Outils, services, sites à (re)découvrir 2013 S47-48

Une recherche Google, un ‘ping’, un ‘trackback’ vous ont amené jusqu’ici ? Qu’est-ce que c’est que cette liste de liens fourre-tout ? Gnan ! Je ne suis pas un spam, je ne suis pas un ‘planet’ ! :D Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit.

 

=> The importance of the User-Agent in the Botnets connections. 17/11/2013. «In this post, I am going to show you some examples which use the User-Agent to transmit information in this HTTP field. (…).»
Source : www.behindthefirewalls.com/2013/11/the-importance-of-user-agent-in-botnets.html

=> PostExploitation. 17/11/2013. «PostExploitation.com is a collection TTPs (tools, tactics, and procedures) for what to do after access has been gained. (…).»
Source : mubix.github.io/post-exploitation-wiki/#!index.md

=> Arvinddoraiswamy / mywebappscripts. 18/11/2013. «A collection of all the lists, scripts and techniques I use while doing web application penetration tests (…).»
Source : github.com/arvinddoraiswamy/mywebappscripts

=> Visual Cryptography. 18/11/2013. «This article is about Visual Cryptography. Visual Cryptography is a technique that allows information (images, text, diagrams …) to be encrypted using an encoding system that can be decrypted by the eyes. It does not require a computer to decode. (…).»
Source : datagenetics.com/blog/november32013/index.html

=> Un télécran Twitter. 18/11/2013. «Si vous voulez vous créer un panneau d’affichage Twitter qui peut être personnalisé graphiquement (CSS/HTML) et qui affiche les tweets les plus récents d’une liste de comptes Twitter que vous choisissez, j’ai ce qu’il vous faut ! (…).»
Source : korben.info/un-telecran-twitter.html
Billets en relation :
10/11/2013. Twelescreen : github.com/philgyford/twelescreen/

=> La technologie dessine-t-elle la guerre de demain ?. 18/11/2013. «L’électronique, les satellites, les drones et les robots joueront-ils un rôle important, voire décisif, dans les guerres de demain ? S’agit-il d’une simple amélioration des performances des armements ou bien d’un changement profond de la nature même de la guerre ? (…).» En date initiale du 15/11.
Source : www.franceculture.fr/emission-science-publique-la-technologie-dessine-t-elle-la-guerre-de-demain-2013-11-15
Billets en relation :
18/11/2013. Décision d’engager des travaux sur les « systèmes d’armes létaux autonomes » : www.diplomatie.gouv.fr/fr/politique-etrangere-de-la-france/desarmement-et-non-proliferation/evenements-lies-au-desarmement-et/evenements-lies-au-desarmement/article/convention-sur-certaines-armes-109206
27/11/2013. Les trois lois de la robotique contre les dix commandements : hyperbate.fr/dernier/?p=28340

=> PickMeAppLight. 18/11/2013. «PickMeAppLight is a portable software tool transferring about a million personalized programs from one Windows PC to another (…).»
Source : www.pickmeapp.com/PickMeAppLight

=> Microsoft RMS, parce que Dropbox est aussi un outil d’entreprise. 18/11/2013. «RMS (pour Active Directory Rights Management Services) est une planète relativement inconnue de l’univers Microsoft (…) Les choses risquent de changer avec une nouvelle version considérablement plus ouverte et « cloudifiée ». De manière lapidaire, RMS devient un service Azure (…).» En date initiale du 14/11.
Source : www.cnis-mag.com/microsoft-rms-parce-que-dropbox-est-aussi-un-outil-d%E2%80%99entreprise.html
Billets en relation :
31/07/2013. The NEW Microsoft Rights Management services Whitepaper : blogs.technet.com/cfs-file.ashx/__key/communityserver-components-postattachments/00-03-58-79-43/Microsoft-Rights-Management-_2D00_-English-_2800_July-2013_2900_.docx
06/11/2013. Microsoft Rights Management services : technet.microsoft.com/fr-fr/dn175750
06/11/2013. The NEW Microsoft RMS has shipped : blogs.technet.com/b/rms/archive/2013/11/06/the-new-microsoft-rms-has-shipped.aspx

=> Gre(at)Hack 2013 . 18/11/2013. «De retour de la Grehack 2013. En très bref: bonnes confs, bons repas, bon CTF, bonnes rencontres (…).»
Source : exploitability.blogspot.fr/2013/11/greathack-2013.html
Billets en relation :
15/11/2013. Grehack-2013-hacking conference : grehack.org/en/
18/11/2013. Detecting Privacy Leaks in the RATP App how we proceeded and what we found : grehack.org/files/2013/talks/talk_3_7_Achara_-Detecting_Privacy_Leaks_in_the_RATP_App_how_we_proceeded_and_what_we_found-grehack.pdf
19/11/2013. Grehack 2013 writeup – 1337 : exploitability.blogspot.fr/2013/11/grehack-2013-writeup-1337_19.html
19/11/2013. Talks : grehack.org/files/2013/talks/
23/11/2013. GreHack 2013 – Write-up CRYPTO 300 Microsoft PKI : calypt.com/blog/index.php/grehack-write-crypto-300/
28/11/2013. Grehack 2013 résumé – partie #1 : calypt.com/blog/index.php/grehack-2013-resume-part-1/
28/11/2013. GreHack 2013 – Write-up CRYPTO 500 Wiener : calypt.com/blog/index.php/grehack-2013-write-crypto-500-wiener/

=> Lynis. 19/11/2013. «Lynis is an auditing tool for Unix/Linux. It performs a security scan and determines the hardening state of the machine. Any detected security issues will be provided in the form of a suggestion or warning. Beside security related information it will also scan for general system information, installed packages and possible configuration errors. (…).»
Source : www.rootkit.nl/projects/lynis.html

=> The Surveillance Industry Index: An Introduction. 19/11/2013. «Privacy International is pleased to announce the Surveillance Industry Index, the most comprehensive publicly available database on the private surveillance sector. (…).»
Source : www.privacyinternational.org/blog/the-surveillance-industry-index-an-introduction
Billets en relation :
19/11/2013. Blue cabinet : bluecabinet.info/wiki/Blue_cabinet
20/11/2013. These Companies Build The Technology Used To Spy On You : www.forbes.com/sites/runasandvik/2013/11/20/these-companies-build-the-technology-used-to-spy-on-you/

=> How Journalists At The Guardian Built That Epic NSA Story. 19/11/2013. «A behind-the-scenes look at how the paper’s HTML5 mega-feature was conceived and built. (…).»
Source : www.fastcolabs.com/3021837/how-journalists-at-the-guardian-built-that-epic-nsa-story

=> WiNToBootic . 19/11/2013. «Windows 7/8 focused Boot Disk Maker, Make bootable USB Flash or Hard Disk (…).»
Source : www.wintobootic.com/
Billets en relation :
19/11/2013. Comment créer une clé USB bootable avec Windows 8, 7, Vista ? : geekastuces.blogspot.fr/2013/11/Comment-creer-une-cle-USB-bootable-avec-Windows-8-7-Vista-avec-WINToBootic.html

