Outils, services, sites à (re)découvrir 2015 S03

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> Pydio 6.0. 11/01/2015. «Pydio (formerly AjaXplorer) is a mature open source software solution for file sharing and synchronization. With intuitive user interfaces (web / mobile / desktop), Pydio provides enterprise-grade features to gain back control and privacy of your data: user directory connectors, legacy filesystems drivers, comprehensive admin interface, and much more (…).»
Source : pyd.io/

=> Hack étiquettes électroniques revisité. 11/01/2015. «Hack étiquettes électroniques revisité (…).»
Source : www.youtube.com/watch?v=w7k84p2rvtU

=> Dimitri Robert, un graphiste adepte des logiciels libres. 11/01/2015. «Cet article est la « version longue » de l’interview de Dimitri Robert publié sur le site du guide des Solutions Informatiques Libres pour les TPE. Dimitri a rédigé le module « Créer son image de marque » du guide. Ce module couvre les besoins en matière de retouche photo, de dessin vectoriel et de mise en page ou PAO (Publication Assisté par Ordinateur). Il présente les notions de base permettant une bonne compréhension des notions d’images numériques ainsi que les logiciels GIMP, Inkscape et Scribus (…).»
Source : philippe.scoffoni.net/dimitri-robert-graphiste-adepte-logiciels-libres/

=> Palantir Leaked Palantir Doc Reveals Uses, Specific Functions And Key Clients. 11/01/2015. «Since its founding in 2004, Palantir has managed to grow into a billion dollar company while being very surreptitious about what it does exactly. Conjecture abounds. The vague facts dredged up by reporters confirm that Palantir has created a data mining system used extensively by law enforcement agencies and security companies to connect the dots between known criminals (…).»
Source : techcrunch.com/2015/01/11/leaked-palantir-doc-reveals-uses-specific-functions-and-key-clients/

=> Getting Persistence With No Malware . 11/01/2015. «One of the most challenging task for attackers is to get persistence into the hacked machine. Malware was the perfect way to get this task done: basically a simple Malware, implementing a persistence technique such as (…).»
Source : marcoramilli.blogspot.fr/2015/01/getting-persistence-with-no-malware.html

=> Traffic analysis Exercise. 11/01/2015. «This exercise was meant to be a regular blog entry, so the pcap only includes the exploit kit traffic and chain of events leading to it (…).» En date du 09/01 initialement pour le dernier. Les réponses ont été publiées, mais rien n’empêche de faire les exercices.
Source : malware-traffic-analysis.net/2015/01/09/
Billets en relation :
04/12/2014. Traffic analysis Exercise : www.malware-traffic-analysis.net/2014/12/04/index.html
08/12/2014. Traffic analysis Exercise : www.malware-traffic-analysis.net/2014/12/08/index.html
15/12/2014. Traffic analysis Exercise : www.malware-traffic-analysis.net/2014/12/15/index.html
13/01/2015. Network Foo from Malware Traffic Analysis : sketchymoose.blogspot.fr/2015/01/network-foo-from-malware-traffic.html

=> DU « Cybercriminalité : droit, sécurité de l’information & informatique légale ». 12/01/2015. «Mis en place dans le cadre du projet Européen 2CENTRE, le diplôme d’Université « Cybercriminalité : Droit, Sécurité de l’information et informatique légale» est une formation pluridisciplinaire permettant de comprendre les enjeux de la sécurité de l’information et de la cybercriminalité et d’appréhender les différentes infractions et responsabilités liées à l’utilisation frauduleuse des réseaux numériques et des systèmes d’information (…).» Ne connaissait pas l’existence de ce DU.
Source : cybercrime.etud.univ-montp1.fr/

=> Umap. 12/01/2015. «Umap – the USB host security assessment tool (…).»
Source : github.com/nccgroup/umap

=> ExecutedProgramsList. 12/01/2015. «ExecutedProgramsList is a new tool that displays a list of programs and batch files that you previously executed on your system. For every program, ExecutedProgramsList displays the .exe file, the created/modified time of the .exe file, and the current version information of the program (product name, product version, company name) if it’s available (…).» En date du 7. Nirsoft continue le développement de ses petits outils dédiés à Windows. On en trouve pour tout faire, quel que soit ce qu’on recherche. Les outils sont fiables et font ce qu’ils sont destinés à faire, même si parfois ils ne sont pas novateurs, ils ont le mérite de la grande expérience de leur auteur. Tous fonctionnent en GUI et en commande, de sorte d’être intégrés et automatisés facilement dans des scripts. Infatiguable ce Nirsoft.
Source : blog.nirsoft.net/2015/01/12/new-utility-that-lists-the-programs-you-previously-executed-on-your-system/
Billets en relation :
12/01/2015. ExecutedProgramsList v1.00 : www.nirsoft.net/utils/executed_programs_list.html
18/01/2015. WirelessConnectionInfo v1.00 : www.nirsoft.net/utils/wireless_connection_information.html

