sujet de TP en langage C de 3A (ESIEA). : www.youtube.com/watch?v=xD8cXbILi3k
26/10/2013. Mes étudiants roxxent! : twitter.com/hwassner/status/394052032098623488

=> AdUnblock. 21/10/2013. « AdUnblock est un service permettant aux propriétaires de site de lutter contre les effets des bloqueurs de publicité tels que Adblock. Via des messages pédagogiques ou juste des statistiques, le but est de convaincre les internautes de désactiver leur bloqueur et ainsi de retrouver les affichages publicitaire perdus. (…).» Heuu… No comment.
Source : adunblock.com/blog/posts/2-comment-fonctionne-adblock-cie

=> IE Intranet Zone – stealing local files . 21/10/2013. «The idea to create this attack came to my mind, when I figured out that the Intranet Zone is allowed to iframe local files via UNC Syntax (…).» En date initiale du 27/09.
Source : insert-script.blogspot.co.at/2013/09/ie-intranet-zone-stealing-local-files.html

=> Géopolitique du monde en 2030/2040 – Conférence de Jacques Attali à l’IHEDN du 14 octobre 2013 (1/2) . 21/10/2013. «L’IHEDN vient de magistralement lancer sa nouvelle saison des « Lundis de l’IHEDN » en faisant « amphi » comble (…).»
Source : si-vis.blogspot.fr/2013/10/geopolitique-du-monde-en-20302040.html

=> WebRTC Copy. 22/10/2013. «WebRTC enables Real Time Communication across the internet directly between web browsers. This website allows files(of any size) and messages to be transmitted over this protocol. Send others the link above to allow them to join this room. (…).»
Source : rtccopy.com/#myModal
Billets en relation :
21/10/2013. Source : WebRTC Copy : korben.info/exemple-webrtc.html

=> La carte de France des sports les plus pratiqués, commune par commune. 22/10/2013. «En France, le Sud-Ouest est le pays du rugby, la Bretagne est une terre de foot et les Alpes et les Pyrénées ont toujours été le berceau des plus grands champions de ski. Ces vérités intangibles que l’on retrouve dans toute bonne discussion de comptoir sur le sport sont le fruit de l’observation et du bon sens plus que de l’étude de faits et de statistiques concrètes. (…).»
Source : www.slate.fr/story/79066/carte-france-sports-plus-pratiques-commune

=> CV original façon mario. 22/10/2013. «Juste pour souligner la performance. (…).»
Source : www.rleonardi.com/interactive-resume/

=> 9 tools for journalists to produce immersive stories. 22/10/2013. «A collection of platforms which are centred on making text, images and video more visually captivating, interactive and immersive (…).» En date initiale du 15/10. En relation ci-dessous d’autres ressources et infos liées aux dataviz et leurs réalisations.
Source : www.journalism.co.uk/news/9-tools-for-journalists-to-produce-immersive-stories/s2/a554425/
Billets en relation :
18/10/2013. Clustering Near the Seat of Power : www.nytimes.com/interactive/2013/10/18/world/europe/brussels-lobbyists.html
20/10/2013. Journalisme web : 10 tendances tech pour 2014 : meta-media.fr/2013/10/20/journalisme-web-10-tendances-tech-pour-2014.html
22/10/2013. Source : twitter.com/juliengoetz/status/392610010833776640
22/10/2013. The 30 data viz blogs you can’t miss – in one place : visualoop.com/13484/the-30-data-viz-blogs-you-cant-miss-in-one-place
22/10/2013. Panorama des ressources disponibles en Open Access : blogusoperandi.blogspot.fr/2013/10/panorama-des-ressources-disponibles-en.html
23/10/2013. 2013 Longlist – Interactive : www.informationisbeautifulawards.com/2013-longlist/interactive/
23/10/2013. On journalism and learning to code (again) : veltman.tumblr.com/post/64900530026/on-journalism-and-learning-to-code-again
24/10/2013. Panorama Multi Ecrans 2013 : www.lepole.org/panorama-multi-ecrans/
25/10/2013. Le journalisme demain: un ex de traitement par le NYTmag sur les tensions maritimes Chine/Philip : twitter.com/actudefense/status/393589596530827265
26/10/2013. Data Viz News [30] : visualoop.com/14550/data-viz-news-30
26/10/2013. Using EUROSTAT’s data with D3.js : geoexamples.blogspot.com.es/2013/10/using-eurostats-data-with-d3js.html

=> Hack clés Coges E.C.S. (Electronic Cash System) . 22/10/2013. «En cours d’écriture… Mais en attendant, oui ca marche ;) Les clés Coges E.C.S. (Electronic Cash System) font partie du premier système cashless de cette marque Italienne. Attention, ne les confondez pas avec les clés plus récentes, plus petites et nommées « MyKey », qui elles ne fonctionnent pas de la même façon ! (…).»
Source : furrtek.free.fr/index.php?a=cogeskey

=> Emission Forum / EuroparlTV-RTBF : Qui vous surveille ? Qui vous protège ?. 22/10/2013. «EuroparlTV est la chaîne de télévision en ligne du Parlement européen. Son objectif est de tenir les citoyens européens informés des activités du Parlement, et de rendre compte de la façon dont ses membres infléchissent l’évolution de la situation politique et adoptent des actes législatifs se répercutant dans la vie quotidienne de chacun. Comment l’UE peut-elle protéger la vie privée des citoyens ? Le débat de nos invités. Emission TV avec F.Epelboin. (…).»
Source : vimeo.com/77504558
Billets en relation :
21/10/2013. Replay officiel : europarltv.europa.eu/fr/player.aspx?pid=c5510828-2f37-4ef5-8fcb-a25e0112bd8d
22/10/2013. Europe Soir – Le débat du 22/10/13 : www.europe1.fr/MediaCenter/Emissions/Europe-soir-nicolas-poincare/Sons/Europe-Soir-Le-debat-du-22-10-13-1683561/
22/10/2013. 28 Minutes ‘Sommes nous tous sur écoute?’ : www.arte.tv/guide/fr/049880-026/28-minutes
22/10/2013. Le Parlement européen s’apprête à voter sur la suspension de l’accord SWIFT, en réponse à l’espionnage américain : www.europarl.europa.eu/news/fr/news-room/content/20131021STO22709/html/Le-PE-s%27appr%C3%AAte-%C3%A0-voter-contre-l%27accord-SWIFT-en-r%C3%A9ponse-%C3%A0-l%E2%80%99espionnage-des-USA