=> Medias.Sociaux. 19/11/2013. «Medias.So est une plateforme de cours en ligne en libre service et libre accès. Accédez à plus de 120 cours dédiés à la communication en ligne accompagnés de plus de 70 vidéos sur de nombreuses thématiques. (…).»
Source : medias.so/
Billets en relation :
19/11/2013. Sortie du premier site de formations aux métiers du web en libre service : www.blogdumoderateur.com/sortie-du-premier-site-de-formations-aux-metiers-du-web-en-libre-service/
22/11/2013. Medias.So : Formez-vous facilement aux métiers du web et de la com : www.easi-ie.com/2013/11/22/medias-so-formez-vous-facilement-aux-metiers-du-web-et-de-la-com/

=> GIT Extractor. 19/11/2013. «I promised last time that I would do a git extractor and, yes, I came across a site in the real world that used git to manage its releases. A quick script later and I had its web.config file and all of the internal goodies. (…).»
Source : cirt.net/node/95
Billets en relation :
04/10/2013. Git Extraction – Abusing version control systems : www.pentestpartners.com/blog/git-extraction-abusing-version-control-systems/

=> SecureDrop, the Open-Source Submission Platform for Journalists and Whistleblowers. 19/11/2013. «The first set of upgrades we made to SecureDrop before we re-launched the project were based off a security audit done by a team of University of Washington researchers led by Alexei Czeskis, and also included Tadayoshi Kohno, Jacob Appelbaum, and security expert Bruce Schneier (…) So in the six weeks before we re-launched the project, we completely re-did the installation instructions and documentation, improved its security by switching the document server to a Tor hidden service, and improved the way the source’s passphrase is created (…).» Pour rappel.
Source : source.opennews.org/en-US/articles/securedrop-open-source-submission-platform-journal/
Billets en relation :
11/08/2013. DeadDrop/StrongBox Security Assessment : homes.cs.washington.edu/~aczeskis/research/pubs/UW-CSE-13-08-02.PDF
25/11/2013. Attention journalists – free online workshop on digital safety : onmedia.dw-akademie.de/english/?p=16519

=> C&ESAR 2013 – Jour 1. 19/11/2013. «La région rennaise est en train de devenir l’un des barycentres de la SSI. Le livre blanc, et les budgets accordés à la Cyberdéfense renforcent l’importance de cet axe de développement. (…).»
Source : www.n0secure.org/2013/11/c-2013-jour-1.html

=> FreshRSS 0.6 : le test. 20/11/2013. «L’ami diasporien* Marien vient de sortir la version beta 0.6 de son lecteur de flux RSS : FreshRSS. J’avais dit que je testerais son travail, allons-y ! (…).»
Source : www.dadall.info/blog/index.php?post/2013/11/10/FreshRSS-6-beta-le-test

=> Un peu de mouvement autour du hacker-howto-fr . 20/11/2013. «Ça faisait un bon bout de temps que je n’avais pas mis à jour ce blog, faute d’avoir quelque chose à y raconter il faut bien l’admettre. Commençons donc par une petite annonce sur une mise à jour de ma traduction de « How To Become A Hacker » (…).»
Source : blog.jkbockstael.be/2013/11/un-peu-de-mouvement-autour-du-hacker.html

=> Analyzing Malicious PDFs. 20/11/2013. «Malicious PDF files are frequently used as part of targeted and mass-scale computer attacks for these reasons. It’s good to know how to analyze PDF files, but analysts first need a basic understanding of a PDF before they deem it malicious. Here is the information you’ll need to know. (…).» Différents articles/tutos d’InfoSec Institute.
Source : resources.infosecinstitute.com/analyzing-malicious-pdf/
Billets en relation :
19/11/2013. SIM Card Forensics: An Introduction : resources.infosecinstitute.com/sim-card-forensics-introduction/
20/11/2013. .NET reversing with Reflexil : resources.infosecinstitute.com/net-reversing-reflexil/
29/11/2013. The FBI TOR Exploit : resources.infosecinstitute.com/fbi-tor-exploit/
29/11/2013. Attacking MS SQL Server to Gain System Access : resources.infosecinstitute.com/attacking-ms-sql-server-gain-system-access/

=> Sniper Forensics, Memory Analysis, and Malware Detection . 20/11/2013. «I conducted some analysis recently where I used timeline analysis, Volatility, and the Sniper Forensics concepts shared by Chris Pogue to develop a thorough set of findings in relatively short order. (…).»
Source : windowsir.blogspot.fr/2013/11/sniper-forensics-memory-analysis-and.html

=> Le dico du futur pour inventer les mots de demain et d’après-demain. 20/11/2013. «Après avoir écrit « Le dictionnaire impertinent du futur », Anne-Caroline Paucot a voulu donner à tous la possibilité d’inventer « des mots du futur et par là des concepts, objets, services, idées, philosophies de demain. Comme on ne peut pas penser sans mot, cette activité créatrice s’impose. » Elle a donc créé un site capable d’accueillir cette production collective (…).»
Source : cursus.edu/institutions-formations-ressources/formation/11087/dico-futur-pour-inventer-les-mots/
Billets en relation :
20/11/2013. Dico du futur : www.dicodufutur.org/

=> FILE SIGNATURES TABLE. 20/11/2013. «This table of file signatures (aka « magic numbers ») is a continuing work-in-progress. I have found little information on this in a single place, with the exception of the table in Forensic Computing: A Practitioner’s Guide by T. Sammes & B. Jenkinson (Springer, 2000); that was my inspiration to start this list (…).»
Source : www.garykessler.net/library/file_sigs.html

=> Message Analyzer Protocol Parsers. 20/11/2013. «In this blog, we introduce some of the most important parsing improvements since Network Monitor, which includes performance enhancements, automatic reassembly, and protocol validation and diagnosis. (…).»
Source : blogs.technet.com/b/messageanalyzer/archive/2013/11/20/message-analyzer-protocol-parsers.aspx

=> Information Geographies. 20/11/2013. «This project proposes a comprehensive mapping of contemporary geographies of knowledge. (…).»
Source : geography.oii.ox.ac.uk/#
Billets en relation :
20/11/2013. La carte mondiale des pays qui attirent le plus d’attention médiatique : www.slate.fr/monde/80225/carte-pays-medias-informations

=> Le Comptoir Sécu. 20/11/2013. «Le podcast qui traite des enjeux de la sécurité informatique (…).» Pas pu prendre le temps d’écouter encore. Découvert via le lien en ‘billet en relation’.
Source : www.comptoirsecu.fr/
Billets en relation :
20/11/2013. Le Comptoir Sécu, l’excellent podcast dédié à la sécurité informatique : www.cyber-securite.fr/2013/11/20/le-comptoir-secu-lexcellent-podcast-dedie-a-la-securite-informatique/
22/11/2013. Le 56Kast #5 : Cartographie de crise, Snapchat et angles Myspace : ecrans.liberation.fr/ecrans/2013/11/22/le-56kast-5-cartographie-de-crise-snapchat-et-angles-myspace_961323
22/11/2013. L’essentiel de la sécurité en 5 minutes par jour : www.orange-business.com/fr/blogs/securite/bonnes-pratiques/l-essentiel-de-la-securite-en-5-minutes-par-jour
29/11/2013. Le 56Kast #6 : The Silk Road, 30 ans de GNU, la nétiquette… : ecrans.liberation.fr/ecrans/2013/11/29/le-56kast-6-the-silk-road-30-ans-de-gnu-la-netiquette_962945

