Outils, services, sites à (re)découvrir 2013 S44

Une recherche Google, un ‘ping’, un ‘trackback’ vous ont amené jusqu’ici ? Qu’est-ce que c’est que cette liste de liens fourre-tout ? Gnan ! Je ne suis pas un spam, je ne suis pas un ‘planet’ ! :D Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit.

 

=> Patrick Pailloux, directeur de l’ANSSI : « La cybersécurité, un secteur qui ne connait pas la crise ». 27/10/2013. «A l’heure où la cybersécurité est une fois encore au coeur de l’actualité, meltyCampus a rencontré Patrick Pailloux, directeur de l’ANSSI, Agence Nationale de la sécurité des systèmes d’information, pour qu’il nous parle des enjeux du domaine et des profils que son agence recherche pour assurer la cybersécurité de demain. (…).» En france, pas de portes ouvertes sans un profil académique (pointu).
Source : www.meltycampus.fr/internet-cybersecurite-jerome-pailloux-a221098.html
Billets en relation :
01/04/2013. Entretien avec la RH de Cassidian CyberSecurity France : journaleuse.wordpress.com/2013/10/28/communaute-experts-cassidian-cybersecurity-eads/
25/10/2013. The Cybersecurity Industry Is Hiring, But Young People Aren’t Interested : motherboard.vice.com/blog/the-cybersecurity-industry-is-hiring-but-young-people-arent-interested
28/10/2013. Cyber Threats Prompt UK Government to Recruit Security Professionals : www.seculert.com/blog/2013/10/cyber-threats-uk-government-recruit-security-professionals.html
29/10/2013. Emploi : toujours plus de chômeurs dans l’informatique : www.linformaticien.com/actualites/id/30836/emploi-toujours-plus-de-chomeurs-dans-l-informatique.aspx
02/11/2013. Rencontre avec les anciens de l’unité 8.200 : obsession.nouvelobs.com/high-tech/20131031.OBS3607/israel-terre-promise-de-la-cyber-guerre.html

=> Comparaison flac/mp3/ogg/aac. 27/10/2013. «Restons dans les qualités audio, et parlons des formats de compression (…).»
Source : www.matronix.fr/article142/comparaison-flac-mp3-ogg-aac
Billets en relation :
27/10/2013. Connaitre la véritable qualité de vos flacs téléchargés : www.matronix.fr/article141/connaitre-la-veritable-qualite-de-vos-flacs-telecharges

=> « Apprendre à coder », disent-ils , Autoportrait du journaliste belge. 27/10/2013. «Encore faut-il, pour que cela soit possible, que les journalistes changent et s’ouvrent -entre autres- à la technologie et donc apprennent le « code », la question étant de savoir ce que cache ce terme générique. Le sujet a été vigoureusement débattu la semaine dernière aux États-Unis. Ce ne fut pas le cas en Belgique, où si l’on s’en tient à l’Autoportrait des journalistes belges 2013, qui vient d’être publié, l’immense majorité des journalistes belges semble privilégier une approche très traditionnelle du métier (…).»
Source : www.themediatrend.com/wordpress/2013/10/27/chasing-bonnie-clyde-long-format-puzzle-apprendre-a-coder-disent-ils-autoportrait-du-journaliste-belge-la-semaine/

=> Inside Anonymous: ‘Topiary’ talks hacking and life after LulzSec . 27/10/2013. «“‘Conspiracy to commit computer misuse with intent to disrupt or impair the operation of a computer or computers’,” commenced Jake Davis in front of a packed auditorium at Wired 2013. “This is what I was sent to prison for.” (…).» En date initiale du 22/10.
Source : thenextweb.com/insider/2013/10/22/inside-anonymous-former-topiary-jake-davis/

=> X86 Instruction Encoding Revealed: Bit Twiddling for Fun and Profit. 27/10/2013. «When starting out as a reverse engineer or malware analyst, it is often tempting to trust your disassembler to correctly resolve the various bytes into code or data. However, to become an expert, it is important to gain as much insight as possible into the Instruction Set Architecture (ISA) of the chip you are working with. This opens many new possibilities: polymorphic code becomes easier to handle, and you become able to use some custom disassembly techniques in your own rootkits or understand these techniques when used by others. In this article, I will attempt to explain the encoding of the x86 instruction set as clearly as possible (…).» En date initiale du 02/10.
Source : www.codeproject.com/Articles/662301/x86-Instruction-Encoding-Revealed-Bit-Twiddling-fo

=> Les nouveautés de la version 2.6 de Dotclear – chapitre 1. 27/10/2013. «La nouvelle version 2.6 de Dotclear, qui devrait être publiée sous quinzaine (sauf bug bloquant débusqué et pas corrigé d’ici là), arbore une toute nouvelle interface d’administration. Nouvelle dans son apparence et dans quelques-unes de ses fonctionnalités. Nous allons, dans ce billet et deux qui suivront, vous présenter ce qui a changé depuis la dernière version stable (2.5.3). (…).»
Source : fr.dotclear.org/blog/post/2013/10/27/Les-nouveaut%C3%A9s-de-la-version-2.6-de-Dotclear-chapitre-1

=> [Binwalk v1.2.2] Firmware Analysis Tool . 27/10/2013. « Binwalk is a firmware analysis tool designed to assist in the analysis, extraction, and reverse engineering of firmware images and other binary blobs. It is simple to use, fully scriptable, and can be easily extended via custom signatures, extraction rules, and plugin modules. (…).»
Source : hack-tools.blackploit.com/2013/10/binwalk-v122-firmware-analysis-tool.html
Billets en relation :
28/10/2013. Source : twitter.com/PenTestTools/status/394200862123229184

=> Malsysproc volatility plugin. 27/10/2013. «I wrote the malsysproc plugin to be an automated method of looking at the behaviors of system processes to look for malware hiding in plain sight. Initially malsysproc looks at processes named svchost and lsass and determines if the process is legitimate. This plugin will also look for processes named similarly to svchost and lsass such as lssas or scvhost. (…).»
Source : www.invoke-ir.com/2013/10/my-first-volatility-plugin.html
Billets en relation :
27/10/2013. Invoke-IR / Volatility : github.com/Invoke-IR/Volatility

=> /dev/null as a service. 27/10/2013. «In modern days everything is a service. You create documents, upload photos, deploy computers, but what’s happening to your trash? That’s why we’re launching /dev/null to the cloud. (…).» ^^
Source : devnull-as-a-service.com/home/

=> Pytruecrypt. 27/10/2013. «Truecrypt volume parsing library by Gareth Owen, University of Portsmouth (…).»
Source : github.com/drgowen/pytruecrypt

=> Type:Rider. 27/10/2013. «Type:Rider retrace l’histoire de la typographie dans un jeu d’aventure et de puzzle. Découvrez sur arte.tv les 5 premiers niveaux de Type:Rider (…).»
Source : typerider.arte.tv/
Billets en relation :
04/09/2013. TYPE:RIDER, le jeu vidéo typographique par… Arte ! : graphism.fr/typerider-le-jeu-vido-typographique-par-arte-jeuvideo-design-typo/
05/10/2013. Notegraphy : notegraphy.com/
27/10/2013. Charles Ayats présente Type:Rider’ en 5 minutes : webdocu.fr/web-documentaire/2013/10/27/charles-ayats-presente-typerider-artefr/
31/10/2013. Un jeu sérieux qui retrace l’histoire de l’écriture de la préhistoire à nos jours : cursus.edu/institutions-formations-ressources/formation/20811/histoire-ecriture-jouant-magnifique/

=> Sushis et QR code. 27/10/2013. «Vous aimez les sushis ? Avez-vous déjà flashé l’un de ces petits damiers noir et blanc que l’on croise sur certaines affiches et qui ressemblent à une grille de mots-croisés ? (…).» Petite narration d’expériences de publicités en Qr code. En date initiale du 12/09.
Source : romy.tetue.net/qrcode-sushishop