=> CyberPack : Développer la créativité numérique avec un logiciel libre et une mallette pédagogique gratuite. 22/10/2013. «Comment faciliter l’éveil à la créativité numérique ? L’Université de Mons (Belgique) lance CyberPack, une mallette pédagogique gratuite sur cette thématique à partir de l’utilisation du logiciel gratuit et libre : Processing. (…).»
Source : www.netpublic.fr/2013/10/cyberpack-developper-la-creativite-numerique/
Billets en relation :
22/10/2013. Source : twitter.com/lemoine_vincent/status/392701973117829120
22/10/2013. Projet CYBERPACK : cyberpack.numediart.org/

=> Easy-phi: an Open Source Platform for Experimenters. 22/10/2013. «As a few of Hackaday readers may already know, my day job involves working with high speed electronics. For the last few months, my team at [Université de Genève] in Switzerland has been working on an open source platform (mostly) targeted for experimenters: the easy-phi project. (…).»
Source : hackaday.com/2013/10/22/easy-phi-an-open-source-platform-for-experimenters/
Billets en relation :
22/10/2013. Easy-phi : github.com/easy-phi
22/10/2013. The easy-phi project : www.easy-phi.ch/

=> Cracking GSM with RTL-SDR for Thirty Dollars. 22/10/2013. «Theoretically, GSM has been broken since 2003, but the limitations of hardware at the time meant cell phone calls and texts were secure from the prying ears of digital eavesdroppers and all but the most secret government agencies. Since then, the costs of hardware have gone down, two terabytes of rainbow tables have been published, and all the techniques and knowledge required to listen in on cell phone calls have been available (…).»
Source : hackaday.com/2013/10/22/cracking-gsm-with-rtl-sdr-for-thirty-dollars/
Billets en relation :
29/05/2012. Eavesdropping on and decrypting of GSM communication using readily available low-cost hardware and free open-source software in practice [pdf] : www.os3.nl/_media/2011-2012/students/jeffrey_bosma/ot_report.pdf
13/10/2013. The big GSM write-up – how to capture, analyze and crack GSM? – 3. : domonkos.tomcsanyi.net/?p=425
13/10/2013. The big GSM write-up – how to capture, analyze and crack GSM? – 4. : domonkos.tomcsanyi.net/?p=428
13/10/2013. The big GSM write-up – how to capture, analyze and crack GSM? – 2. : domonkos.tomcsanyi.net/?p=422
13/10/2013. The big GSM write-up – how to capture, analyze and crack GSM? – 1 : domonkos.tomcsanyi.net/?p=418