=> Every problem has a solution. 20/11/2013. «Every problem has a solution, and tonight I’m happy to use my laptop to create this new post on my blog ;) Finally ! (…).» Dans les brèves précédentes, j’avais évoqué les divers billets de B. Kerouanton qui rencontrait des soucis vraiment curieux avec son pc personnel. Soucis résolus et explications de ces bizarreries.
Source : bruno.kerouanton.net/blog/2013/11/20/every-problem-has-a-solution/

=> Top Security Predictions for 2014. 21/11/2013. «Those are just a few of the predictions of the FireEye engineering and labs team, which assembled a forecast for the coming year. (…).»
Source : www.fireeye.com/blog/corporate/2013/11/top-security-predictions-for-2014.html
Billets en relation :
19/11/2013. 2014 Predictions from Symantec : www.symantec.com/connect/blogs/2014-predictions-symantec-0

=> A journey in script-kiddie-land and kernel-land. 21/11/2013. «Yes, I know what some of you may think: will we finally get the third and last part about the robot vaccum? You will. But trust me, I don’t have a lot of spare time and debugging the radio stuff is not the funniest part nor the easiest one! (…).»
Source : blog.j-michel.org/post/67652808280/a-journey-in-script-kiddie-land-and-kernel-land

=> Créer une app iOS pour RFduino. 21/11/2013. «Dans ce tutoriel, je vais expliquer comment créer le squelette d’une app iOS pour RFduino. (…).»
Source : goddess-gate.com/projects/fr/arduino/rfduinoios
Billets en relation :
21/11/2013. Create an RFduino enabled iOS app : goddess-gate.com/projects/en/arduino/rfduinoios

=> Découvrez le dernier documentaire d’Alex Gibney sur Wikileaks: « We steal secrets ». 21/11/2013. «Un site vient de publier un lien pour voir le documentaire sur Wikileaks, intitulé « We steal secrets » et réalisé par Alex Gibney. Le réalisateur (qui a lui-même réagit dans la presse ces derniers jours) a peut-être volontairement laissé libre accès à son film sur internet (…).»
Source : wikileaksactu.wordpress.com/2013/11/21/decouvrez-le-dernier-documentaire-dalex-gibney-sur-wikileaks-we-steal-secrets/

=> MILINDEX-La plus grande base de données française d’histoire militaire est désormais opérationnelle . 21/11/2013. «Fruit d’une collaboration de trois années entre le bureau Recherche du Centre de Doctrine d’Emploi des Forces (CDEF), le Centre de Documentation de l’Ecole militaire (CDEM) et l’Université, la base de données MILINDEX vous permet d’accéder aux sommaires de périodiques militaires des IIIe, IVe et Ve Républiques ainsi que certains périodiques en langue anglaise. (…).»
Source : lavoiedelepee.blogspot.fr/2013/11/milindex-la-plus-grande-base-de-donnees.html
Billets en relation :
21/11/2013. Outils MILINDEX : www.cdef.terre.defense.gouv.fr/le-cdef/organisation/drex/milindex

=> OSX malware and exploit collection (~100 files) + links and resources for OSX malware analysis. 22/11/2013. «Here is a nice collection of ~100 Mac OS malware and Word document exploits carrying MacOS payload (all are CVE-2009-0563) along with links for OSX malware analysis. (…).»
Source : contagiodump.blogspot.fr/2013/11/osx-malware-and-exploit-collection-100.html

=> Députée européenne, écartée des listes PS pour 2014, mon travail est perdu. 22/11/2013. «Françoise Castex est députée européenne PS depuis 2004, date à laquelle elle a obtenu son premier mandat. Actrice majeure de la lutte contre ACTA et de la protection des données privées, le PS ne l’a pas retenue sur ses listes pour les élections européennes, qui doivent se dérouler en mai 2014. Une décision qu’elle ne comprend pas. Pourquoi ? Elle vous l’explique. (…).» Cette dame fait partie des rares élus -quel que soit le bord- réellement sensibilisés aux enjeux du numérique, comme Christian Paul et d’autres. Un gâchis.
Source : leplus.nouvelobs.com/contribution/974687-deputee-europeenne-ecartee-des-listes-ps-pour-2014-mon-travail-est-perdu.html

=> Bluedriving. 22/11/2013. «Bluedriving is a bluetooth wardriving utility. It can capture bluetooth devices, lookup their services, get GPS information and present everything in a nice web page. It can search for and show a lot of information about the device, the GPS address and the historic location of devices on a map (…).»
Source : github.com/verovaleros/bluedriving
Billets en relation :
22/11/2013. Source : twitter.com/Thaolia/status/403922053922684928

=> Les Yes Men passent à l’action numérique. 22/11/2013. «Paye ton projet se penche sur des projets créatifs prometteurs ! Grâce aux plateformes de financement participatif, vous pouvez les soutenir, et on vous dit pourquoi. Aujourd’hui, focus sur le Yes Lab, la plateforme en ligne du duo d’activistes et trublions américains, les Yes Men. (…).»
Source : www.lemouv.fr/diffusion-les-yes-men-passent-a-l-action-numerique

=> Understanding Rootkits: Using Memory Dump Analysis for Rootkit Detection. 22/11/2013. «This paper proposes going away from live box analysis approach, and analyzing raw memory dumps offline. Authors propose a new rootkit analysis methodology based on using Windows built-in debugger, WinDbg, to analyze snapshots of the computer’s volatile memory. This paper proposes comprehensive classification of rootkits and their masquerading techniques, and demonstrates which types of rootkits can be detected with proposed analysis methodology. (…).»
Source : articles.forensicfocus.com/2013/11/22/understanding-rootkits/

=> 5000 films tombés dans le domaine public à télécharger gratuitement. 22/11/2013. «Dès qu’une œuvre tombe dans le domaine public, elle peut être « uploadée » sur le site archive.org. La liste ne peut donc que s’agrandir. Pour les cinéphiles, c’est une véritable caverne d’Ali Baba. On peut déjà y trouver près de 5000 long-métrages, regardables en streaming, mais également disponibles en téléchargement (…).»
Source : golem13.fr/5000-films-tombes-dans-le-domaine-public-a-telecharger-gratuitement/

=> Exposer l’invisible : Profils vidéos des activistes de l’information . 22/11/2013. «Un nouveau projet multimédia appelé Exposer l’invisible nous raconte les histoires des activistes, hackers et journalistes qui travaillent “à la nouvelle frontière de l’investigation”. A travers de courts films et des textes, le projet numérique du collectif Tactical Technology explore les missions de ces experts et les outils qu’ils utilisent pour mener à bien leurs exposés. (…).»
Source : fr.globalvoicesonline.org/2013/11/22/157400/
Billets en relation :
22/11/2013. Exposing the invisible : exposingtheinvisible.org/
28/11/2013. La création en réseau : Net art et culture Hacker : cursus.edu/institutions-formations-ressources/formation/21074/creation-reseau-net-art-culture-hacker/