=> Ruxcon. 27/10/2013. «Visualization for Malware and Security slides from #ruxcon (…).»
Source : openmalware.org/breakpoint2013/quist-ruxcon-2013.pdf
Billets en relation :
27/10/2013. Source : twitter.com/OpenMalware/status/394249204601597952

=> DFIR challenge post. 27/10/2013. «Here’s a challenge I created for the Lansing ISSA chapter annual Netwars event back in April. I’ve been meaning to post it for a while now and am finally getting around to it. This is different then most of the challenges I have done as this is based off a linux server compromise. Some may find it far more easier then previous ones, but never the less, here it is. (…).» En date initiale du 17/08.
Source : blog.handlerdiaries.com/?p=63
Billets en relation :
27/10/2013. Source : twitter.com/undeadsecurity/status/394412445089165312

=> Les liens sacrés du Web #159. 27/10/2013. «Chaque fin de semaine je vous ferai découvrir quelques articles de la blogosphère (…).» Quelques diverses revues, liens, curations, veilles
Source : trancool.fr/les-liens-sacres-du-web-159/
Billets en relation :
27/10/2013. Le Shaarli de Sebsauvage : sebsauvage.net/links/
27/10/2013. Veille – L’heure d’hiver, l’heure des constats : pseudonyme.over-blog.net/article-veille—l-heure-d-hiver-l-heure-des-constats-120819749.html
27/10/2013. Revue de Steph #133 : www.stephanegillet.com/revue-steph-133.html
27/10/2013. Hackaday Links: October 27, 2013 : hackaday.com/2013/10/27/hackaday-links-october-27-2013/
28/10/2013. Newsletter Sécurité [BSSI] n°52 du 28 octobre 2013 : us5.campaign-archive2.com/?u=7984711c6610214deca369bee&id=b79fc803f0
28/10/2013. Windows Incident Response links : windowsir.blogspot.fr/2013/10/links.html
30/10/2013. Synthèse d’actualité internationale, octobre 2013. Géopolitique : www.diploweb.com/10-2013-Actualite-internationale.html
30/10/2013. Un ange passe – revue de presse : gestion-des-risques-interculturels.com/revue-de-presse/un-ange-passe-revue-de-presse/
30/10/2013. A lire ailleurs du 18 au 30 octobre 2013 : www.internetactu.net/2013/10/30/a-lire-ailleurs-du-18-au-30-octobre-2013/
31/10/2013. Friday Summary: Halloween 2013 Edition : securosis.com/blog/friday-summary-halloween-edition
01/11/2013. Interactive Inspiration [60] : visualoop.com/14749/interactive-inspiration-60
01/11/2013. La sélection scientifique de la semaine (numéro 94) : passeurdesciences.blog.lemonde.fr/2013/11/01/la-selection-scientifique-de-la-semaine-numero-94/
01/11/2013. Summarizing Webroot’s Threat Blog Posts for October : ddanchev.blogspot.fr/2013/11/summarizing-webroots-threat-blog-posts.html
02/11/2013. Data Viz News [31] : visualoop.com/14782/data-viz-news-31
02/11/2013. This Week in Photography : www.wired.com/rawfile/2013/11/this-week-in-photography-6/
02/11/2013. Copyright Madness : une semaine de propriété intellectuelle en délire : www.numerama.com/magazine/27389-copyright-madness-une-semaine-de-propriete-intellectuelle-en-delire-33.html
02/11/2013. Lectures et humeurs de la semaine du 28-10-2013 : philippe.scoffoni.net/lectures-et-humeurs-de-la-semaine-du-28-10-2013/
02/11/2013. Here is some linkage to distract you from that task : grandstreamdreams.blogspot.fr/2013/11/forsec-linkfest-2013-dst-fallback.html
02/11/2013. Linkfest for the SysAdmins : grandstreamdreams.blogspot.fr/2013/11/linkfest-for-sysadmins.html
03/11/2013. 454ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/84218-454eme-edition-lidd-liens-idiots-du-dimanche.htm
03/11/2013. Security Brief: badBIOS Malware, Political Attacks, Social Media Hacks : news.softpedia.com/news/Security-Brief-badBIOS-Malware-Political-Attacks-Social-Media-Hacks-396591.shtml

=> Widespread Weak Keys in Network Devices. 28/10/2013. «We performed a large-scale study of RSA and DSA cryptographic keys in use on the Internet and discovered that significant numbers of keys are insecure due to insufficient randomness. These keys are being used to secure TLS (HTTPS) and SSH connections for hundreds of thousands of hosts. (…).»
Source : factorable.net/index.html

=> Le système d’activation de Windows 8.1 a déjà été outrepassé. 28/10/2013. «Il n’aura pas fallu bien longtemps pour que les pirates trouvent un moyen d’outrepasser le système d’activation de Windows 8.1. Et en même temps, est-ce que ça étonne encore quelqu’un dans l’assemblée ? (…).»
Source : www.gizmodo.fr/2013/10/28/windows-8-1-crack.html
Billets en relation :
25/10/2013. Windows 8.1 activation has been bypassed : www.neowin.net/news/windows-81-can-now-be-activated-with-kms-workaround-tool

=> Transformer: mass deobfuscation of php files . 28/10/2013. «That’s why I created Transformer. The principle of Transformer is exactly the one from above: it explores the code, look for all eval/preg_replace with « e » present, isolate them, run evalhook over these single pieces and put these pieces back inside the code, allowing for a safer deobfuscation. (…).»
Source : axelrodgunnarson.blogspot.fr/2013/10/transformers-mass-deobfuscation-of-php.html
Billets en relation :
28/10/2013. Transformer : github.com/axelrodGunnarson/Transformer

=> Git Cheat Sheet. 28/10/2013. «Interesting: @github Git Cheat Sheet (…).» Vieux document.
Source : imgur.com/8yqJl
Billets en relation :
28/10/2013. Source : twitter.com/bartblaze/status/394827508740149249

=> Basic Tutorials and Demonstrations of Using WinDbg. 28/10/2013. «Good tutorial for WinDbg? (…).» En réponse à une question, sous la forme d’une liste bien dense.
Source : stackoverflow.com/questions/4946685/good-tutorial-for-windbg/11713272#11713272

=> Malware Analysis Search . 28/10/2013. «Searches 160+ URLS related to malware analysis, anti-virus reports, reverse engineering, and other related topics. (…).»
Source : www.google.com/cse/home?cx=011750002002865445766:pc60zx1rliu
Billets en relation :
24/10/2013. Source : twitter.com/nullandnull/status/393455486965530624
28/10/2013. Malicious IP Search : www.google.com/cse/home?cx=011750002002865445766:y5klxdomj78

=> Windows Systems and Artifacts in Digital Forensics, Part II. 28/10/2013. «This article begins with event logs and discusses their headers’ structure and the structure of their building blocks—the headers of the event records. It mentions some open source tools that can parse event logs and briefly explores event logs on versions of Windows below and above Windows Vista, along with an exploration of their characteristics. Links to pages of the MSDN are provided for further reference on event logging. (…).» En date initiale du 01/10.
Source : resources.infosecinstitute.com/windows-systems-and-artifacts-in-digital-forensics-part-ii/
Billets en relation :
24/09/2013. Windows Systems and Artifacts in Digital Forensics, Part I: Registry : resources.infosecinstitute.com/windows-systems-and-artifacts-in-digital-forensics-part-i-registry/

=> Peersm. 28/10/2013. «Anonymous peer to peer download inside browsers and distributed database inside browsers, Torrent like but safe (…).»
Source : www.peersm.com/
Billets en relation :
28/08/2012. Node-Tor : github.com/Ayms/node-Tor
28/10/2013. Preersm : échanges de fichiers de manière anonyme : www.datasecuritybreach.fr/preersm-echanges-de-fichiers-de-maniere-anonyme/
29/10/2013. Odin, le tchat sécurisé : www.datasecuritybreach.fr/odin-le-tchat-securise/
29/10/2013. Peersm et Odin : échanger des fichiers et tchater en mode anonyme : zataz.com/news/23144/peersm–odin–echange–securise–anonyme.html