=> Hack.lu 2013 Wrap-Up Day #1. 22/10/2013. «Here is the first wrap-up of hack.lu 2013 edition (I’m wearing today the t-shirt from 2008, this is already my sixth edition). As usual, the event started with a bunch of workshops. I attended the one presented by Matt and Kacper Why about Scapy. I did not event a deep knowledge of this packet manipulation tool. Not only, you can create, capture or manipulate packets but it is using the Python interpreter and can be easily integrated into your tools. After an introduction, some protocols were reviewed: ICMP, ARP, DNS and HTTP. Very interesting workshop! (…).»
Source : blog.rootshell.be/2013/10/22/hack-lu-2013-wrap-up-day-1/
Billets en relation :
21/10/2013. Official – Hack.lu 2013 Slides – Index : archive.hack.lu/2013/
21/10/2013. Official – Hack.lu 2013 : 2013.hack.lu
22/10/2013. Wrap-Up – XMCO à la Hack.Lu : blog.xmco.fr/index.php?post/2013/10/22/XMCO-%C3%A0-la-Hack.Lu
23/10/2013. Slides – Project „ACH“ (Applied Crypto Hardening) : archive.hack.lu/2013/20131023-Hack.lu%20Lightning%20Talk%20ACH%20project.pdf
23/10/2013. Slides – The Big Evil in Small Pieces – A Malware Reverser’s Fairytale : archive.hack.lu/2013/MalwareFairytale.pdf
23/10/2013. Wrap-Up – Hack.lu 2013 Wrap-Up Day #2 : blog.rootshell.be/2013/10/23/hack-lu-2013-wrap-up-day-2/
23/10/2013. Slides – Abusing Dalvik Beyond Recognition : jbremer.org/wp-posts/AbusingDalvikBeyondRecognition.pdf
23/10/2013. Slides – Defensive strategies How to build a defense-in-depth : archive.hack.lu/2013/Defensive%20strategies.pptx
24/10/2013. CTF – Hack.lu CTF – Crypto 200 (Geier’s Lambda) : balidani.blogspot.pt/2013/10/hacklu-ctf-crypto-200-geiers-lambda.html
24/10/2013. CTF – Hack.lu CTF 2013: Challenge 7 « Robots Exclusion Committee » (web) : lukasklein.com/blog/hacklu13-ctf-7-robotsexclusioncommittee/
24/10/2013. CTF – Pay TV Writeup – Hack.lu CTF 2013 : thehackerblog.com/pay-tv-writeup-hack-lu-ctf-2013/
24/10/2013. Slides – BIOS Chronomancy: Fixing the Core Root of Trust for Measurement : archive.hack.lu/2013/BIOS_Chronomancy-Hack.lu_2013_v1.pptx
24/10/2013. CTF – Hack.lu CTF 2013 | Internals 200 : Packed : hexpresso.wordpress.com/2013/10/24/hack-lu-ctf-2013-internals-200-packed-write-up/
24/10/2013. CTF – Hack.lu CTF 2013 Misc 200 – OTP : blog.zachorr.com/hacklu-CTF-Misc-200/
24/10/2013. Slides – Pearls of Cybercrime: malicious campaigns of year 2013 : archive.hack.lu/2013/Hack_lu_2013_Yarochkin_Kropotov_Pearls_of_Cybercrime_v20_to_publish_cutted.pdf
24/10/2013. Wrap-Up – XMCO à la Hack.Lu (2) : blog.xmco.fr/index.php?post/2013/10/24/XMCO-%C3%A0-la-Hack.Lu-%282%29
24/10/2013. Wrap-Up – Hack.lu 2013 Wrap-Up Day #3 : blog.rootshell.be/2013/10/24/hack-lu-2013-wrap-up-day-3/
24/10/2013. CTF – Challenges : shell-storm.org/repo/CTF/Hacklu-2013/
24/10/2013. CTF – Hack.lu 2013 CTF Scoreboard by @fluxfingers : ctf.fluxfingers.net/scoreboard
24/10/2013. Slides – Do you know who’s watching you?: An in-depth examination of IP cameras attack surface : archive.hack.lu/2013/ipcams-research-falcon-riva.pdf
24/10/2013. CTF – Hack.lu CTF 2013: Challenge 4 « Pay TV » (web) : lukasklein.com/blog/hacklu13-ctf-4-paytv/
24/10/2013. Slides – Wiretapping an entire Cisco VOIP environment – Exploiting the Call Manager : archive.hack.lu/2013/Francisco_-_Wiretapping_an_entire_Cisco_VOIP_environment.pdf
24/10/2013. Slides – Playing Hide and Seek with Dalvik Executables : archive.hack.lu/2013/hidex-hacklu.pdf
24/10/2013. CTF – Hack.lu CTF 2013 | Internals 200 : Packed [Write Up] : hexpresso.wordpress.com/2013/10/24/hack-lu-ctf-2013-internals-200-packed-write-up/
24/10/2013. Paper – Playing Hide and Seek with Dalvik Executables : wikisec.free.fr/papers/hidex-hack.lu.pdf
24/10/2013. CTF – Hack.lu CTF 2013 – Robot Exclusion Commitee Writeup : hackademics.eu/2013/10/24/hackluctf-2013-robots-exclusion-commitee/
24/10/2013. CTF – Hack.lu CTF 2013: Challenge 4 « Pay TV » (web) : lukasklein.com/tag/hacklu.html
24/10/2013. CTF – Robots Exclusion Committee Writeup – Hack.lu 2013 CTF : thehackerblog.com/robots-exclusion-committee-writeup-hack-lu-2013-ctf/
24/10/2013. CTF – Sneaky methods for capturing the “Geolocation Flag(s)” for Hack.lu CTF : thehackerblog.com/sneaky-methods-for-capturing-the-geolocation-flags-for-hack-lu-ctf/
25/10/2013. Slides – Unveiling online banking authentication devices : archive.hack.lu/2013/EMV-CAP_hacklu2013.pdf
25/10/2013. Slides – Fairytale The BIG Evil A Malware Reverser’s Fairytale (prezi) : prezi.com/5pucnet33kz_/fairytale/
25/10/2013. Slides – Debugging and Reversing the HTC Android Bootloader : archive.hack.lu/2013/hacklu2013_hbootdbg.pdf
25/10/2013. CTF – Hack.lu 2013 CTF – Crypto 350 (BREW’r’Y) : leetmore.ctf.su/wp/hack-lu-2013-ctf-crypto-350-brewry/
25/10/2013. Slides – Interactive Deobfuscation : archive.hack.lu/2013/Interactive%20deobfuscation.ppt
25/10/2013. CTF – An ELF parsing and manipulation library for Python : github.com/sqall01/ElfParserLib
25/10/2013. CTF – ELF – Hack.lu 2013 : bases-hacking.org/elf-hacklu2013.html
25/10/2013. Other – Dalvik Research and Executables : jbremer.org/dalvik-research/
26/10/2013. CTF – hack.lu CTF 2013 – ELF 400 – Making Of : h4des.org/blog/index.php?/archives/338-hack.lu-CTF-2013-ELF-400-Making-Of.html
26/10/2013. Wrap-Up – Hack.lu 22-24th October : blog.zonbi.org/blog/2013/10/26/hacklu-wrapup/
26/10/2013. CTF – Hack.lu CTF 2013 – FluxArchive Part 1 & 2 : blog.w3challs.com/index.php?post/2013/10/26/Hack.lu-CTF-2013-FluxArchive-Part-1-2
27/10/2013. Quick Index Links Hack.lu Update2013 : lamaredugof.fr/blog/wp-content/uploads/2013/11/Quick_links_Hack.lu_.2013-Gof.htm

=> List of free programming books. 22/10/2013. «List of free programming books. This list initially was a clone of stackoverflow – List of freely available programming books by George Stocker. (…).»
Source : github.com/vhf/free-programming-books

=> La conversion de devise en P2P (sans frais bancaires). 22/10/2013. «Voici un excellent exemple qui montre, avec le bitcoin et toutes ces choses relatives à notre argent, qu’un jour prochain, nous n’aurons plus besoin de ces foutues banques. Cet exemple, c’est CurrencyFair. (…).»
Source : korben.info/conversion-devise-en-p2p-frais-bancaires.html
Billets en relation :
22/10/2013. CurrencyFair : www.currencyfair.com/

=> Complete, Persistent Compromise of Netgear Wireless Routers . 22/10/2013. «One of my favorite embedded vendors’ products to find bugs in is Netgear. Naturally, I was excited to take a look at the firmware for version 4 of Netgear’s venerable WNDR3700 wireless router (I talked about version 3 at Black Hat in 2012). Of course, I updated my DLNA SQL injection + buffer overflow exploit code for the new version, but I found something else that’s even better (…).»
Source : shadow-file.blogspot.it/2013/10/complete-persistent-compromise-of.html
Billets en relation :
25/10/2013. Some Netgear Routers Open to Remote Authentication Bypass, Command Injection : threatpost.com/some-netgear-routers-open-to-remote-authentication-bypass-command-injection/102689

=> DEF CON 21 Photo Collections. 22/10/2013. «Have you never been to DEF CON or just want to re-live the precious memories from DEF CON 21? If so, we’ve posted some picture collections (…).» Faudra qu’on m’explique le rapport entre la DEF CON et le champ de tir où je suis tombé au hasard de photos ^_-
Source : www.defcon.org/index.html#dc21photos