=> Théâtre : quand deux ordinateurs discutent sur une scène. 22/11/2013. «Sur scène, deux ordinateurs portables posés chacun sur une petite butte de gazon artificiel, et au dessus de chacun d’eux, un écran plus grand. A gauche de la scène, un moniteur de télévision. Et le spectacle est d’une simplicité radicale. (…).»
Source : www.rue89.com/2013/11/22/quand-deux-ordinateurs-parlent-scene-247737

=> Apprendre la photographie en ligne avec Canon: des notions de base. 22/11/2013. «Dans cette meme perspective Canon, la marque célèbre des appareils photos a lancé un petit projet en ligne pour apprendre la photographie en utilisant une application interactive (…).»
Source : www.applicanet.com/2013/11/apprendre-photographie-canon.html
Billets en relation :
22/11/2013. Take Creative Control of your photos : www.canonoutsideofauto.ca/
29/11/2013. Canonoutsideofauto.ca & The SLR Camera Simulator : www.libellules.ch/dotclear/index.php?post/2013/11/29/Canonoutsideofauto.ca-The-SLR-Camera-Simulator

=> Memory Forensics, Analysis And Techniques Part 1 . 23/11/2013. «Memory forensics is a promising technique that involves the process of capturing and analyzing data stored in volatile memory. Since, by volatile memory, which means that data can be lost on system shutdown, or can be rewritten in the normal functioning of the same. This characteristic of constant flux, the data in memory are usually less structured and predictable (…).»
Source : www.rafayhackingarticles.net/2013/11/Memory-Forensics-Analysis-And-Techniques-Part-1.html
Billets en relation :
23/11/2013. Memory Forensics, Analysis And Techniques PART 2 : www.rafayhackingarticles.net/2013/11/Memory-Forensics-Analysis-And-Techniques-PART-2.html

=> Windows msvcr*.dll 64-bit strtod endptr integer overflow. 23/11/2013. «Some time ago I was reading a random Python JSON parsing library which was partly implemented in C. At one point I thought I spotted a bug in custom float number parsing – I’ve written a short PoC to trigger it and it worked (i.e. crashed Python), but behaved differently than I expected it to and seemed to work only on Windows. So I got back to looking at the code and in the end decided it was only my imagination – there was no bug (…).»
Source : gynvael.coldwind.pl/?id=521

=> Analysing and retrieving the Statistics from shortened URLs. 23/11/2013. «Today, i’m going to talk about how you can view or check whether someone else clicked on the same shortened url. This is pretty useful if you want to know whether you are a target of a scam or being targetted to a drive-by. (…).» En connaissais seulement quelques uns.
Source : www.xchg.info/?p=336

=> Gazouilleur. 23/11/2013. «IRC Bot for monitoring and using a twitter account collaboratively (…).»
Source : github.com/RouxRC/gazouilleur

=> ELF101 . 23/11/2013. «Executable & Linkable Format 101 – a Linux executable walkthrough (…).» Les ‘visuels’ de Corkami.
Source : code.google.com/p/corkami/wiki/ELF101

=> PE-bear – version 0.3.0 avaliable. 23/11/2013. «This time I earlier than I promised – if I screwed something in hurry, please let me know (…).»
Source : hshrzd.wordpress.com/2013/11/23/pe-bear-version-0-3-0-avaliable/

=> Logiciel antivol pour pc windows ?. 23/11/2013. «Que pensez-vous des logiciel antivol ? Avez-vous entendu parler de celui-ci et qu’en pensez-vous ?
(…).
» Un sujet sur le forum de Malekal morte intéressant à lire, avec une analyse sommaire d’un outil dédié et des bonnes questions à se poser.
Source : forum.malekal.com/post358908.html

=> Data.abuledu.org : 14 000 ressources éducatives libres. 23/11/2013. «Cette semaine a été officiellement lancé un projet d’envergure : Data, une bibliothèque numérique de ressources éducatives francophones, forte de 14 000 références, libres et adaptées au quotidien des enseignants (…).»
Source : www.framablog.org/index.php/post/2013/11/23/data-abuledu-ryxeo-ressources-educatives-libres

=> How to create a GeoIP map report with Wireshark. 24/11/2013. «We usually need to create an executive report when we are involved in an incident handling. In these cases, a good option could be to include in it a world map with the connections which were established in the incident. Maybe we are interested in showing on a map where the command an control servers are hosted or for example to show which countries the distributed denial of service came from… (…).»
Source : www.behindthefirewalls.com/2013/11/how-to-create-geoip-map-report-wireshark.html

=> Decoding radio-controlled bus stop displays . 24/11/2013. «In the previous post I told about the 16 kbps data stream on FM broadcast frequencies, and my suspicion that it’s being used by the bus and tram stop display system here in Helsinki. Now it’s time to find out the truth. (…).»
Source : www.windytan.com/2013/11/decoding-radio-controlled-bus-stop.html
Billets en relation :
05/11/2013. Broadcast messages on the DARC side : www.windytan.com/2013/11/broadcast-messages-on-darc-side.html

=> De l’état des pages d’accueil sur les sites d’informations français. 24/11/2013. «Les pages d’accueil des médias en ligne seraient-elles devenues des vitrines surannées? Chez Buzzfeed, 75% du trafic provient des réseaux sociaux, tant et si bien que “la home page de Buzzfeed, c’est en quelque sorte Twitter ou Facebook”, annonce Dao Nguyen, la directrice du développement de Buzzfeed (…).»
Source : blog.slate.fr/labo-journalisme-sciences-po/2013/11/24/de-letat-des-pages-daccueil-sur-les-sites-dinformations-francais/
Billets en relation :
23/11/2013. L’avenir des médias selon ceux qui le construisent : blog.lefigaro.fr/medias/2013/11/lavenir-des-medias-selon-ceux.html

=> HDD Raw Copy Tool 1.10 . 24/11/2013. «HDD Raw Copy Tool is a utility for low-level, sector-by-sector hard disk duplication and image creation (…).»
Source : www.majorgeeks.com/files/details/hdd_raw_copy_tool.html

=> Windows 8 File History Analysis. 24/11/2013. «File History is a new backup service introduced in Windows 8. By default this feature is off and to turn it on, user has to select a backup location – either a network drive or external storage media. Thus, it does not allow user to use the same disk. File History backs up files of the Libraries, Desktop, Contacts and Favorites folders (…).»
Source : articles.forensicfocus.com/2013/11/24/2869/

=> Partage sécurisé de fichiers . 25/11/2013. «Je suis donc parti en quête d’une solution peu onéreuse, facile à mettre en place (pour moi) et à utiliser (pour mes clients), basée sur des technologies simples et efficaces. J’ai mis en place, pour l’instant, la solution que je vais vous présenter, et qui peut peut-être intéresser quelques uns d’entre vous, freelance ou pas. (…).»
Source : zythom.blogspot.fr/2013/11/partage-securise-de-fichiers.html

=> We have liftoff – #URlaunch2013. 25/11/2013. «On November 25th, 2013 at 12:53pm (PST) UrtheCast’s two cameras rocketed towards the International Space Station. Watch the launch celebration as the world’s first HD video camera makes history aboard a Soyuz rocket. (…).»
Source : www.urthecast.com/launch

=> FruityWifi. 25/11/2013. «FruityWifi is a wireless network auditing tool based in the wifi Pineapple. The application can be installed in any Debian based system adding the extra packages. Tested in Debian, Kali Linux, Kali Linux ARM (Raspberry Pi), Raspbian (Raspberry Pi). (…).»
Source : github.com/xtr4nge/FruityWifi