=> SSL ATTACKS. 28/10/2013. «In the last few years, we have witnessed a wide range of attacks on the SSL/TLS mechanism. In this article, we will try to cover various attacks that were prominent in the field of cryptography. Transport layer security (TLS) ensures integrity of data transmitted between two parties (server and client) and also provides strong authentication for both parties. The attacks launched in the last few years have exploited various features in the TLS mechanism. We are going to discuss these attacks one by one. (…).»
Source : resources.infosecinstitute.com/ssl-attacks/

=> Spending Stories. 28/10/2013. «Easily compare amounts with spending stories (…).»
Source : github.com/jplusplus/okf-spending-stories

=> Hacking a counterfeit money detector for fun and non-profit . 28/10/2013. « As usual, the first thing I did when approaching a static analysis of a device of this kind was to collect as much information as possible. We should look for anything that could help us to understand how the target works at all levels. (…).»
Source : blog.ioactive.com/2013/10/hacking-counterfeit-money-detector-for.html
Billets en relation :
29/10/2013. Secureuro counterfeit machine approves fake IOActive bank note : www.youtube.com/watch?v=zDiE8B5LSIE
30/10/2013. Researcher Finds Method to Insert Malicious Firmware Into Currency Validator : threatpost.com/researcher-finds-method-to-insert-malicious-firmware-into-currency-validator/102746

=> La liste noire des sites dont vous ne pouvez pas vous désinscrire . 28/10/2013. «Depuis août 2013, un Britannique a mis en ligne une interface qui explique les étapes pour se désinscrire de tous les sites les plus célèbres. Mais sur certains, c’est carrément impossible (…).» En date initiale du 19/09.
Source : www.sudouest.fr/2013/09/18/internet-la-liste-noire-des-sites-dont-vous-ne-pouvez-pas-vous-desinscrire-1172654-4725.php
Billets en relation :
01/08/2013. Justdelete.me : justdelete.me/fr.html#
28/10/2013. Source : twitter.com/Vy7_l4/status/394915590852587520

=> GeoSocial Footprint. 28/10/2013. «This website is an educational demonstartion of how public Twitter.com data can be harvested and analyzed to uncover location intelligence. With 14 million tweets per day containing embedded GPS coordinates, and up to 35% of all tweets containing additional location information, viewing trends and making predictions is not only possible, but it should also be a considerable privacy concern for social media users. (…).»
Source : geosocialfootprint.com/
Billets en relation :
27/08/2013. Mapping the Twitterverse : dornsife.usc.edu/news/stories/1479/mapping-the-twitterverse/
03/09/2013. Twitter and privacy: 1-in-5 tweets divulge user location : www.eurekalert.org/pub_releases/2013-09/uosc-ta090313.php
25/10/2013. Malgré les filtres, les tweets peuvent divulguer la localisation de leur utilisateur : www.atelier.net/trends/articles/malgre-filtres-tweets-peuvent-divulguer-localisation-de-utilisateur_424826

=> Translating Cypher to Java . 28/10/2013. «The expressive power of Cypher is already awesome and getting better with the Neo4j 2.0 release. Let’s take a step back from the bleeding edge and see Cypher in 1.9.4 and how it can be translated into Java (…).»
Source : maxdemarzi.com/2013/10/28/translating-cypher-to-java/
Billets en relation :
28/10/2013. What is Cypher? : docs.neo4j.org/chunked/stable/cypher-introduction.html
28/10/2013. Cypher Translation : github.com/maxdemarzi/cypher_unmanaged_extension

=> Géopolitique du monde en 2030/2040 – Conférence de Jacques Attali à l’IHEDN du 14 octobre 2013 (2/2) . 28/10/2013. «L’IHEDN vient de magistralement lancer sa nouvelle saison des « Lundis de l’IHEDN » en faisant « amphi » combl (…).»
Source : si-vis.blogspot.fr/2013/10/geopolitique-du-monde-en-20302040_28.html
Billets en relation :
21/10/2013. Géopolitique du monde en 2030/2040 – Conférence de Jacques Attali à l’IHEDN du 14 octobre 2013 (1/2) : si-vis.blogspot.fr/2013/10/geopolitique-du-monde-en-20302040.html

=> La recette du Crunch. 28/10/2013. «Si vous êtes familier avec le blog, il est très probable que vous ayez déjà eu besoin d’une liste de mots volumineuse. Il est certes plus aisé de télécharger plusieurs dictionnaires déjà construit que de se les fabriquer, pourtant, il arrive un moment où cela devient inévitable… (…).»
Source : www.0x0ff.info/2013/crunch-generateur-passwords/

=> Open It, ça continue ! . 28/10/2013. «Voilà seize jours que j’ai lancé mon projet de financement participatif baptisé « Open It », et je suis encore épaté du succès de cette initiative. Je demandais juste 400€ histoire de financer l’achat de matériel et de pouvoir accélerer la cadence de mes projets avec comme obligation de mon côté de redistribuer ce que je fais et de tout documenter à la manière de l’Open Source. (…) A l’heure où je rédige ce billet, le projet est assuré d’être financé avec 995€ d’engagés, soit 248% du montant initial ! C’est tout simplement énorme (…).» Belle réussite :)
Source : virtualabs.fr/Open-It-ca-continue
Billets en relation :
28/10/2013. Open It : fr.ulule.com/open-it/
29/10/2013. Open It, Open Hardware for all! : www.tixlegeek.com/?2013/10/29/367-open-it-open-hardware-for-all

=> Monitoring Microsoft command line executions. 28/10/2013. «A new feature coming to WLS is the ability to monitor commands executed at the command prompt. Using methods similar to Volatility’s cmdhistory.py and Extracting Windows Cmd Line Details from Physical Memory (pdf), commands and their associated cmd.exe PID can now be logged in near real-time. (…).»
Source : digirati82.com/2013/10/28/monitoring-command-line-executions/
Billets en relation :
29/10/2013. Source : twitter.com/Thaolia/status/395293270311313408

=> 15 supports de cours pour apprendre l’informatique et Internet (EPN de Mouscron). 28/10/2013. «L’EPN de la Bibliothèque Publique de Mouscron (en Belgique) met à disposition de ses usagers et des internautes-mobinautes plus de 15 supports de cours (avec exercices!) en libre téléchargement (fichiers en pdf) pour apprendre l’informatique et l’Internet (…).» Des ressources pour de très grands débutants, comme des enfants ou des personnes âgées, pour une initiation.
Source : www.netpublic.fr/2013/10/15-supports-de-cours/

=> Le sexting peut te rendre célèbre. 28/10/2013. «Sous le slogan Le sexting peut te rendre célèbre. Même si tu ne le veux pas du tout, l’organisation souhaite souligner les conséquences néfastes que peut avoir la diffusion abusive de photos intimes, pour la personne lésée comme pour l’auteur des faits. (…).»
Source : www.projuventute.ch/sexting/landingpage_fr.html
Billets en relation :
28/10/2013. Sexting : lancement d’une campagne nationale d’information sur les risques (en Suisse) : www.netpublic.fr/2013/10/sexting/

=> X:enius: Les imprimantes 3D : une révolution industrielle ?. 28/10/2013. «Peut-on vraiment imprimer des meubles, des dents, voire des maisons entières ? Les imprimantes partent à la conquête de la troisième dimension. Cela ressemble à de la science-fiction, mais c’est techniquement possible et des applications pratiques existent déjà.
(…).
»
Source : www.arte.tv/guide/fr/048353-023/x-enius

=> Phraseum. 29/10/2013. « Phraseum allows you to clip, organize and remember useful phrases and collocations while browsing the web. You can also discover and re-save phrases collected by others in your Phrase feed that is automatically curated to your interests. (…).»
Source : www.phraseum.com/
Billets en relation :
29/10/2013. Phraseum, pour collecter des phrases ou des expressions : www.presse-citron.net/phraseum-pour-collecter-des-phrases-ou-des-expressions