=> Webdocs et droits d’auteurs. 12/01/2015. «Depuis quelques jours, le statut d’auteur de webdocumentaires en France a changé de braquet. Encore petit, le braquet ; mais braquet quand même. Le 13 novembre dernier, le Conseil d’Administration de la Scam a en effet pris une décision – provisoire – « sur les règles de répartition applicables aux œuvres multimédia interactives ». Une décision qui change (un peu) la donne (…).»
Source : www.davduf.net/webdocs-et-droits-d-auteurs

=> Lizard Stresser rekt. 12/01/2015. «I’m sure you’re all sick to death of hearing about Lizard Squad and the Skid marks they’re leaving all over the place, so we’ll make this brief: Lizard Squad has been rekt and the source code for their bots is now Available for your viewing pleasure. (…).»
Source : seclists.org/fulldisclosure/2015/Jan/41
Billets en relation :
12/01/2015. Lizkebab : github.com/pop-pop-ret/lizkebab

=> Gitrob: Putting the Open Source in OSINT. 12/01/2015. «Sometimes employees might publish things that should not be publicly available. Things that contain sensitive information or things that could even lead to direct compromise of a system. This can happen by accident or because the employee does not know the sensitivity of the information. Gitrob is a command line tool that can help organizations and security professionals find such sensitive information (…).»
Source : michenriksen.com/blog/gitrob-putting-the-open-source-in-osint/
Billets en relation :
13/01/2015. Gitrob Combs Github Repositories for Secret Company Data : threatpost.com/gitrob-combs-github-repositories-for-secret-company-data/110380

=> KeySweeper. 12/01/2015. «KeySweeper is a stealthy Arduino-based device, camouflaged as a functioning USB wall charger, that wirelessly and passively sniffs, decrypts, logs and reports back (over GSM) all keystrokes from any Microsoft wireless keyboard in the vicinity (…).»
Source : samy.pl/keysweeper/
Billets en relation :
12/01/2015. Keysweeper : github.com/samyk/keysweeper
13/01/2015. How a $10 USB Charger Can Record Your Keystrokes Over the Air : threatpost.com/how-a-10-usb-charger-can-record-your-keystrokes-over-the-air/110367
15/01/2015. Intercepter à proximité les signaux des claviers sans fil de Microsoft : www.01net.com/editorial/641440/un-chargeur-pour-telephone-non-un-mouchard-qui-espionne-vos-frappes-au-clavier/

=> Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S2 . 12/01/2015. «On remarque cette semaine des applications intéressantes de la réalité augmentée comme celle de (…).» Diverses veilles thématiques.
Source : www.augmented-reality.fr/2015/01/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s2/
Billets en relation :
12/01/2015. T’as vu quoi ? #94 : www.littlecelt.net/tas-vu-quoi-94/
12/01/2015. [PODCAST] La folle histoire de l’Univers 44 : www.florenceporcel.com/podcast-la-folle-histoire-de-lunivers-44/
16/01/2015. Ma semaine de flux RSS #1-2015 : philippe.scoffoni.net/ma-semaine-de-flux-rss-1/
16/01/2015. La sélection scientifique de la semaine (numéro 154) : passeurdesciences.blog.lemonde.fr/2015/01/16/la-selection-scientifique-de-la-semaine-numero-154/
16/01/2015. Actualités web de la semaine : Teads, Google Traduction, générateur d’applis Orange… : www.blogdumoderateur.com/actu-web-semaine-28/
16/01/2015. La veille de LIMITri #40 : agence-limite.fr/blog/2015/01/la-veille-de-limitri-40/
17/01/2015. Liens vagabonds old et new media : meta-media.fr/2015/01/17/liens-vagabonds-old-et-new-media-99.html
18/01/2015. Les 10 actus qu’il ne fallait pas rater cette semaine : www.presse-citron.net/les-10-actus-quil-ne-fallait-pas-rater-cette-semaine-sur-presse-citron/

=> Devenus des Charlie, tout à fait sobres, ils…. 12/01/2015. «Liste non définitive… Repassez de temps en temps pour la suite… (…).»
Source : reflets.info/devenus-des-charlie-tout-a-fait-sobres-ils/
Billets en relation :
14/01/2015. Le Qatar, la France sont dans un bateau, le terrorisme ne tombe pas à l’eau, que reste-t-il ? : reflets.info/le-qatar-la-france-sont-dans-un-bateau-le-terrorisme-ne-tombe-pas-a-leau-que-reste-t-il/

=> Breaking Software Protection: ElGamal Signature Scheme. 12/01/2015. «In today’s article, we will see a more advanced cryptosystem than the previous one: the ElGamal Signature scheme (not to be confused with ElGamal Encryption). So before you start reading this, read the first article for more details (…).»
Source : resources.infosecinstitute.com/breaking-software-protection-elgamal-signature-scheme/

=> 2 days of new class material added:Intro to Secure Coding and Secure Code Review. 12/01/2015. «These classes are very important, because we need more people writing code while keeping their eyes out for potential security issues. It’s the only way we’ll ever get out of the endless patch cycle (…).»
Source : opensecuritytraining.info/ChangeBlog/Entries/2015/1/12_2_days_of_new_class_material_added_Intro_to_Secure_Coding_and_Secure_Code_Review.html
Billets en relation :
12/01/2015. Secure Code Review : opensecuritytraining.info/SecureCodeReview.html
12/01/2015. Introduction to Secure Coding : opensecuritytraining.info/IntroSecureCoding.html