=> Clumsy. 25/11/2013. «Clumsy makes your network condition on Windows significantly worse, but in a managed and interactive manner. (…).»
Source : jagt.github.io/clumsy/download.html
Billets en relation :
25/11/2013. Un outil pour simuler des problèmes de réseau : korben.info/un-outil-pour-simuler-des-problemes-de-reseau.html

=> Le Donjon de Naheulbeuk la série d’animation. 25/11/2013. «La série d’animations est donc une suite logique à ce succès retentissant et devrait arriver courant de l’année 2014. (…).»
Source : legeekcestchic.eu/le-donjon-de-naheulbeuk-serie-tv/

=> Forum Mondial de la Démocratie. 25/11/2013. «Le Forum Mondial de la Démocratie est de retour à Strasbourg où je m’y rendrai derechef les 27-28-29 novembre pour participer et assister aux différents laboratoires mis en place par le Conseil de l’Europe et ses partenaires. (…).»
Source : harrel-yannick.blogspot.fr/2013/11/forum-mondial-de-la-democratie-seconde.html

=> Déclaration de Jeremy Hammond. 25/11/2013. «Jeremy Hammond est connu pour ses révélations sur l’entreprise de sécurité Stratfor. Ce camarade anarchiste, soutenu par l’Anarchist Black Cross de New York, a été condamné vendredi 15 novembre 2013, aux Etats-Unis, à 10 ans de prison. (…) Vendredi 15 novembre, il a pu, avant sa condamnation, lire une déclaration au tribunal. En voici une traduction adaptée de celle publiée sur le blog resistra.espivblogs.net. Les noms de société ont été retirés par son comité de soutien sur ordre du juge. (…).»
Source : wikileaksactu.wordpress.com/2013/11/25/declaration-de-jeremy-hammond-hacker-anarchiste-et-anti-guerre-condamne-a-10-ans-de-prison-dans-laffaire-des-stratfor-files/

=> OPSEC Posters. 25/11/2013. «The following OPSEC awareness posters are free for personal or professional (non-commercial) use, and may be edited or published in any OPSEC awareness campaign. Although not required, credit to OSPA is appreciated. (…).»
Source : www.opsecprofessionals.org/posters
Billets en relation :
25/11/2013. Source : twitter.com/CyberSecMonth/status/404951187549483008

=> SHIVA (Spam Honeypot with Intelligent Virtual Analyzer). 25/11/2013. «SHIVA (Spam Honeypot with Intelligent Virtual Analyzer) is an open-source, high interaction spam honeypot developed in Python2.7 and is released under GNU GPL v3. (…).»
Source : www.honeynet.org/node/1078
Billets en relation :
19/11/2013. Shiva : github.com/shiva-spampot/shiva

=> Officemalscanner/RTFScan. 25/11/2013. «Released a new version of Officemalscanner/RTFScan. OfficeMalScanner is a Ms Office forensic tool to scan for malicious traces, like shellcode heuristics, PE-files or embedded OLE streams. Found files are being extracted to disk (…).»
Source : www.reconstructer.org/code.html

=> WinDbg et l’extension de mimikatz. 25/11/2013. «La librairie mimilib.dll a été étendue afin de devenir une extension WinDbg, qu’il suffit de charger après ouverture du crashdump (…).»
Source : blog.gentilkiwi.com/securite/mimikatz/windbg-extension

=> NTRU. 25/11/2013. «NTRU proposé par Security Innovation est un système de chiffrement à clé publique mis au point et breveté en 1996 par J. Hoffstein, J. Pipher, J.H. Silverman. Il se comporte de NTRUEncrypt, un système de chiffrement à clé publique, et de NTRUSign, un schéma de signature numérique (…).»
Source : infomars.fr/forum/index.php?showtopic=5627

=> Mouvements physiques et ASCII… WTF ! . 26/11/2013. «Yusuke Endoh est une personne un tout petit peu folle, (frapadingue diront certains icon biggrin Mouvements physiques et ASCII… WTF ! ) car elle a conçu ce que vous allez voir (…).»
Source : graphism.fr/mouvements-physiques-ascii-wtf/
Billets en relation :
24/11/2013. ASCII fluid dynamics — IOCCC2012 endoh1.c : www.youtube.com/watch?v=QMYfkOtYYlg#t=36

=> Byzantium. 26/11/2013. «Ad-hoc wireless mesh networking for the zombie apocalypse (…).»
Source : project-byzantium.org/about/

=> 10 ans: le 26 novembre 2003 paraissait le n°1 de Canard PC. 26/11/2013. «10 ans: le 26 novembre 2003 paraissait le n°1 de Canard PC. Il est téléchargeable gratos (…).»
Source : twitter.com/IvanLeFou/status/405263115870154752/photo/1

=> RIP, Richard « Datamancer » Nagy. 26/11/2013. «Very sad news today: Steampunk pioneer and virtuoso maker Richard « Datamancer » Nagy has died, apparently in a car accident in California (…).»
Source : boingboing.net/2013/11/26/rip-richard-datamancer-na.html

=> Wawa Security Links 20. 26/11/2013. «La veille sécu de Wawaseb. (…).» Et en relation, des liens de veille sécu.
Source : www.wawaseb.com/lutile/wsl20.php
Billets en relation :
18/11/2013. Derek Manky Talks BadBIOS and Cryptolocker – Network World Podcast : blog.fortinet.com/Derek-Manky-Talks-BadBIOS-and-Cryptolocker—Network-World-Podcast/
22/11/2013. Summary: Stay away from the Light : securosis.com/blog/summary-stay-away-from-the-light
25/11/2013. Veille – Opération retournement en cours…….Acte second : pseudonyme.over-blog.net/article-veille-operation-retournement-en-cours-acte-second-121295011.html
29/11/2013. RecapIT : Des milliers de réseaux infiltrés, RIP Windows RT, HP respire sous contrainte : www.lemondeinformatique.fr/actualites/lire-recapit-des-milliers-de-reseaux-infiltres-rip-windows-rt-hp-respire-sous-contrainte-55845.html

=> Autopsie d’une dataviz [4] : des cartes choroplèthes harmonisées. 26/11/2013. «Je partage quelques réflexions à propos de trois cartes choroplèthes publiées récemment sur Rue89Strasbourg. Harmonisation des couleurs et opacité sont notamment au programme. (…).» Très intéressantes explications sur comment sont fabriquées, par l’exemple, les dataviz citées. En français. Merci Raphi :)
Source : blog.m0le.net/2013/11/26/autopsie-dune-dataviz-4-des-cartes-choroplethes-harmonisees/
Billets en relation :
26/11/2013. How We Made « NSA Files: Decoded » – Features – Source: An OpenNews project : source.opennews.org/en-US/articles/how-we-made-nsa-files-decoded/
27/11/2013. Autopsie d’une dataviz – série de billets : blog.m0le.net/category/episode/autopsie-dune-dataviz/
29/11/2013. Des données brutes numériques habilement mises en forme : www.lemondeinformatique.fr/actualites/lire-des-donnees-brutes-numeriques-habilement-mises-en-forme-55842.html
30/11/2013. Data Viz News [35] : visualoop.com/15961/data-viz-news-35