=> Un navigateur gratuit tourné vers la sécurité. 22/10/2013. «Le navigateur « Aviator » est préconfiguré et équipé pour être le plus discret possible et offrir le moins de surface d’attaque au cours du surf quotidien. Il était d’abord destiné à être utilité en interne mais la société Whitehat Security a décidé de le rendre public gratuitement, et c’est une bonne idée (…).»
Source : magazine.qualys.fr/produits-technologies/aviator-chromium-navigateur/
Billets en relation :
22/10/2013. The WhiteHat Aviator Web Browser : www.whitehatsec.com/aviator/

=> Extracting RSAPrivateCrtKey and Certificates from an Android Process . 22/10/2013. «In this blog I will detail the portion of work where I dumped X.509 certificates and constructed a RSA private key (RSAPrivateCrtKey) from the Android application memory using Eclipse Memory Analyzer Tool (MAT) and Java code. (…).»
Source : blog.opensecurityresearch.com/2013/10/extracting-rsaprivatecrtkey-and.html

=> B12 – Les réserves cyber : quels dispositifs mettre en oeuvre?. 22/10/2013. «Quels seront les moyens d’action de la réserve cyber opérationnelle ? Quels sont les dispositifs à mettre en œuvre pour canaliser ces compétences ? Quelles mesures de sensibilisation engager au sein de la réserve citoyenne ? Comment fonctionnent les réserves étrangères ? Retours d’expérience. (…).»
Source : www.forum-fic.com/2014/fr/presentation/les-reserves-cyber-quels-dispositifs-mettre-en-oe%C2%9Cuvre/
Billets en relation :
24/10/2013. Critique libre sur la RCC en commentaire : www.cyber-securite.fr/2013/10/10/coup-de-projecteur-sur-la-reserve-citoyenne-cyberdefense/comment-page-1/#comment-1219
24/10/2013. Coup de projecteur sur la Réserve Citoyenne Cyberdéfense : www.cyber-securite.fr/2013/10/10/coup-de-projecteur-sur-la-reserve-citoyenne-cyberdefense/

=> Reverse Engineering Modern Malware – Antti Tikkanen, F-Secure. 22/10/2013. «This presentation will explain what malware looks like today and how security researchers analyze malicious code to understand its inner workings. We’ll look at live malware demos, go through the tools of the trade and learn the basics of malware reverse engineering. (…).»
Source : vimeo.com/77501585

=> XyliboxFrance – New toys have arrived. 22/10/2013. «New toys have arrived from @adafruit :) (…).» Les petits jouets de Xylitol sont arrivés, et il nous fait profiter en vidéo sympathique de ses petits bricolages. Sympa.
Source : twitter.com/Xylit0l/status/392715505112326144
Billets en relation :
23/10/2013. Arduino LCD 16×2 : www.youtube.com/watch?v=v0VGNkOe5Rk
24/10/2013. Super Connard cartridge mod : www.youtube.com/watch?v=AOe_V4-fOyk
25/10/2013. Adafruit MiniPOV3 Kit build : www.youtube.com/watch?v=f8QVnqklQuU
26/10/2013. [Arduino] Touchpad PS/2 et Arduino UNO : skyduino.wordpress.com/2013/10/26/arduino-touchpad-ps2-et-arduino-uno/

=> Guide de programmation Perl. 22/10/2013. «Le document mis à disposition ici est une introduction à la programmation en Perl. C’est initialement une synthèse des articles que j’ai écrits pour Linux Magazine France et parus dans les numéros de juillet 2002 à février 2003 puis réédité au printemps 2004 dans les Dossiers Linux 2. Depuis, ce document est régulièrement mis à jour (version 1.2.11).Publié le 12 août 2006 – Mis à jour le 22 octobre 2013. (…).»
Source : lhullier.developpez.com/tutoriels/perl/intro/

=> IOS7 aurait été créé sur WORD ? #WTF #Apple #ios7 . 22/10/2013. «L’heure est grave ! J’ai cru au début à une blague de mauvais goût, mais apparemment, un jeune homme du nom de Vaclav Krejci présente sur Internet, son savoir-faire graphique en matière de Word ! (…).» Comme écrit dans les commentaires, peu importe le média tant qu’on a le talent.
Source : graphism.fr/ios7-aurait-cr-sur-word-wtf-apple-ios7/
Billets en relation :
19/10/2013. 7 Best Text Effects in Microsoft Word : www.upir.org/
19/10/2013. Was iOS 7 created in Microsoft Word? : www.youtube.com/watch?v=RZp7BvQJnU8
23/10/2013. L’outil de webdesign qui va détrôner Photoshop et Illustrator : korben.info/webdesign-microsoft-word.html

=> Tiens, on m’a demandé mon avis sur les startups françaises…. 22/10/2013. «Et une gentille étudiante Marion Joly, qui vient de terminer ses études, (et qui était stagiaire chez l’organisateur) m’a proposé de m’interviewer sur le théme des « startups en France »… Donc si cela vous dit d’écouter mes élucubrations.. (…).» Jean Michel Billaut publie sous le titre d’une série ‘Connaissez vous ?’ des interviews avec éditeurs, fonfateurs, etc., de startup diverses. Des découvertes à faire parfois, ou simplement des visages à mettre derrière des services. Pour une fois, c’est lui qui est interrogé.
Source : billaut.typepad.com/jm/2013/10/tiens-on-ma-demand%C3%A9-mon-avis-sur-les-startups-fran%C3%A7aises.html

=> La communication pour les nuls, les communicants et les informaticiens. 22/10/2013. «L’école nous apprend beaucoup. Mais elle n’apprend pas l’histoire. Apprendre le théorème de Gödel sans comprendre l’enjeu est vain : Gödel tente de résoudre les contradictions humaines. En informatique, les ingénieurs apprennent à coder, mais n’ont pas le sens de l’histoire. (…).»
Source : zeboute.wordpress.com/2013/10/22/communication-principes-nuls-communicants-informaticiens/
Billets en relation :
11/04/2013. Evolution et histoire du concept de communication : zeboute.wordpress.com/2013/04/11/evolution-et-histoire-du-concept-de-communication/

=> Unique random number set computation . 23/10/2013. «In one of Quarkslab’s projects, we came across the issue of randomizing a large set of integers, described as a list of disjoint intervals. These intervals can be represented as a sorted list of integers couples, like this one: $[1,4],[10,15],[17,19],…$. The idea is to randomly and uniquely select numbers across these intervals, giving a shuffled list of numbers that belong to them. (…).» En date initiale du 09/09.
Source : blog.quarkslab.com/unique-random-number-set-computation.html
Billets en relation :
23/10/2013. Source : twitter.com/lcheylus/status/392909528741990400