=> Biologisation de la technologie : le code d’une chaise est-il une chaise ?. 29/10/2013. «Pierpaolo Andriani (@pierAndriani) est professeur à la Kedge Business School de Marseille. C’est un spécialiste de la complexité et il s’est intéressé sur la scène de Lift France 2013 à la manière dont les nouvelles technologies de production qui étaient au coeur de cette édition transforment notre rapport à la technologie. (…).» Retour sur le Lift France, évoqué déjà la semaine dernière.
Source : www.internetactu.net/2013/10/29/la-biologisation-de-la-technologie/

=> Network Forensics with Tshark: Psexec intrusion . 29/10/2013. « I love Tshark for network forensics; I think the command line version of Wireshark can be really efficient if it used wisely to detect a big amount of anomalies/attacks in our network. Let’s see the next case. (…).»
Source : www.shelliscoming.com/2013/10/network-forensic-with-tshark-psexec.html
Billets en relation :
08/03/2010. TShark, l’autre TcpDump : blog.nicolargo.com/2010/03/tshark-lautre-tcpdump.html
02/06/2013. Analysing network traffic with Pandas, TShark and Matplotlib : nbviewer.ipython.org/url/dirk-loss.de/ipython-pandas-2013-05/pcap2.ipynb
29/10/2013. Tshark – The Wireshark Network Analyzer : www.wireshark.org/docs/man-pages/tshark.html

=> DOS Attacks and Free DOS Attacking Tools. 29/10/2013. «In this post, we will see more about the DOS attack, its variants, and the tools that are used to perform the attack. We will also see how to prevent this attack and how not to be the part of this attack. (…).»
Source : resources.infosecinstitute.com/dos-attacks-free-dos-attacking-tools/
Billet en relation :
DoS (Denial of Service) Attack Tutorial: Ping of Death, DDOS : www.guru99.com/ultimate-guide-to-dos-attacks.html

=> Beginning Reverse Engineering Tutorials. 29/10/2013. «R4ndom’s Beginning Reverse Engineering Tutorials (…).» A la date de mise en ligne de la brève, le blog semble rencontrer un souci. A voir s’il est résolu.
Source : thelegendofrandom.com/blog/sample-page
Billets en relation :
29/10/2013. Source : twitter.com/DeepZec/status/395180855418568704

=> Musical Keyboard – JS Dynamic Audio Synth. 29/10/2013. «This keyboard works by generating Waveform Audio file data dynamically, converting it into a base64-encoded dataURI, and subsequently playing it using the HTML5 audio element from within your web browser. (…).»
Source : keithwhor.com/music/
Billets en relation :
23/10/2013. Audiosynth : github.com/keithwhor/audiosynth
29/10/2013. Source : twitter.com/nfroidure/status/395235396327833600

=> Generating Domain Names with Markov Chains. 29/10/2013. «Coming up with good product names is a weakness of mine, and finding names that are available as top-level domains is especially difficult. I wrote a small Python script that trains an n-gram Markov chain on the English lexicon, generates word-like strings according to that model, and checks if the strings are available as .com domains. (…).»
Source : www.stephanboyer.com/post/65/generating-domain-names-with-markov-chains
Billets en relation :
29/10/2013. Source : sebsauvage.net/links/?cFw7Zg

=> QuickSetDNS NirSoft Utilities. 29/10/2013. «This utility works on any version of Windows, starting from Windows 2000 and up to Windows 8. Both 32-bit and 64-bit systems are supported. (…).»
Source : blog.nirsoft.net/2013/10/29/new-utility-to-quickly-set-the-dns-servers-of-your-internet-connection/
Billets en relation :
30/10/2013. QuickSetDNS : www.libellules.ch/dotclear/index.php?post/2013/10/30/QuickSetDNS

=> Conférence : retour sur le libérathon Sésamath. 29/10/2013. «Une conférence aura lieu Mercredi 30 Octobre (…) Dans un premier temps nous présenterons la méthode d’écriture collaborative de Floss Manuals Francophone, le libérathon. (…) Durant cette discussion vous pourrez lire notre dernière publication réalisé durant ce libérathon : Sésamath, mode d’emploi. (…).»
Source : fr.flossmanuals.net/blog/index.php?post/2013/10/29/Conf%C3%A9rence-%3A-retour-sur-le-lib%C3%A9rathon-S%C3%A9samath
Billets en relation :
29/10/2013. Floss Manuals francophone : fr.flossmanuals.net/

=> Banksy in NYC. 29/10/2013. «At the beginning of October, the famous street artist known as Banksy announced an upcoming « residency » on the streets of New York City, titled « Better Out Than In ». (…).» Série de photos InFocus sur les oeuvres du célèbre artiste et les interations avec les admirateurs.
Source : www.theatlantic.com/infocus/2013/10/banksy-in-nyc/100618/
Billets en relation :
28/10/2013. Better Out Than In : www.banksyny.com/
30/10/2013. StreetArt : 14 Gifs Animés de Banksy : blog.gaborit-d.com/streetart-14-gifs-animes-de-banksy/
31/10/2013. Les graffitis de Banksy prennent vie avec des gifs animés : graphism.fr/les-graffitis-de-banksy-prennent-vie-avec-des-gifs-anims/

=> CAN Hacking: Protocols. 29/10/2013. «We’ve gone over the basics of CAN and looked into how CAN databases work. Now we will look at a few protocols that are commonly used over CAN. (…).»
Source : hackaday.com/2013/10/29/can-hacking-protocols/

=> Tails 0.21 est sorti . 29/10/2013. «Tails, The Amnesic Incognito Live System, version 0.21 est sorti. (…).»
Source : tails.boum.org/news/version_0.21/

=> La traduction automatique statistique, comment ça marche ? . 29/10/2013. «Sur le Web, beaucoup d’informations ne sont pas disponibles en français. Des outils de traduction automatique statistique permettent tout de même d’en saisir le sens. Comment fonctionnent-ils ? (…).»
Source : interstices.info/jcms/nn_72253/la-traduction-automatique-statistique-comment-ca-marche

=> Démarrer en mode sans échec par la touche F8 – Windows 8 – 8.1. 29/10/2013. «Sous Windows 8 et 8.1, le démarrage rapide ne permet pas d’appeler directement les Options de démarrage avancées par la touche F8. (…).»
Source : www.chantal11.com/2013/10/demarrer-en-mode-sans-echec-par-touche-f8-windows-8-8-1/
Billets en relation :
12/08/2013. Steven J. Vaughan-Nichols: Microsoft Bing-bang-bungles local search : www.computerworld.com/s/article/9241524/Steven_J._Vaughan_Nichols_Microsoft_Bing_bang_bungles_local_search
23/10/2013. New advertising platform SDKs improve monetization for Windows 8.1 Store developers : blogs.windows.com/windows/b/appbuilder/archive/2013/10/23/new-advertising-platform-sdks-improve-monetization-for-windows-8-1-store-developers.aspx
26/10/2013. Windows 8.1 upgrade: be careful with TrueCrypt : translate.google.com/translate?prev=_t&hl=en&ie=UTF-8&u=www.borncity.com/blog/2013/10/26/windows-8-1-upgrade-vorsicht-bei-truecrypt/&sl=%s&tl=undefined
31/10/2013. Des problèmes de pilotes bloquent certaines mises à jour de Windows 8.1 : www.lemondeinformatique.fr/actualites/lire-des-problemes-de-pilotes-bloquent-certaines-mises-a-jour-de-windows-81-55543.html
31/10/2013. Some Windows 8.1 updates tripping over driver problems : www.pcworld.com/article/2059700/some-windows-81-updates-tripping-over-driver-problems.html

=> Apache / PHP 5.x Remote Code Execution Exploit. 29/10/2013. «Apache / PHP 5.x Remote Code Execution Exploit (…).» Attention.
Source : www.reddit.com/r/netsec/comments/1phjr7/apache_php_5x_remote_code_execution_exploit/
Billets en relation :
29/10/2013. Ap-unlock.py – apache + php remote code exection exploit : seclists.org/fulldisclosure/2013/Oct/280
31/10/2013. Apache + PHP 5.x Remote Code Execution Python Exploit #2 : packetstormsecurity.com/files/123859/ap-unlock-v2.py.txt