=> Trousseau. 26/11/2013. «Trousseau is a gpg encrypted key-value store designed to be a simple, safe and trustworthy place for your data. It stores data in a single multi-recipients encrypted file and can supports both local and remote storage sources (S3 and ssh so far) import/export. Trousseau is open source software under the MIT license. Any hackers are welcome to supply ideas, features requests, patches, pull requests and so on. Let’s make Trousseau awesome! (…).»
Source : github.com/oleiade/trousseau

=> Cryptographie pour les néophytes : cryptographie asymétrique. 26/11/2013. «Ah le RSA, le DSA, El-gamal et toutes ces joyeusetés ! Dans la suite de nos articles sur la cryptographie, voici un article qui va en intéresser plus d’un. Je vous parlerais ici, du pourquoi et du comment de la cryptographie asymétrique (…).»
Source : www.0x0ff.info/2013/cryptographie-les-neophytes-lasymetrie/

=> Thunderbird : passer par ownCloud pour envoyer vos pièces jointes. 27/11/2013. «Il y a encore quelques mois, je me demandais s’il était possible, un jour, de voir l’intégration d’ownCloud et de sa capacité de partage de fichiers dans Thunderbird, le client mail de la fondation Mozilla. (…).»
Source : www.dadall.info/blog/index.php?post/2013/11/26/Thunderbird-ownCloud-envoyer-vos-pieces-jointes

=> Rkill 2.6.3.. 27/11/2013. «Just released Rkill 2.6.3. This version resolves some bugs in command line processing and includes updated service defs for Windows 8.1 (…).»
Source : www.bleepingcomputer.com/download/rkill/

=> Le Guide OpenSpending. 27/11/2013. «OpenSpending est une application web et une communauté de contributeurs dont l’objectif est de répertorier toutes les transactions financières des entreprises et gouvernements à travers le monde et présenter ces données de manière utile et engageante (…).»
Source : community.openspending.org/help/guide/fr/
Billets en relation :
27/11/2013. China Global Investment Tracker Interactive Map : www.heritage.org/research/projects/china-global-investment-tracker-interactive-map
27/11/2013. Mapping the money : openspending.org/

=> Il construit un fusil avec des objets vendus dans les aéroports. 27/11/2013. «Un Américain a voulu prouver l’inutilité des portiques de détection dans les aéroports en publiant un mode d’emploi pour construire une arme avec des objets achetés dans un terminal aéroportuaire. (…).» Après la grenade (cf brève précédente), le fusil.
Source : www.francetvinfo.fr/monde/ameriques/il-construit-un-fusil-avec-des-objets-vendus-dans-les-aeroports_468600.html
Billets en relation :
28/11/2013. Ce McGyver des aéroports fabrique des armes léthales à partir d’objets achetés après les contrôles de sécurité : korben.info/ce-mcgyver-des-aeroports-fabrique-des-armes-lethales-partir-dobjets-achetes-apres-les-controles-de-securite.html

=> Detective.io. 27/11/2013. «Detective.io is a platform that hosts your investigation and lets you mine it with powerful queries (…).»
Source : www.detective.io/
Billets en relation :
29/11/2013. Detective.io launches as platform for data investigations : www.journalism.co.uk/news/detective-io-launches-to-search-connections-in-datasets/s2/a555266/

=> La Poste se met à la page en proposant à ses clients de tester l’impression en 3D. 27/11/2013. «Trois bureaux de poste franciliens proposent aux usagers d’imprimer de petits objets en 3D. (…).»
Source : www.latribune.fr/technos-medias/20131127trib000798028/la-poste-se-met-a-la-page-en-proposant-a-ses-clients-de-tester-l-impression-en-3d.html
Billets en relation :
01/11/2013. 3D PRINTSHOW : 3dprintshow.com/paris2013/
07/11/2013. Impression 3D et propriété intellectuelle : www.alain-bensoussan.com/avocats/impression-3d-propriete-intellectuelle/2013/11/07
25/11/2013. 3D Print Show 2013 : Le retour de la RepRap : watsdesign.blogspot.fr/2013/11/3d-print-show-2013-le-retour-de-la.html
27/11/2013. Arrivée des premières imprimantes 3D domestiques à moins de 1.000 euros : www.zebulon.fr/actualites/12852-arrivee-premieres-imprimantes-3d-domestiques-1-000-euros.html
27/11/2013. HP dévoile ses derniers résultats et va se lancer dans les imprimantes 3D : www.pcinpact.com/news/84626-hp-devoile-ses-derniers-resultats-et-va-se-lancer-dans-imprimantes-3d.htm
28/11/2013. Les imprimantes 3D, les nouveaux photomaton ? : www.rslnmag.fr/post/2013/11/28/Les-imprimantes-3D-les-nouveaux-photomaton-.aspx
29/11/2013. Imprimer en 3D : Mode d’emploi en vidéo : www.netpublic.fr/2013/11/imprimer-en-3d-mode-d-emploi-en-video/
29/11/2013. A4 Technologie : une imprimante 3D presque abordable : www.itrmanager.com/articles/145015/a4-technologie-imprimante-3d-presque-abordable.html

=> Demo effects pour les nuls en maths. 27/11/2013. «Des exemples d’effets visuels classiques avec des explications simples (…).» Pas fini encore, mais sympathique.
Source : furrtek.free.fr/index.php?a=demofx

=> Ouvriers, handicapés, soldats… les exosquelettes sont vos amis. 27/11/2013. «Ils répondent aux noms de HAL, Ekso, Rex, Hulc ou encore Hercule. Si vous lisez des Comics ou allez de temps en temps au cinéma, vous les avez certainement croisés dans l’arsenal de Tony Stark alias Iron Man ou devant les portes de la ville assiégée de Sion dans la trilogie Matrix : ce sont des exosquelettes motorisés (…).»
Source : www.rue89.com/2013/11/27/ouvriers-handicapes-soldats-les-exosquelettes-sont-amis-247845
Billets en relation :
20/11/2013. Conférence – Les robots de demain : à l’image de l’Homme ? : cursus.edu/institutions-formations-ressources/formation/19450/conference-les-robots-demain-image-homme/
29/11/2013. Play-i : des robots pour apprendre la programmation aux enfants : www.developpez.com/actu/64905/Play-i-des-robots-pour-apprendre-la-programmation-aux-enfants/
29/11/2013. Chiens-robots, droïdes danseurs et automates bavards s’installent à Madrid : www.zebulon.fr/actualites/12870-chiens-robots-droides-danseurs-automates-bavards-installent-madr.html
29/11/2013. Ces robots qui veillent sur les seniors : www.latribune.fr/technos-medias/electronique/20131125trib000797863/ces-robots-qui-veillent-sur-les-seniors.html

=> Principe de Peter et corollaire d’Archimède. 27/11/2013. «Disclaimer: Second degré exigé pour lire ce billet. Rassurez-vous, aucun manager n’a été blessé lors de sa rédaction. (…).»
Source : www.eventuallycoding.com/index.php/principe-de-peter-et-corollaire-darchimede/