=> Le 56Kast #1 : Hadopi, «Misirlou» et les chats millionnaires. 23/10/2013. «Après de longues vacances d’été, le podcast d’Ecrans a enfin rétabli sa connexion Internet. Au programme, la rentrée d’Hadopi, une étude scientifique des vidéos de chats et un «Quartier libre» sur le domaine public. (…).»
Source : ecrans.liberation.fr/ecrans/2013/10/23/le-56kast-1-hadopi-misirlou-et-les-chats-millionnaires_941768

=> The Digital Tool Landscape. 23/10/2013. «As part of the 2013 Global Innovation 1000 study, Booz & Company surveyed executives at more than 350 companies around the world to learn more about the digital tools that are transforming innovation. Our results show that at the development phase, productivity tools have reached maturity—most are widely used and effective (…).»
Source : www.strategy-business.com/Interactive-The-Digital-Tool-Landscape
Billets en relation :
23/10/2013. Source – Panorama des outils numériques de l’entreprise innovante, selon Booz & Company : www.demainlaveille.fr/2013/10/23/panorama-des-outils-numeriques-de-lentreprise-innovante-selon-booz-company/

=> Lime – Un sublime Text Libre qui risque de faire mal. 23/10/2013. «Le développeur de ce soft Fredrik Ehnbom aka quarnster, était un adepte de Sublime Text qui pour diverses ne lui convenait pas (…).»
Source : la-vache-libre.org/lime-un-sublime-text-libre-qui-risque-de-faire-mal/
Billets en relation :
20/10/2013. quarnster / lime : github.com/quarnster/lime

=> Hack In The Box 2013 KUL. 23/10/2013. «Recently we attended “Hack In The Box 2013” at the Hotel Intercontinental in Kuala Lumpur. This conference has its roots in a small gathering of Malaysian security specialists back in 2002 and since then has also been held in the Netherlands, Dubai and Bahrain. (…).»
Source : www.securelist.com/en/blog/208214090/Hack_In_The_Box_2013_KUL
Billets en relation :
22/10/2013. FBStalker and GeoStalker data mining tools can dig into your life : m.networkworld.com/community/blog/fbstalker-and-geostalker-data-mining-tools-can-dig-your-life?source=nww_rss&mm_ref=http%3A%2F%2Fspinsafe.com%2F2013%2F10%2F26%2Ffbstalker-and-geostalker-data-mining-tools-can-dig-into-your-life%2F
25/10/2013. Bypassing security scanners by changing the system language : www.net-security.org/secworld.php?id=15832

=> Binwalk 1.2.2 Release. 23/10/2013. «Binwalk 1.2.2 has just been released which introduces some useful new features (…).»
Source : www.devttys0.com/2013/10/binwalk-1-2-2-release/

=> Serveur de messagerie et restriction sur le DNS. 23/10/2013. «Le test de confirmation en retour avec un reverse DNS « adresse IP du serveur -> nom » (méthode FCrDNS pour forward confirmed reverse DNS baptisée aussi méthode d’authentification “iprev”) est décrite dans la section 3 du RFC très récent 7001 (rendant obsolète le RFC 5451). (…).»
Source : www.memoefix.com/?p=273
Billets en relation :
21/09/2013. RFC 7001: Message Header Field for Indicating Message Authentication Status : www.bortzmeyer.org/7001.html

=> Getting Shell in Modern Restricted User Environments. 23/10/2013. «Anyone that has been doing penetration tests for a reasonable amount of time has at some point encountered a restricted user environment. A restricted user environment is a locked down, and usually shared, environment which restricts users to very limited functionality. These configurations are commonly seen in public kiosks and shared terminal servers (…).»
Source : lanmaster53.com/2013/10/shells-in-restricted-environments/

=> Premier Hackathon Dataculture . 23/10/2013. «Dans le cadre du projet national pour l’éducation artistique et culturelle, le ministère de la Culture et de la Communication lance son automne numérique au cours duquel sera organisé le premier Hackathon Dataculture dans les locaux de Simplon.co, jeune start-up numérique, du 25 au 27 Octobre. Mais pourquoi consacrer plus de 52 heures à imaginer, créer, designer et coder autour de données culturelles ? (…).»
Source : cblog.culture.fr/2013/10/23/12206

=> Reinventing storage – Ethernet über alles!. 23/10/2013. «This is long. For the “tl;dr” crowd: Seagate just reinvented the disk interface using Ethernet, TCP/IP, Protocol Buffers, and key-value objects. And it’s really, really cool. (…).»
Source : www.speakingofclouds.com/?p=341
Billets en relation :
22/10/2013. The Seagate Kinetic Open Storage Vision : www.seagate.com/tech-insights/kinetic-vision-how-seagate-new-developer-tools-meets-the-needs-of-cloud-storage-platforms-master-ti/
22/10/2013. New Seagate Breakthrough Fundamentally Alters Cloud Economics : www.seagate.com/about/newsroom/press-releases/Seagate-breakthrough-fundmentally-alters-cloud-economics/
25/10/2013. Kinetic Open Storage Documentation Wiki : developers.seagate.com/display/KV/Kinetic+Open+Storage+Documentation+Wiki

=> BiTS #2 : Caméra Fantasia . 23/10/2013. «Entamée il y a dix ans avec « Le Pôle Express » (et avortée il y a vingt ans en France !), la révolution annoncée du Cinéma virtuel rencontre de violentes résistances auprès des spectateurs, de la critique et même de l’industrie, rendant difficile le financement de ces films prototypes malgré le poids commercial de leurs réalisateurs (Cameron, Spielberg, Jackson, Zemeckis). (…).»
Source : bits.arte.tv/

=> How to use the Raspberry Pi to run a web server. 23/10/2013. «All of the examples are focused on demystifying technology and showing the students that some very cool things can be done with the tools that they have within their reach. The source code of the Python examples are available (…).»
Source : opensource.com/education/13/10/raspberry-pi-trade-textbook
Billets en relation :
23/10/2013. Class exercise to introduce the use of Raspberry Pi as a web server, using Python : github.com/SUNY-Albany-CCI/Raspberry-Pi-Web-Server-With-Python
23/10/2013. How to use the Raspberry Pi to run a web server : opensourcesoftwarepractice.org/Raspberry-Pi-Web-Server-With-Python/#/