=> JBrute: v0.97. 29/10/2013. «There’s a new version of JBrute, an Open Source, multi-platform tool to « decrypt » hashed passwords written in Java. It supports both brute-force and dictionary attack methods, with a built-in rule pre-processor similar to the JTR one, and it actually supports several standard algorithms and several algorithms from propietary apps (like Microsoft SQL Server, Oracle, SYBASE, and so on). (…).»
Source : seclists.org/fulldisclosure/2013/Oct/281

=> Infographie : qui de Facebook et du Boeing 787 a le plus de lignes de code ?. 29/10/2013. «En informatique, les programmes peuvent vite impliquer des milliers, des centaines de milliers voire des millions de lignes de code. L’infographiste David McCandless a choisi de comparer la taille du code source plusieurs projets. Et aussi étonnant que cela puisse paraître, Facebook mobilise par exemple plus de code qu’un Boeing 787, Curiosity ou la navette spatiale américaine… (…).»
Source : www.numerama.com/magazine/27364-infographie-qui-de-facebook-et-du-boeing-787-a-le-plus-de-lignes-de-code.html
Billets en relation :
28/10/2013. Million Lines of Code : www.informationisbeautiful.net/visualizations/million-lines-of-code/
30/10/2013. La ligne de code est-elle la meilleure unité de mesure d’un projet informatique ? : www.developpez.com/actu/63481/La-ligne-de-code-est-elle-la-meilleure-unite-de-mesure-d-un-projet-informatique-Un-diagramme-les-classe-suivant-l-importance-de-leur-code-source/
31/10/2013. Concours de code : un engouement trompeur ? Ou à multiples facettes ? : www.lemagit.fr/actualites/2240208246/Concours-de-code-un-engouement-trompeur-Ou-a-multiples-facettes

=> Les mécanismes d’Internet expliqués en 1 image. 29/10/2013. «Si vous travaillez dans le domaine du web vous savez que sur Internet rien n’est aussi simple qu’il y parait. Cela fait presque 10 ans que je baigne dedans et tel Socrate : La seule chose que je sais c’est que je ne sais rien (…).» ^^
Source : pix-geeks.com/humour/fonctionnement-internet-chats/?#utm_source=rss

=> Gameboy cartridge dumping (Super Connard) . 29/10/2013. «Extracting ROM of a gameboy cartridge (…).» Toujours Xylit0l qui s’amuse ^^
Source : www.youtube.com/watch?v=WtNUfJ3v0R8

=> Google Play In-App Billing Library Hacked. 29/10/2013. «This blog post was released earlier than previously negotiated with Google, because Google was unable to provide proper attribution (they even stated “we recently discovered” in an email sent to Android developers). Additionally, they ignored questions regarding other bad security practices in this library. More information can be found before the conclusion. (…).»
Source : sufficientlysecure.org/index.php/2013/10/29/google-play-billing-hacked/
Billets en relation :
30/10/2013. Android – Une faille permet de faire des achats In-App sans être débité : korben.info/android-faille-permet-faire-achats-in-app-etre-debite.html

=> RSS Bridge. 29/10/2013. «Let’s revive RSS. RSS Bridge Portal distributed under MIT License by Arthur Hoaro. RSS Bridge original software by Sebastien Sauvage in public domain. Built with Flat-UI. (…).»
Source : rssbridge.org/
Billets en relation :
22/10/2013. Tightpipe : github.com/ldleman/tightpipe
02/11/2013. Fusionnez vos flux simplement avec tightpipe : blog.idleman.fr/fusionnez-vos-flux-simplement-avec-tightpipe/

=> Jobs Booker. 30/10/2013. «Puisque sur ce blog on parle d’innovation, je vais me permettre de faire un focus sur une société qui a capté mon attention : JobsBooker.com (…).» Toutes les initiatives dans ce domaine sont sans doute bonnes à prendre.
Source : www.tobechanged.com/1670-jobs-booker-la-start-up-francaise-qui-veut-contrer-le-chomage-par-linnovation-et-la-transparence.html
Billets en relation :
20/10/2013. Les agrégateurs d’offres d’emploi : cursus.edu/dossiers-articles/articles/20816/les-agregateurs-offres-emploi/
30/10/2013. Jobs Booker : www.jobsbooker.com/

=> Plugin WP – Move Login, la 1.1 en beta. 30/10/2013. «Avant de publier la prochaine version du plugin Move Login (1.1) sur le repository de WordPress, je le met à disposition ici, au cas où il y aurait des valeureux pas loin. (…).»
Source : www.screenfeed.fr/blog/move-login-1-1-en-beta-01547/

=> Teaching with open source presentation service Reveal.js. 30/10/2013. «Opensource.com has a community moderator program, and I am proud to be a part of it. Recently we all met in person with the Opensource.com team in downtown Raleigh, NC at Red Hat Tower. One of our discussions centered around open source software for education, and Ruth Suehle, who leads Fedora’s marketing team as well as writes for and advises Opensource.com, pointed out the wonders of Reveal.js, a new tool for preparing slide presentations. (…).»
Source : opensource.com/education/13/10/teaching-with-revealjs

=> Gentoo Hardening Part 1: Introduction to Hardened Profile. 30/10/2013. «In this tutorial, we’ll talk about how to harden a Linux system to make it more secure. We’ll specifically use Gentoo Linux, but the concepts should be fairly similar in other distributions as well. Since the Gentoo Linux is a source distribution (not binary, as most other Linux distributions are), there will be enough details provided to do this in your own Linux distribution, although some steps will not be the same. (…).»
Source : resources.infosecinstitute.com/gentoo-hardening-part-1-introduction-hardened-profile-2/
Billets en relation :
31/10/2013. Gentoo Hardening: Part 2: Introduction to PaX and Grsecurity : resources.infosecinstitute.com/gentoo-hardening-part-2-introduction-pax-grsecurity/

=> Pour tous les fans de Lockpicking et accros de la sécurité physique. 30/10/2013. «Bonne nouvelle pour tous les fans de Lockpicking et accros de la sécurité physique, un Ebook gratuit et bien illustré sur les techniques de crochetage vient de sortir (…).»
Source : www.hackerzvoice.net/node/1140

=> Verifying Windows Kernel Vulnerabilities. 30/10/2013. «For ease of analysis it was worth writing a basic framework to wrap any given ‘write-what-where’ vulnerability and demonstrate an exploit against the operating system. There are three basic steps to taking our arbitrary write and turning it into an exploit, and we’ll explore each of them in turn. (…).»
Source : h30499.www3.hp.com/t5/HP-Security-Research-Blog/Verifying-Windows-Kernel-Vulnerabilities/ba-p/6252649#.UnEpBbEo7Sd

=> Network Appliance Forensic Toolkit. 30/10/2013. «I made a video of the Network Appliance Forensic Toolkit demo I gave at my local ISSA chapter (…).»
Source : blog.didierstevens.com/2013/10/28/naft-the-movie/
Billets en relation :
12/03/2012. Network Appliance Forensic Toolkit : blog.didierstevens.com/2012/03/12/naft-release/

=> How Will You Save This Article For Later?. 30/10/2013. «Maybe you still use old fashioned browser bookmarks to save links you like–if that’s the case, we’re here to take pity. There are easier ways of managing your reading queue, so as we were deciding which tools to use in our own newsroom (…).»
Source : www.fastcolabs.com/3020917/how-will-you-save-this-article-for-later

=> Your Device Is Wide Open on the Internet! . 30/10/2013. «Tons of articles and presentations have been created about SHODAN, so I will be brief. SHODAN was created by John Matherly and it is often called “the Google of the hackers.” Machines scan the Internet looking for devices that folks have left unsecured (often with default usernames and passwords and other times with no passwords at all) (…).» Une liste d’outils et de projets en relation avec SHODAN et autres. A creuser.
Source : blogs.cisco.com/security/your-device-is-wide-open-on-the-internet/