=> Die hard 4 – Liquidation totale par des cybercriminels – Fantasme ou réalité ?. 28/11/2013. «Les petits gars d’Arte ont voulu savoir ce qui était plausible ou pas dans un tel scénario et en ont fait un super reportage ! Enjoy ! (…).»
Source : korben.info/liquidation-totale-par-des-cybercriminels-fantasme-ou-realite.html
Billets en relation :
18/11/2013. Le piratage comme au cinoche : www.0x0ff.info/2013/le-piratage-comme-au-cinoche/
24/11/2013. True Stories Die Hard 4.0 : www.arte.tv/guide/fr/047545-002/true-stories

=> CV Dazzle. 28/11/2013. «Camouflage from Computer Vision. CV Dazzle is camouflage from computer vision (CV). It is a form of expressive interference that combines makeup and hair styling (or other modifications) with face-detection thwarting designs (…).»
Source : cvdazzle.com/

=> IDiots, ou comment caricaturer les utilisateurs d’iPhone. 28/11/2013. «Depuis qu’Apple a lancé en 2007 ses iPhones, ils n’ont cessé d’être critiqués mais en même temps tellement acclamés et reconnus comme « the revolution » dans le domaine de la téléphonie. Produit utilisé dans le monde entier, avec une com’ maniée à la perfection autour de cet objet qui nous pousse à acheter la version suivante. (…).»
Source : legeekcestchic.eu/idiots-ou-comment-caricaturer-les-utilisateurs-diphone/
Billets en relation :
22/11/2013. Nous, les robots iDiots. : graphism.fr/nous-les-robots-idiots/

=> WebCacheImageInfo. 28/11/2013. «WebCacheImageInfo is a new utility that searches for JPEG images with EXIF information stored inside the cache of your Web browser (Internet Explorer, Firefox, or Chrome), and then it displays the list of all images found in the cache with the interesting information stored in them (…).»
Source : blog.nirsoft.net/2013/11/28/new-utility-that-shows-exif-information-of-jpg-images-stored-in-the-cache-of-your-web-browser/
Billets en relation :
28/11/2013. WebCacheImageInfo v1.00 : www.nirsoft.net/utils/web_cache_image_info.html

=> HBOOT. 28/11/2013. «Debugger for HTC phones bootloader (HBOOT). (…).»
Source : github.com/sogeti-esec-lab/hbootdbg/

=> Bienvenue à la version 4.0 des licences Creative Commons. 28/11/2013. «Sortie d’une nouvelle version majeure des fameuses licences Creative Commons, assouplissant le droit d’auteur et mieux adaptées au partage de la culture sur Internet. (…).»
Source : www.framablog.org/index.php/post/2013/11/28/creative-commons-4
Billets en relation :
29/11/2013. CreativeCommons – Mise à jour 4.0 et licence CC0 : www.creativejuiz.fr/blog/actualites-diverses/creativecommons-4-0-licence-cc0-domaine-public

=> Articles de la semaine : classement des 100 influenceurs, typosquatting, retour de Burger King…. 29/11/2013. «Comme chaque vendredi, nous vous proposons un résumé des articles qui ont éveillé notre curiosité sur le web. Un bon condensé d’articles à lire, si vous n’avez pas vu passer ! Bonne lecture, et bon weekend ! (…).» Divers liens de veille.
Source : www.blogdumoderateur.com/articles-de-la-semaine-22/
Billets en relation :
19/11/2013. Actualités de la semaine #23 (2013) : www.grokuik.fr/actualites-de-la-semaine-23-2013/
21/11/2013. A lire ailleurs du 8 au 21 novembre 2013 : www.internetactu.net/2013/11/21/a-lire-ailleurs-du-8-au-21-novembre-2013/
21/11/2013. Liens en vrac #2 : www.art-software.fr/blog/?what=3a3453ffcd4234481141b9b2ff8506ce
22/11/2013. En vrac de retour de Montpellier : standblog.org/blog/post/2013/11/22/En-vrac-de-retour-de-Montpellier
22/11/2013. La Tournée des Liens, semaine #47.2013 : neosting.net/tournee-des-liens-semaine-47-2013
22/11/2013. La sélection scientifique de la semaine (numéro 97) : passeurdesciences.blog.lemonde.fr/2013/11/22/la-selection-scientifique-de-la-semaine-numero-97/
22/11/2013. La veille de LIMITri #06 : agence-limite.fr/blog/2013/11/la-veille-de-limitri-06/
22/11/2013. T’as vu quoi ? #42 : www.littlecelt.net/tas-vu-quoi-42/
22/11/2013. Les liens du vendredi : pdalzotto.fr/2013/11/les-liens-du-vendredi-54/
23/11/2013. Lectures et humeurs de la semaine du 18-11-2013 : philippe.scoffoni.net/lectures-et-humeurs-de-la-semaine-du-18-11-2013/
23/11/2013. Liens vagabonds old et new media : meta-media.fr/2013/11/23/liens-vagabonds-old-et-new-media-41.html
24/11/2013. Afp, Morel, Libé, impots, parodie… Les sliens du dimanche #31 : seteici.ondule.fr/2013/11/afp-morel-libe-impots-parodie-les-sliens-du-dimanche-31/
24/11/2013. Revue de Steph #135 : www.stephanegillet.com/revue-de-steph-135.html
24/11/2013. Veille digitale : metacontents.fr/veille-digitale-2/
24/11/2013. La veille de la semaine en réalité augmentée : www.augmented-reality.fr/2013/11/la-veille-de-la-semaine-en-realite-augmentee-weekly-86/
25/11/2013. 457ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/84576-457eme-edition-lidd-liens-idiots-du-dimanche.htm
26/11/2013. Atena Newsletter n°64, novembre 2013 : www.forumatena.org/node/537#art5
27/11/2013. Actualités de la semaine #24 (2013) : www.grokuik.fr/actualites-de-la-semaine-24-2013
28/11/2013. A lire ailleurs du 21 au 28 novembre 2013 : www.internetactu.net/2013/11/28/a-lire-ailleurs-du-21-au-28-novembre-2013/
29/11/2013. 10 ans de Liens Idiots Du Dimanche : LIDD.fr sort de sa bêta : www.pcinpact.com/news/82097-10-ans-liens-idiots-du-dimanche-lidd-fr-sort-sa-beta.htm
29/11/2013. La veille de LIMITri #07 : agence-limite.fr/blog/2013/11/la-veille-de-limitri-07/
29/11/2013. La Tournée des Liens, semaine #48.2013 : neosting.net/tournee-des-liens-semaine-48-2013
29/11/2013. La sélection scientifique de la semaine (numéro 98) : passeurdesciences.blog.lemonde.fr/2013/11/29/la-selection-scientifique-de-la-semaine-numero-98/
29/11/2013. Le meilleur de TEDx Bruxelles : frenchweb.fr/le-meilleur-du-tedx-bruxelles/134092
30/11/2013. Liens vagabonds old et new media : meta-media.fr/2013/11/30/liens-vagabonds-old-et-new-media-42.html
30/11/2013. T’as vu quoi ? #43 : www.littlecelt.net/tas-vu-quoi-43/
30/11/2013. Les (trop) nombreux liens de Sebsauvage ^^ : sebsauvage.net/links/
01/12/2013. 458ème édition des LIDD : www.pcinpact.com/news/84670-458eme-edition-lidd-liens-idiots-du-dimanche.htm
01/12/2013. La veille de la semaine en réalité augmentée (weekly) : www.augmented-reality.fr/2013/12/la-veille-de-la-semaine-en-realite-augmentee-weekly-87/