=> E-ZPasses Get Read All Over New York (Not Just At Toll Booths). 24/10/2013. «After spotting a police car with two huge boxes on its trunk — that turned out to be license-plate-reading cameras — a man in New Jersey became obsessed with the loss of privacy for vehicles on American roads (…).» En date du 12/09 initiale.
Source : www.forbes.com/sites/kashmirhill/2013/09/12/e-zpasses-get-read-all-over-new-york-not-just-at-toll-booths/

=> Grehack 2013. 24/10/2013. «The 2nd International Symposium on Research in Grey-Hat Hacking – aka GreHack – will be held in Grenoble, France on November 15, 2013. (…).»
Source : grehack.org/en/
Billets en relation :
23/10/2013. GreHack 2013 : sid.rstack.org/blog/index.php/596-grehack-2013

=> RFC 7049: Concise Binary Object Representation (CBOR). 24/10/2013. «Il existait un zillion de formats binaires d’échange de données ? Et bien il y en a désormais un zillion plus un. CBOR (Concise Binary Object Representation) est un format qui utilise un modèle de données très proche de celui de JSON, mais est encodé en binaire, avec comme but principal d’être simple à encoder et décoder, même par des machines ayant peu de ressources matérielles. (…).»
Source : www.bortzmeyer.org/7049.html

=> Si c’est gratuit, vous êtes le produit. 24/10/2013. «Après Génération Y et Consommation collaborative, découvrez le dernier film adesias. de la rubrique « Un oeil sur l’Actu ». (…).» Rappel de bon sens, suite à une vidéo un peu ancienne mais toujours pertinte. En date initiale du 15/07/2013.
Source : www.youtube.com/watch?v=8vLSf1i4E7A

=> Brainpan. 24/10/2013. «Brainpan is a vulnerable virtual machine created by superkojiman. It’s a vulnerable virtual machine with vulnerable services and it’s not intended for production use. It’s designed to gain root access on the machine. (…).»
Source : resources.infosecinstitute.com/brainpan_virtual_machine/
Billets en relation :
20/03/2013. Brainpan : download.vulnhub.com/brainpan/README.TXT

=> Demystifying Java Internals (An introduction). 24/10/2013. «Java is a technology that makes it easy to develop distributed applications, which are programs that can be executed by multiple computers across a network, whether it is local or a wide area network. Java has expanded the Internet role from an arena for communications to a network on which full-fledged applications can be executed. Ultimately, this open source technology gives the impression of network programming across diverse platform (…).»
Source : resources.infosecinstitute.com/demystifying-java-internals-introduction/

=> SSL Unleashed. 24/10/2013. «In this article, I am going to tell you everything about SSL: What it is, why we need it, its technical and non-technical aspects, etc. This article covers the introduction, SSL certificate, encryption, the process of encryption, and how your browser interacts with and trusts that certificate provided by the website you are visiting. (…).»
Source : resources.infosecinstitute.com/ssl-unleashed/

=> Awesome MS-DOS Viruses in Action. 24/10/2013. «Awesome MS-DOS Viruses in Action (…).» Pour les nostalgiques :)
Source : www.wired.com/design/2013/10/15-awesome-looking-viruses-from-the-ms-dos-era/
Billets en relation :
09/10/2013. Danooct1 is awesome : www.bleepingcomputer.com/forums/t/510377/danooct1-is-awesome/
25/10/2013. Danooct1 : www.youtube.com/user/danooct1

=> Documentation numérique : outils de recherche et actualité juridique au service de la documentation hospitalière. 24/10/2013. «Créé en 1991, le RNDH – Réseau national des documentalistes hospitaliers – organisait les 17 et 18 octobre derniers ses 26èmes « Journées (…).»
Source : blog.recherche-eveillee.com/2013/10/quelles-alternatives-google-dans-le.html
Billets en relation :
25/10/2013. Source : twitter.com/BFoenix/status/393615150621528065

=> A (Relatively Easy To Understand) Primer on Elliptic Curve Cryptography. 24/10/2013. «Elliptic Curve Cryptography (ECC) is one of the most powerful but least understood types of cryptography in wide use today. At CloudFlare, we make extensive use of ECC to secure everything from our customers’ HTTPS connections to how we pass data between our data centers. (…).»
Source : blog.cloudflare.com/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography
Billets en relation :
24/10/2013. A (relatively easy to understand) primer on elliptic curve cryptography : arstechnica.com/security/2013/10/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/

=> How Do You Reverse Engineer A Song?. 24/10/2013. «How do you learn to play an instrument, or to make the question even simpler, how do you learn to play a new song you just discovered? (…).»
Source : www.fastcolabs.com/3020632/how-do-you-reverse-engineer-a-song?partner

=> How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries. 24/10/2013. «What if the binaries provided on the website were different than the source code and they included hidden features? We show in this article how to reproduce a deterministic compilation process specific to TrueCrypt 7.1a for Windows that matches the official binaries, and relieve the world from at least some concerns. (…).» Retour sur une actu suite à l’initiative évoquée dans une précédente brève pour auditer à nouveau TrueCrypt.
Source : madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/
Billets en relation :
24/10/2013. Istruecryptauditedyet – Updates : istruecryptauditedyet.com/#updates
25/10/2013. One TrueCrypt Audit Grows, Another Gives Encryption Tool Clean Bill of Health : threatpost.com/one-truecrypt-audit-grows-another-gives-encryption-tool-clean-bill-of-health/102700
25/10/2013. Une backdoor dans TrueCrypt ? : korben.info/truecrypt-backdoor.html
26/10/2013. A (rare) interview with ennead (one of the TrueCrypt developers) : links.kevinvuilleumier.net/?hbR2Aw

=> Liste des stages 2014 du CFSSI. 24/10/2013. «Le Centre de Formation à la Sécurité des Systèmes d’Information (CFSSI) est chargé de la formation dans le domaine de la sécurité des systèmes d’information, au profit des agents publics.. Catalogue des stages 1er semestre 2014 du CFSSI (…).»
Source : www.ssi.gouv.fr/fr/anssi/les-formations-du-cfssi/liste-des-stages-2014-du-cfssi.html