=> DEFCONConference . 30/10/2013. «DEF CON 20 Presentations – Video + Slides (…).» Mise en ligne des vidéos.
Source : www.youtube.com/user/DEFCONConference/feed?activity_view=3
Billets en relation :
30/10/2013. Smaller, Popular Open Source Software Packages Exposed in Sourceforge Review : threatpost.com/smaller-popular-open-source-software-packages-exposed-in-sourceforge-review/102759

=> Pytacle – alpha2. 30/10/2013. «Its been a long time, since i released the last version of pytacle, but now the time has come. Here is alpha2 with some new features (…) pytacle is a tool inspired by tentacle. It automates the task of sniffing GSM frames of the air, extracting the key exchange, feeding kraken with the key material and finally decode/decrypt the voice data (…).»
Source : www.insinuator.net/2013/10/pytacle-alpha2/
Billets en relation :
18/12/2011. Pytacle in action : www.youtube.com/watch?v=5divXq7lOd0
18/12/2011. Pytacle preview : www.insinuator.net/2011/12/pytacle-preview/
31/10/2012. Pytacle alpha1 released : www.insinuator.net/2012/10/pytacle-alpha1-released/

=> Random Application Launcher. 30/10/2013. «Today i’ve dug out some old codes of mine to check whether it’s still working or not. This particular project is part of 4 applications which i’ve created for a friend of mine to check whether certain malware will get triggered if certain application are launched (…).»
Source : www.xchg.info/?p=332
Billets en relation :
30/10/2013. All Tools : www.xchg.info/?page_id=273
30/10/2013. RandAppLauncher : github.com/jacobsoo/RandAppLauncher

=> Le GIF a été inventé au XIXe siècle. 30/10/2013. «Mais si les GIF animés tels que nous les connaissons remontent aux années 1980, le concept, lui, ne date pas d’aujourd’hui, nous explique The Atlantic. Non, car le GIF existait déjà au XIXe siècle. (…).»
Source : www.slate.fr/culture/79480/gif-ancetre-19e-siecle
Billets en relation :
30/10/2013. Collection de Richard Balzer : www.dickbalzer.com/

=> Retire.js – identify JavaScript libraries with known vulnerabilities in your application. 30/10/2013. «As vulnerabilities are discovered in JavaScript libraries, it is vital that we update our dependencies. Retire.js is a command line scanner that helps you identify dependencies with known vulnerabilites in your application. Using the provided Grunt plugin you can easily include Retire.js into your build process. Retire.js also provides a chrome extension allowing you to detect libraries while surfing your website.
(…).
»
Source : open.bekk.no/retire-js-what-you-require-you-must-also-retire
Billets en relation :
30/10/2013. Retire.js : github.com/bekk/
31/10/2013. Source : twitter.com/AxelrodG/status/395844670191697921

=> Blogues éducatifs francophones. 30/10/2013. «Sont listés ici les blogues permettant de répondre aux auteurs des articles et qui sont régulièrement mis à jour. Les sites de nouvelles ne sont pas considérés ni les sites de classe. (…).»
Source : cursus.edu/institutions-formations-ressources/formation/11620/blogues-educatifs-francophones/
Billets en relation :
23/10/2007. Liens ludiques pour Enfants : forum.zebulon.fr/index.php?automodule=blog&blogid=284&showentry=546
19/07/2008. Sites de sensibilisation aux dangers de l’internet : forum.zebulon.fr/sites-de-sensibilisation-aux-dangers-de-linternet-t116000.html
25/09/2013. Le cartable numérique idéal pour la rentrée scolaire et universitaire : www.portail-de-la-gratuite.com/2013/09/25/le-cartable-num%C3%A9rique-id%C3%A9al-pour-la-rentr%C3%A9e-scolaire-et-universitaire/
02/10/2013. Une plateforme de e-learning pour le primaire avec PatSchool : www.informatique-enseignant.com/patschool/
30/10/2013. Kartable : cours, exercices corrigés gratuits collège et lycée : www.kartable.fr/

=> Les informaticiens lettons en pôle position. 30/10/2013. «Un nouvel algorithme quantique a été développé par Andris Ambainis, chercheur à l’Université Technique de Riga et spécialiste letton en théorie de l’information quantique. (…).» Je suis bien incapable d’évaluer la pertinence d’une telle information. Dès que ça parle quantique, je pense au ‘cloud quantique’ qui a fait hurler de rire la twittosphère il y a quelques temps ;) Je le mentionne pour les plus compétents.
Source : www.bulletins-electroniques.com/actualites/74218.htm

=> Dark Mail Alliance . 31/10/2013. «Silent Circle and Lavabit are developing a new way to do email with end-to-end encryption (…).» Ah ben oui, ils sont dans le bon tempo pour profiter d’une visibilité à lancer de nouveaux services.
Source : darkmail.info/
Billets en relation :
30/10/2013. Lavabit, Silent Circle Form New Anti-Surveillance Dark Mail Alliance : threatpost.com/lavabit-silent-circle-form-new-anti-surveillance-dark-mail-alliance/102757
30/10/2013. Silent Circle and Lavabit launch “DarkMail Alliance” to thwart e-mail spying : arstechnica.com/business/2013/10/silent-circle-and-lavabit-launch-darkmail-alliance-to-thwart-e-mail-spying/
31/10/2013. DarkMail and Secure Protocols : www.mailpile.is/blog/2013-10-31_DarkMail_and_Secure_Protocols.html
31/10/2013. La Dark Mail Alliance veut protéger les emails des oreilles indiscrètes : www.silicon.fr/dark-mail-alliance-proteger-emails-oreilles-indiscretes-90510.html
01/11/2013. How Dark Mail Plans to Build an Open, Secure Email Platform : threatpost.com/how-dark-mail-plans-to-build-an-open-secure-email-platform/102774

=> Quelques applications pour créer un CV original en ligne. 31/10/2013. «Il n’est pas évident, quand on découvre l’outil Web, de passer au 100% connecté. Difficile pourtant, une fois l’outil découvert de revenir à une version classique du fameux curriculum vitae, dans sa version Word accompagné de sa traditionnelle lettre de motivation manuscrite. (…).»
Source : www.easi-ie.com/2013/10/31/quelques-applications-pour-creer-un-cv-original-en-ligne/
Billets en relation :
11/04/2013. Exemples de CV gratuits : www.qapa.fr/news/exemples-de-cv-gratuits/
16/09/2013. Il n’y a pas que Linkedin et Viadeo pour votre présence numérique pro : blogfr.dokker.com/il-ny-a-pas-que-linkedin-et-viadeo-pour-votre-presence-numerique-pro/
07/10/2013. Recrutement des jeunes diplômés : quand les réseaux sociaux s’en mêlent : www.letudiant.fr/educpros/enquetes/recrutement-des-jeunes-diplomes-quand-les-reseaux-sociaux-s-en-melent.html
27/10/2013. Europass: Curriculum vitae – Passeport européen de compétences : europass.cedefop.europa.eu/fr/home
28/10/2013. LinkedIn : 10 outils méconnus : www.journaldunet.com/management/emploi-cadres/linkedin-10-outils-meconnus/
31/10/2013. Les 5 et 6 novembre, Orange vous propose des ateliers pratiques gratuits d’1h : « Viadeo prêt à l’emploi » : bienvivreledigital.orange.fr/apprenez-maitriser-votre-image-sur-internet

=> Analyse littéraire grâce à un logiciel d’analyse de code. 31/10/2013. «Un étudiant à eu l’idée d’utiliser Baldr, notre logiciel d’analyse de plagiat de code, pour analyser le livre de Raymond Queneau, « Exercices de style ». Le résultat est étonnant et il a résumé son travail dans une vidéo, à voir absolument. (…).»
Source : professeurs.esiea.fr/wassner/?2013/10/31/423-analyse-littraire-grce-un-logiciel-d-analyse-de-code

=> Stop Digital Arms Trade. 31/10/2013. «Stop digital arms trade. The weapons used are European and should be banned from export (…).»
Source : www.stopdigitalarms.eu/
Billets en relation :
31/10/2013. EU Petition Seeks to Restrict Export of ‘Digital Arms : threatpost.com/eu-petition-seeks-to-restrict-export-of-digital-arms/102763