=> C2i Package Explorer Beta 2. 29/11/2013. «C2i Package Explorer est un utilitaire qui vous permet de « surveiller » les packages qui sont installés sur votre Windows 8.1. L’idée initiale était que Windows 8.1 peut (et c’est vrai par défaut) mettre à jour automatiquement vos applications du Windows Store en background, sans vous avertir. C’est très bien mais moi, j’aime bien savoir ce qu’il se passe sur ma machine ;-) Donc, tout comme Windows Update je peux avoir l’historique des mises à jour, je voulais la même chose pour les applications du Store. (…).»
Source : c2i.fr/articles/c2i-package-explorer-beta-1

=> Principe et techniques de Bitcoin (vidéo) . 29/11/2013. «Bon nombre de néophytes et de geek ont du mal à cerner précisément le pourquoi du comment de Bitcoin. (…).» Quelques liens de veille et d’informations généralistes sur Bitcoin.
Source : electrosphere.blogspot.fr/2013/11/principe-et-techniques-de-bitcoin-video.html
Billets en relation :
18/11/2013. La monnaie électronique, 33 questions à Lionel Dricot (alias Ploum) : www.framablog.org/index.php/post/2013/11/18/ploum-et-la-monnaie-electronique
19/11/2013. Bitcoin vu comme une menace pour la sécurité intérieure aux USA : www.numerama.com/magazine/27543-bitcoin-vu-comme-une-menace-pour-la-securite-interieure-aux-usa.html
25/11/2013. TV5 Monde / 25 nov 2013 / Le Bitcoin en questions : vimeo.com/80469443
25/11/2013. Revue de presse sur le bitcoin (25.11.2013) : www.enquete-debat.fr/archives/revue-de-presse-sur-le-bitcoin-25-11-2013-2013
26/11/2013. Inside a Bitcoin Mining Operation in Hong Kong : hongwrong.com/hong-kong-bitcoin
28/11/2013. Le bitcoin s’emballe, 62% de croissance en 1 semaine, le seuil de 1000$ franchi! : frenchweb.fr/le-bitcoin-semballe-62-de-croissance-en-1-semaine-le-seuil-de-1000-franchi/134108
29/11/2013. Comprendre Bitcoin en 20 minutes : magazine.qualys.fr/produits-technologies/comprendre-bitcoins-20-minutes/
29/11/2013. Revue de presse sur le bitcoin (29.11.2013) : www.enquete-debat.fr/archives/revue-de-presse-sur-le-bitcoin-29-11-2013-2013
29/11/2013. Perdu disque dur d’une valeur de 4,8 millions d’euros : bigbrowser.blog.lemonde.fr/2013/11/29/tresor-public-perdu-disque-dur-dune-valeur-de-48-millions-deuros/
29/11/2013. Buying your first Bitcoin is so arduous that it makes me want to not bother. : www.reddit.com/r/Bitcoin/comments/1rpv0v/buying_your_first_bitcoin_is_so_arduous_that_it/

=> Contribuer à l’open-source pour décrocher un job ?. 29/11/2013. «Lorsque les organisateurs de l’évènement Open Du Web sont venus me chercher pour faire un speech, j’ai commencé par leur dire qu’ils s’étaient trompés de personne. Après quelques échanges de mails, on a fini par trouver un terrain d’entente avec un sujet plus trollogène qu’il n’y paraît : l’open-source et les ressources humaines. (…).»
Source : www.hackersrepublic.org/culture-du-hacking/open-source-et-emploi
Billets en relation :
19/11/2013. Github : Comment générer un CV à partir de votre profil : korben.info/cv-profil-github.html
20/11/2013. Ton CV ? c’est ton Github ! Et mon cul c’est du poulet ? : t37.net/ton-cv-c-est-ton-github-et-mon-cul-c-est-du-poulet.html

=> GNU/Linux Magazine N°166 – Décembre 2013. 29/11/2013. «Le tout nouveau GNU/Linux Magazine est disponible dès maintenant chez votre marchand de journaux (…).» Les dernières publications des éditions Diamond !
Source : www.unixgarden.com/index.php/gnu-linux-magazine/gnulinux-magazine-n166-decembre-2013-en-kiosque
Billets en relation :
29/11/2013. Linux Essentiel N°35 – Décembre 2013 : www.unixgarden.com/index.php/linux-essentiel/linux-essentiel-n35-decembre-2013-janvier-2014-en-kiosque

=> Scope santé. 29/11/2013. «Scope santé vous informe sur plus de 5000 établissements de santé (…).»
Source : www.scopesante.fr
Billets en relation :
29/11/2013. Scope santé : un nouveau site public pour bien choisir son hôpital : www.01net.com/editorial/609380/scope-sante-un-nouveau-site-public-pour-bien-choisir-son-hopital/

=> DirtyJOE v1.6 (c472). 29/11/2013. «It is over two years since the last update of dirtyJOE. Actually this project was pretty much dead between 10.2011 and 03.2013 (17 months!) but I’ve managed to brace myself and put some new features together (finally!) (…) dirtyJOE – Java Overall Editor is a complex editor and viewer for compiled java binaries (.class files). (…).»
Source : blog.rewolf.pl/blog/?p=769
Billets en relation :
29/11/2013. Java bytecode debugging : blog.rewolf.pl/blog/?p=786
29/11/2013. DirtyJOE : dirty-joe.com/

=> Media Hint. 30/11/2013. «Des proxy sous la forme d’extension pour débloquer, par exemple, Hulu dans les pays non anglo-saxons, il en existe quelques-unes. Je vous mentionnais, Hola, il y a quelques temps, mais son succès l’a rendue quelque peu dérangeante en terme de sécurité à cause de publicités un peu trop intrusives. Par conséquent, je vous propose de vous tourner vers l’extension Media Hint, disponible à la fois pour Chrome et Firefox (…).»
Source : neosting.net/media-hint

=> JSTchouTchou. 30/11/2013. «Du coup j’ai dégainé mon plus beau vim et j’ai pissé du perl. Et de fil en aiguille, j’en suis arrivé à une carte dynamique de la circulation prenant en compte les retards annoncés par la SNCF en (presque) temps réel. (…).»
Source : blog.spyou.org/wordpress-mu/2013/11/30/jstchoutchou/

=> Transparent Access to I2P eepSites. 30/11/2013. «The idea is that you reconfigure your web browser to connect to it and then it will handle routing requests for « .i2p » domain names over the I2P anonymising network (…).»
Source : grepular.com/Transparent_Access_to_I2P_eepSites

=> Exploitdb. 30/11/2013. «Shell-style script to search exploit-db.com exploits. There is already a similar script shipped with the Kali distribution, but I think it’s not flexible enough. This script is an attempt at providing a more flexible tool, with a fancy shell-style interface (…).»
Source : mattoufoutu.github.io/exploitdb/

 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.

Une réflexion au sujet de « Outils, services, sites à (re)découvrir 2013 S47-48 »

Les commentaires sont fermés.