=> Lightbeam for Firefox. 24/10/2013. «Lightbeam is a Firefox add-on that uses interactive visualizations to show you the first and third party sites you interact with on the Web. As you browse, Lightbeam reveals the full depth of the Web today, including parts that are not transparent to the average user (…).» Seconde phase de collusion, le plugin de sensibilisation au ‘tracking’.
Source : www.mozilla.org/en-US/lightbeam/
Billets en relation :
25/10/2013. Mozilla’s Lightbeam for Firefox add-on lets users visualize how sites are tracking them and why : thenextweb.com/apps/2013/10/25/mozillas-lightbeam-firefox-add-lets-users-visualize-sites-tracking/
26/10/2013. Découvrez avec Mozilla Lightbeam comment les sites Web vous surveillent : www.demainlaveille.fr/2013/10/26/decouvrez-avec-mozilla-lightbeam-comment-les-sites-web-vous-surveillent/

=> [DNSCRYPT] [DNSSEC] [Unbound] : Chiffrer, sécuriser et optimiser les requêtes DNS. 24/10/2013. «J’ai publié avant sur ce blog, 2 articles concernant OpenDNS : OpenDNS pour surfer plus vite et Surfer plus vite/Se protéger du phishing. Mais est ce qu’on peut faire vraiment confiance à OpenDNS ? (…).»
Source : www.webzerone.com/2013/10/chiffrer-securiser-et-optimiser-les.html
Billets en relation :
24/10/2013. Un problème DNSSEC : pas assez de NSEC3 : www.bortzmeyer.org/nsec3-insuffisant.html

=> En vrac. 24/10/2013. «En vrac depuis Amsterdam (…).» Diverses veilles/curations pour faire quelques découvertes.
Source : standblog.org/blog/post/2013/10/24/En-vrac-depuis-Amsterdam
Billets en relation :
21/10/2013. Lectures et humeurs de la semaine : philippe.scoffoni.net/lectures-et-humeurs-de-la-semaine-du-21-10-2013/
26/10/2013. Quelques liens inutiles pour passer le temps #45 : tontof.net/index.php?2013/10/26/18/16/15-quelques-liens-inutiles-pour-passer-le-temps-45
27/10/2013. La veille de la semaine en réalité augmentée : www.augmented-reality.fr/2013/10/la-veille-de-la-semaine-en-realite-augmentee-weekly-83/

=> How to Hide Malware in Unicode. 25/10/2013. «Unicode character sets are used throughout Windows systems, largely to make it easier to present the same information (warning messages, alerts, notices, etc.) in different languages. Windows applications, including the Windows Explorer shell, understand Unicode character sets, control characters, and know how to present them to the user. This functionality can also be subverted for malicious purposes in order to hide the presence of malware, often in plain sight. (…).» En date initiale du 01/10.
Source : www.secureworks.com/resources/blog/research/how-to-hide-malware-in-unicode/

=> Stego Malware And DotNet. 25/10/2013. «Today I’m going to be going over some malware I found in the wild. I found it after doing a search for ‘hack’ on the ‘rapidshare’ section of 4chan. With the name ‘SteamHackCount.exe’, being about 350 kb, and having the Apple icon? Totally legit right??? (…).» En date initiale du 07/10.
Source : www.gironsec.com/blog/2013/10/stego-malware-and-dotnet/

=> SQRL system. 25/10/2013. «What happened behind the scenes? (…).»
Source : www.grc.com/sqrl/sqrl.htm
Billets en relation :
25/10/2013. SQRL’s Identity Lock Protocol : www.grc.com/sqrl/idlock.htm
25/10/2013. Source : twitter.com/SGgrc/status/393559112056713217

=> How To Build A Low-Cost “Wi-Fi Mesh Network” For Emergency Communication. 25/10/2013. «A community in Brooklyn is pioneering a simple, low-cost solution to the “last mile” connectivity gaps that telcos can’t (or won’t) bridge. (…).»
Source : www.fastcolabs.com/3020680/how-to-build-a-low-cost-wifi-mesh-network-for-emergency-communication
Billets en relation :
24/10/2013. Taste of Red Hook 2013 : rhidigitalstewards.wordpress.com/2013/10/24/taste-of-red-hook-2013/

=> 12 Awesome CSS3 Features That You Can Finally Start Using. 25/10/2013. «If you are like me, when you see an impressive demo of a new CSS3 feature, you can’t wait to start using it in websites. Of course, then you see that it is available in only one or two of the major browsers (and this never includes IE), so ultimately you decide to wait. I have good news for you – with the latest browser releases, there are a few awesome features that are finally supported everywhere, and you can start using them right now! (…).»
Source : tutorialzine.com/2013/10/12-awesome-css3-features-you-can-finally-use/

=> MIPS ROP IDA Plugin. 25/10/2013. «I’ve previously written some examples of how to exploit MIPS stack overflows using ROP techniques. The problem is that finding suitable MIPS ROP gadgets manually can be quite tedious, so I have added a new IDA plugin – mipsrop.py – to my github repository. (…).»
Source : www.devttys0.com/2013/10/mips-rop-ida-plugin/
Billets en relation :
25/10/2013. Collection of IDA plugins that I’ve written to help ease RE work. Just drop them into IDA’s plugins directory. : github.com/devttys0/ida/blob/master/plugins/README.md

=> Exemple d’animation flash malveillante (malvertising). 25/10/2013. «Malekal Entertainment présente : sur les traces de la redirection perdue . Vivez l’aventure, le doute, l’angoisse, l’histoire vraie légèrement frelatée d’un incroyable périple du côté obscure entretenu par Dark Adobe (…).»
Source : forum.malekal.com/post355624.html#p355624
Billets en relation :
26/10/2013. Comment extraire proprement les blocs de données : forum.malekal.com/analyser-une-animation-flash-malveillante-malvertising-t45190.html#p355746