=> Valgrind-3.9.0. 31/10/2013. «Valgrind is an instrumentation framework for building dynamic analysis tools. There are Valgrind tools that can automatically detect many memory management and threading bugs, and profile your programs in detail. You can also use Valgrind to build new tools. (…).»
Source : valgrind.org/

=> CPCBox. 31/10/2013. «CPCBox is an Amstrad CPC computer emulator. Written in Javascript, it runs directly on your browser. Play your favorite 80’s games online, let’s go 8-bit! (…).»
Source : www.cpcbox.com/
Billets en relation :
01/11/2013. Revivez l’époque des Amstrad CPC avec CPCBox, un émulateur web : neosting.net/emulateur-amstrad-cpc-cpcbox

=> Du scan des livres, du partage de la connaissance. 31/10/2013. «Pour ceux qui ne l’auraient pas déjà vu, j’ai décidé, début 2013, de monter une machine à scanner les livres et la poser, pour l’instant, dans le sous-sol de la Quadrature du Net. Cette machine est donc bien montée désormais, et n’a pas atterri dans le sous-sol de la Quadrature du Net au hasard (…).»
Source : benjamin.sonntag.fr/Du-scan-des-livres-du-partage-de-la-connaissance

=> Important announcement about your My Opera account. 31/10/2013. «The explosion of these sites and the amount of resources we need to maintain our own service has changed our outlook on My Opera. We have made decision to shutdown My Opera as of March 1, 2014. (…).»
Source : my.opera.com/desktopteam/blog/important-announcement-about-your-my-opera-account
Billets en relation :
31/10/2013. MyOpera va fermer : lehollandaisvolant.net/?d=2013/10/31/18/21/28-myopera-va-fermer

=> [Audio] Le 56Kast #2 : Données personnelles, Firefox OS et des chats faits maison. 31/10/2013. «Au programme de cet deuxième épisode, les reproches de la CNIL à Google sur sa gestion des données personnelles, des vidéos de chats made in Libé et un «Quartier libre» sur le système d’exploitation mobile de Mozilla. (…).»
Source : ecrans.liberation.fr/ecrans/2013/10/31/audio-le-56kast-2-donnees-personnelles-firefox-os-et-des-chats-faits-maison_941776

=> Agrégateurs auto-hébergé : le point. 31/10/2013. «N’ayant toujours pas trouvé LA perle rare des agrégateurs de flux RSS, je continue ma recherche. J’en profite pour refaire petit topo sur le sujet (basé en partie sur celui de Kevin Vuilleumier, mais plus complet). Par ordre alphabétique de techno et de nom (…).»
Source : links.yosko.net/?muvIKQ

=> The SKOR Codex. 31/10/2013. «The SKOR Codex is a printed book which will be sent to different locations on earth in the year 2012. It contains binary encoded image and sound files selected to portray the diversity of life and culture at the Foundation for Art and Public Domain (SKOR), and is intended for any intelligent terrestrial life form, or for future humans, who may find it (…).»
Source : societeanonyme.la/#codex
Billets en relation :
31/10/2013. Binary Code Doubles As A Time Capsule For The Next Millennium : www.psfk.com/2013/10/binary-code-time-capsule-book.html
31/10/2013. Doubler le code dans un livre pour témoigner de nos usages : www.rslnmag.fr/post/2013/10/31/Doubler-le-code-dans-un-livre-pour-temoigner-de-nos-usages.aspx

=> CodeCombat – learn JavaScript. 31/10/2013. «Need to learn to code? You don’t need lessons. You need to write a lot of code and have a great time doing it. That’s what programming is about. (…).»
Source : codecombat.com/about#

=> Le Mois du Film Documentaire. 31/10/2013. «14e édition du 1er au 30 novembre 2013. Le réseau culturel français se mobilise pour faire découvrir le documentaire de création, avec un programme riche et foisonnant partout en France et dans le monde. Le Mois du film documentaire permet de faire découvrir une diversité d’œuvres (récentes, de patrimoine, de la production française et étrangère), qui témoignent toutes d’une attention à l’écriture cinématographique au service des idées. (…).»
Source : www.moisdudoc.com

=> The best Guy Fawkes masks in Anonymous history. 31/10/2013. «Here’s an entirely arbitrary scrapbook of the most interesting variations on the Guy Fawkes mask over the past couple of years. (…).» Quand le masque, propriété de la marque Warner Bros. Pictures (filiale de Time Warner), est décliné et devient presque une oeuvre d’art en soi. Pour l’anecedote.
Source : www.dailydot.com/lifestyle/best-guy-fawkes-anonymous-masks/
Billets en relation :
02/11/2013. Source : r00tme.over-blog.com/2013/11/the-best-guy-fawkes-masks-in-anonymous-history.html

=> Touchez pas au grisbi ! . 01/11/2013. «Les français sont-ils fâchés avec leurs petits et leurs gros sous ? (…).» Différents outils de gestion de compta/finances personnelles suggérées, pour les différents OS.
Source : infomars.fr/forum/index.php?showtopic=5562

=> Low cost Software Defined Radio (SDR) Panorama . 01/11/2013. «A panorama of available low cost SDR solutions (…).»
Source : www.scoop.it/t/low-cost-software-defined-radio-sdr-panorama
Billets en relation :
16/09/2013. Raspberry pi + RTL-SDR setup : www.liveatc.net/forums/feed-setup-pictures/raspberry-pi-plus-rtl-sdr-setup/

=> Multitrack love. 01/11/2013. «J’ai toujours trouvé ça un peu magique de pouvoir écouter une chanson avec les pistes séparées, j’ai l’impression qu’on peut la redécouvrir de plein de façons différentes (…).» Chez le célèbre Kek des populaires jeux chiants :) En flash.
Source : blog.zanorg.com/index.php?perm=545
Billets en relation :
01/11/2013. Jeux chiants ou comment perdre son temps au boulot : www.zanorg.com/prodperso/jeuxchiants/

=> A strange behavior of my PC. 01/11/2013. «Last february, I’ve ordered and received a new laptop, to act as my main personal PC. Quite sophisticated, with lots of RAM, CPU, GPU, and SSD, so I could use it also as my infosec lab (…).» Péripéties et recherches de disfonctionnements par Bruno Kerouanton. Peut-être instructif sur les diverses méthodes de recherche/résolution employées.
Source : bruno.kerouanton.net/blog/2013/11/01/a-strange-behavior-of-my-pc/

=> A new owner for a new chapter. 01/11/2013. «We’re pleased to announce our (SensePost) acquisition today by SecureData Europe. (…).»
Source : www.sensepost.com/blog/9814.html

=> Trois outils pour donner une touche sexy à vos compte rendus un peu ternes. 01/11/2013. «Avez-vous parfois eu des données à communiquer dans le cadre de votre travail ? Vous êtes-vous demandé comment les présenter de manière attractive alors que vous n’êtes pas un professionnel du graphisme ? Alors les infographies sont faites pour vous (…).»
Source : www.presse-citron.net/trois-outils-pour-donner-une-touche-sexy-a-vos-compte-rendus-un-peu-ternes

=> Vive le chômage ! Le blog d’un chômeur – Vie du blog – Mais c’est énôôôôôôrme !. 01/11/2013. «(…) Figurez-vous que je suis en finale des Golden Blog Awards ! (…) Alors ok, j’ai pondu un article sur le sujet, j’en ai parlé autour de moi, vous avez été quelques un(e)s à me promettre de voter tous les jours et j’ai moi-même effectué quotidiennement mon devoir de web-citoyen ; m’enfin là, je suis quand même un peu sur le cul ! (…).»
Source : vivelechomage.canalblog.com/archives/2013/11/01/28339532.html

=> STACK. 01/11/2013. «A static checker for identifying unstable code (…).»
Source : github.com/xiw/stack/
Billets en relation :
01/11/2013. Les compilateurs pourraient être à l’origine des vulnérabilités de certaines applications : www.developpez.com/actu/63614/Les-compilateurs-pourraient-etre-a-l-origine-des-vulnerabilites-de-certaines-applications-le-MIT-remet-en-cause-la-gestion-du-code-instable/
01/11/2013. Towards Optimization-Safe Systems: Analyzing the Impact of Undefined Behavior : pdos.csail.mit.edu/~xi/papers/stack-sosp13.pdf
01/11/2013. Optimization-unstable code : css.csail.mit.edu/stack/

=> Intel BIOS Implementation Test Suite (BITS) 1007 released. 01/11/2013. «The Intel BIOS Implementation Test Suite (BITS) provides a bootable pre-OS environment for testing BIOSes and in particular their initialization of Intel processors, hardware, and technologies. BITS can verify your BIOS against many Intel recommendations. In addition, BITS includes Intel’s official reference code as provided to BIOS, which you can use to override your BIOS’s hardware initialization with a known-good configuration, and then boot an OS. (…).»
Source : biosbits.org/news/bits-1007/

=> NSA Haiku Generator. 01/11/2013. «This web app uses the NSA’s database of terms which can land you as a suspected terrorist if you use them in electronic communication. Rather than being all ‘doom and gloom,’ I decided to make a game out of it. I’ve assigned each phrase a syllable count which enables you to create random haikus out of hundreds of words (…).»
Source : www.nsahaiku.net/about.html
Billets en relation :
01/11/2013. Wanna join the NSA Watch List? Write a haiku : www.mhpbooks.com/nsa-haiku-generator/
01/11/2013. Faire des haïkus avec les mots-clés que surveille la NSA : www.actualitte.com/humour/faire-des-haikus-avec-les-mots-cles-que-surveille-la-nsa-46051.htm
01/11/2013. NSA Haiku Generator : www.nsahaiku.net/
02/11/2013. Vous voulez écrire à la NSA? Tapez « cyberattaques » et « cybersecurité » dans le titre d’un mail : www.rtl.be/info/belgique/politique/1044593/vous-voulez-ecrire-a-la-nsa-tapez-cyberattaques-et-cybersecurite-dans-le-titre-d-un-mail-

=> In memory of a zero-day – MS13-051. 01/11/2013. «Hello all! We have taken a look at one of the zero-day vulnerabilities that Microsoft fixed this summer and we wanted to give you a brief overview of the vulnerability, including some additional details that have not been published by other parties yet. (…).»
Source : secunia.com/blog/in-memory-of-a-zero-day–ms13-051-385/

=> How One Hacker’s Mistake Fashioned the Internet You Use Today. 01/11/2013. «An MIT computer called PREP was the first to be penetrated. It was Nov. 2, 1988, and the time was approximately 8 p.m. Within hours and into the following morning, an estimated 10% of all machines connected to the Internet would crash, overloaded with several copies of a mysterious program. (…).»
Source : mashable.com/2013/11/01/morris-worm/

=> Larry filter. 02/11/2013. «Larry filter est un plugin disponible pour les navigateurs Mozilla Firefox et Google Chrome qui permet de masquer certains tweets sur Twitter.com. Sélectionnez une liste de mots, #hashtags ou @utilisateurs et ils n’apparaitront plus sur votre timeline (…).»
Source : larryfilter.com/
Billets en relation :
03/10/2013. Twitter : faites le ménage dans votre Timeline : www.memoclic.com/1716-twitter/18206-filtres-tweets.html
02/11/2013. Open Tweet Filter : chrome.google.com/webstore/detail/open-tweet-filter/bdmjagdcpkfpebaaffpafncgkleijako

=> Communauté des Zéros – Démission partielle du staff. 02/11/2013. «Vous n’êtes pas sans avoir remarqué les nombreuses transformations subies récemment par Le Site du Zéro / OpenClassrooms. Ce site, nous l’avons aimé et fréquenté pendant de nombreuses années, et nous sommes nombreux à ne pas accepter toutes ces récentes modifications. Le Staff y compris. Nous avons perdu dans la bataille la plupart de nos outils de travail (…).»
Source : fr.openclassrooms.com/forum/sujet/demission-partielle-du-staff
Billets en relation :
18/09/2013. Le Site du Zéro change de nom et devient… OpenClassrooms : www.simple-it.fr/blog/2013/09/bienvenue-sur-openclassrooms/
03/11/2013. Le site du zéro est mort, vive le partage : cabusar.fr/?p=581

=> Online Tools and Services. 02/11/2013. «Petits outils réseaux en ligne. (…).»
Source : www.kloth.net/services/

=> Course-poursuite : un canon GPS pour aider la police. 02/11/2013. «Dans plusieurs État américains, des véhicules de police sont équipés d’un système de traque d’un nouveau genre : un canon à air comprimé qui projette une balise GPS adhésive sur le véhicule pris en chasse. L’idée est d’éviter les courses-poursuites qui peuvent mettre en danger les passants et les automobilistes. (…).»
Source : www.futura-sciences.com/magazines/high-tech/infos/actu/d/technologie-course-poursuite-canon-gps-aider-police-49961/
Billets en relation :
02/11/2013. Source : twitter.com/MathieuAnard/status/396648714884116480

=> Le joueur du grenier – Spécial dessins animés sportifs. 02/11/2013. «Salut à tous ! 8eme hors sujet du grenier avec un épisode spécial dessins animés de Sport ! (…).» La dernière en date.
Source : www.dailymotion.com/video/x16plw7_special-dessins-animes-sportifs_videogames
Billets en relation :
02/11/2013. Bordel de merde, fait chier youtube : www.joueurdugrenier.fr/bordel-de-merde-fait-chier-youtube/

=> Changer sa version d’évaluation de Windows vers une clé de licence en volume générique. 02/11/2013. «L’astuce est découverte par Mikael Nystrom qui a découvert un lien montrant la procédure afin d’installer une clé de licence en volume générique. Ceci permet de changer sa version d’évaluation de Windows (…).»
Source : microsofttouch.fr/default/b/js/archive/2013/11/02/changer-sa-version-d-233-valuation-de-windows-vers-une-cl-233-de-licence-en-volume-g-233-n-233-rique.aspx
Billets en relation :
17/10/2013. Nice to Know: How to change from Evaluation to the real stuff : deploymentbunny.com/2013/10/17/nice-to-know-how-to-change-from-evaluation-to-the-real-stuff-in-windows-server-2012-r2/

=> IM Observatory . 02/11/2013. «Liste de serveur XMPP/Jabber en accès libre. Sympa ! (…).»
Source : sebsauvage.net/links/?NLKyfA
Billets en relation :
02/11/2013. Public XMPP Server Directory : xmpp.net/directory.php

=> Quelle pertinence pour la notion de la guerre juste ?. 02/11/2013. «Tenter de différencier une guerre d’une guerre juste est un exercice auquel plus d’un millénaire de pensées n’aboutirent qu’à un constat : le caractère de ce qui est juste est une vue d’esprit éminemment subjective (…).» Une réflexion intéressante. A mettre en relation avec les éléments ci-dessous. Où l’on prend notion que le ‘storytelling’ est important pour remporter l’adhésion des opinions (pour peu que l’on pouvait en douter) ;) Adrien Schu est l’auteur de 2 notes indiquées ci-dessous (cf. sa page).
Source : etudesgeostrategiques.com/2013/11/02/quelle-pertinence-pour-la-notion-de-la-guerre-juste/
Billets en relation :
07/09/2011. Le mythe de l’aversion de l’opinion publique aux pertes : lavoiedelepee.blogspot.fr/2011/09/le-mythe-de-laversion-de-lopinion.html
26/04/2013. Soutien de l’opinion publique : analyse de l’intervention en Lybie : www.cicde.defense.gouv.fr/spip.php?article1288
20/06/2013. Opinion publique et intervention militaire : www.cicde.defense.gouv.fr/spip.php?article1314
02/11/2013. Adrien Schu – Opinions publiques et guerres asymétriques : le talon d’Achille des démocraties ? : cmrp.u-bordeaux4.fr/adrien-shu.html

 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.