=> Contrôler un cafard vivant depuis son smartphone, c’est possible. 25/10/2013. «Bientôt vous serez en mesure de diriger le chemin d’un cafard avec un smartphone et le glissement de votre doigt. Greg Gage et ses collègues de BackyardBrains ont mis au point un dispositif appelé « RoboRoach » qui vous permet de contrôler la trajectoire d’un insecte (…).»
Source : www.rslnmag.fr/post/2013/10/25/Controler-un-cafard-vivant-depuis-son-Smartphone-cest-possible-.aspx
Billets en relation :
20/10/2013. Welcome to Backyard Brains : backyardbrains.com/
20/10/2013. What’s Creepy, Crawly And A Champion Of Neuroscience? : www.npr.org/blogs/alltechconsidered/2013/10/20/237129154/whats-creepy-crawly-and-a-champion-of-neuroscience

=> Temboo. 26/10/2013. «Our goal is to re-imagine programming for every maker, developer, and person with a passion for technology. We’re working to make programming easier, more efficient, and more creative–without losing any power or freedom. We’re headquartered in TriBeCa in New York City (or, as our co-founder says, « the best neighborhood in the best city in the world »). (…).»
Source : temboo.com/
Billets en relation :
25/10/2013. This Killer New Service Lets You Connect To Any Popular API–Without Wrappers : www.fastcolabs.com/3020690/this-killer-new-service-lets-you-connect-to-any-popular-api-without-wrappers

=> 24 jours de web, deuxième !. 26/10/2013. «L’année dernière, j’ai lancé 24 jours de web, le calendrier de l’avent des gens qui font le web d’après. Pendant un mois, trente auteurs ont participé pour publier des articles sur la conception web, tout en invitant les lecteurs à faire un don pour une association choisie pour l’occasion. Et ça a plutôt bien marché ! En un mois, le site a accueilli plus de 12 000 visiteurs uniques, généré plus de 64 000 pages vues, et a permis de récolter plus de 700 € pour l’association L’Abri. J’ai décidé de recommencer cette année. Et pour ça, j’ai à nouveau besoin de vous (…) avant le lundi 4 novembre à 23h59 (…).»
Source : www.24joursdeweb.fr/2013/lancement

=> Virtual radar – Raspberry Pi and RTL-SDR . 26/10/2013. «As you probably know it’s been over a year since Raspberry Pi hit the market. Mine spent most of that year in the drawer, so I decided to see if I can use it as low power server for a particular task. One of the ideas I had for a long time was to build a virtual radar type system that would allow me to see airplanes that fly over my area. There are purpose built systems that are quite expensive so why not to do it on a budget and have some fun with it? (…).»
Source : www.ctrl-alt-del.cc/2013/10/virtual-radar-raspberry-pi-and-rtl-sdr.html
Billets en relation :
26/10/2013. Airplanes in my area : adsb.ctrl-alt-del.cc/

=> Impacket. 26/10/2013. «Impacket is a collection of Python classes focused on providing access to network packets. Impacket allows Python developers to craft and decode network packets in simple and consistent manner (…).»
Source : code.google.com/p/impacket/
Billets en relation :
26/10/2013. Source : twitter.com/agsolino/status/394148863738535936

=> Routerpwn.com. 26/10/2013. «Routerpwn.com is a web application that helps you in the exploitation of vulnerabilities in residential routers. It is a compilation of ready to run local and remote web exploits. Programmed in Javascript and HTML in order to run in all « smart phones » and mobile internet devices. (…).»
Source : www.routerpwn.com/info.html
Billets en relation :
25/10/2013. Source : twitter.com/dragosr/status/393509993112027136

=> Fait Main. 26/10/2013. «Nous entrons dans l’époque reine du Do It Yourself , où, pour un budget raisonnable, n’importe lequel d’entre nous peut réaliser un projet avancé — que ce soit en soudant quelques composants sur un Arduino ou un Raspberry Pi , ou en commandant l’usinage de 10 pièces moulées sur un service en ligne, voire imprimées avec l’imprimante 3d du coin. Mais cela ne s’arrête pas à l’électronique: à la maison, on peut bricoler du meuble, de la cuisine, des produits cosmétiques… Fait Main a pour objectif de montrer à travers ses articles ce qu’il est possible de faire avec les outils d’aujourd’hui et sans dépenser des sommes folles (ou sans rien dépenser du tout). Fait Main a envie d’éveiller la créativité de chaque lectrice et lecteur, et peut-être de lui donner l’envie de se lancer dans son propre projet DIY. (…).» Je découvre ce projet, qui résonne avec l’actu (5e édition du Lift France).
Source : faitmain.org/volume-1/edito.html
Billets en relation :
23/10/2013. Mais qui sont les makers ? : www.internetactu.net/2013/10/23/mais-qui-sont-les-makers/
24/10/2013. Vers un nouvel écosystème artisanal ? : www.internetactu.net/2013/10/24/vers-un-nouvel-ecosysteme-artisanal/
25/10/2013. Industrie et nouveaux bricoleurs : faire ensemble ? : www.internetactu.net/2013/10/25/industrie-et-nouveaux-bricoleurs-faire-ensemble/
26/10/2013. An Impressively Large LED Matrix : hackaday.com/2013/10/26/an-impressively-large-led-matrix/
26/10/2013. Un numériseur de livres à construire soi-même : hyperbate.fr/dernier/?p=28099
26/10/2013. A propos : faitmain.org/apropos.html
26/10/2013. Magazine est conçu en ligne : github.com/faitmain

=> Error Level Analysis to Detect Image Manipulation. 26/10/2013. «Error Level Analysis is a forensic method to identify portions of an image with a different level of compression. The technique could be used to determine if a picture has been digitally modified. To better understand the techniques, it’s necessary to deepen the JPEG compression technique.
(…).
»
Source : resources.infosecinstitute.com/error-level-analysis-detect-image-manipulation/
Billets en relation :
06/03/2011. Initiation aux concepts d’authentification des images numériques : lamaredugof.fr/blog/2011/03/initiation-aux-concepts-d%E2%80%99authentification-des-images-numeriques/

=> TEDxAlsace 2013. 26/10/2013. «Un total de quatorze speakers nous feront ainsi part de témoignages émouvants durant 5h30. Les intervenants et sujets planifiés sont les suivants (…).» A eu lieu hier. Les vidéos devraient être en ligne bientôt.
Source : www.weblife.fr/evenements/tedxalsace-2013
Billets en relation :
26/10/2013. TEDxAlsace 2013 : www.tedxalsace.com/editions-2013/tedxalsace-2013/

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.