=> Yubikey : sécurisez vos accès SSH (sous Debian) avec une double authentification [HowTo]. 12/01/2015. «C’est désormais une certitude, les simples mots de passe ne sont plus suffisants pour assurer l’accès à des services critiques. En ce qui me concerne j’utilise, dès que cette option existe, le système de double authentification (« authentification à facteurs multiples »). Le principe est d’associer un mot de passe classique avec un deuxième identifiant à usage unique. Beaucoup utilisent Google Authenticator, ou bien la réception d’un SMS pour obtenir cette information. Il existe une solution un peu moins connue mais particulièrement intéressante : Yubikey (…).»
Source : www.collet-matrat.com/?p=3790

=> Chaîne Youtube « Science étonnante ». 12/01/2015. «Petite nouveauté en ce début d’année 2015, je lance une chaîne Youtube pour Science étonnante ! (…).»
Source : sciencetonnante.wordpress.com/2015/01/12/la-chaine-youtube-science-etonnante/

=> Base de données sur la transparence des professionnels de santé. 12/01/2015. «La Base de données publique Transparence – Santé est peu connue du grand public, mais devrait être régulièrement consultée pour se faire une idée qu’entretiennent les professionnels de santé (médecins, chirurgiens, associations de médecins, établissements de santé, hôpitaux, presse spécialisée…) avec les laboratoires et les industries pharmaceutiques (…).»
Source : www.ballajack.com/base-donnees-transparence-medecins
Billets en relation :
12/01/2015. Base de données publique Transparence – Santé : www.transparence.sante.gouv.fr

=> Le challenge du logo ANSSI . 13/01/2015. «Voici ma solution du challenge caché dans le logo de l’ANSSI. Cet article a été publié dans le magazine MISC n°73 de mai/juin 2014 et il est désormais disponible sous licence Creative Commons BY-NC-ND. Puisse-t-il vous divertir ! (…).»
Source : blog.bienaime.info/2015/01/le-challenge-du-logo-anssi.html

=> SECURITY DAY – LILLE 1 UNIVERSITY. 13/01/2015. «This edition of the Security Day will be held in Lille 1 university (France) the 16th of January, 2015. Security Day is a symposium on computer security organized by a group of students enrolled in the TIIR master degree (…).»
Source : securitydaylille1.github.io/
Billets en relation :
16/01/2015. Dynamic Binary Analysis and Instrumentation Covering a function using a DSE approach : github.com/JonathanSalwan/PinTools/tree/master/Talks/SecurityDayLille-2015
17/01/2015. Memory Forensics: A Volatility Primer (slides) : www.yromem.re/slides/graziano_secday_lille15.pdf

=> Windows Logging Cheat Sheet. 13/01/2015. «This “Windows Logging Cheat Sheet” is intended to help you get started setting up Basic and necessary Windows Audit Policy and Logging. By no means is this List Extensive; but it does include some very common items that should be enabled, Configured, gathered and harvested For Any Log Management Program. Start with These settings and add to it as you understAnd better what is in your logs and what You need (…).»
Source : sniperforensicstoolkit.squarespace.com/storage/logging/Windows%20Logging%20Cheat%20Sheet%20v1.1.pdf
Billets en relation :
13/01/2015. Source : twitter.com/daveshackleford/status/554980225637818370

=> CapTipper – Malicious HTTP traffic explorer tool . 13/01/2015. «CapTipper is a python tool to analyze, explore and revive HTTP malicious traffic. CapTipper sets up a web server that acts exactly as the server in the PCAP file, And contains internal tools, with a powerful interactive console, for analysis and inspection of the hosts, objects and conversations found (…).»
Source : www.omriher.com/2015/01/captipper-malicious-http-traffic.html
Billets en relation :
13/01/2015. CapTipper : github.com/omriher/CapTipper

=> 2015 ShmooCon Hiring. 13/01/2015. «So I created a very simple Google doc to help put twitter handles and links together for people who are job hunting and people who are hiring to kinda get to know who to talk to (…).»
Source : www.room362.com/blog/2015/01/13/2015-shmoocon-hiring/

=> NoSuchCon, des réseaux familiaux piratés, des sonnettes folles. 13/01/2015. «Les déjà « vieux » participants du défunt iAwacs se souviennent du hack mémorable des réseaux CPL par Xavier Carcelle et de la publication des premières versions de Faifa . C’est sur cette vague, et inspiré en partie par les travaux de son prédécesseur, que Sébastien Dudek, chercheur chez Sogeti, s’est attelé : l’analyse de ces adaptateurs à courant porteur « sans fil qui ont tout de même besoin de fil mais pas de courant porteur » (…).»
Source : www.cnis-mag.com/nosuchcon-des-reseaux-familiaux-pirates-des-sonnettes-folles.html
Billets en relation :
13/01/2015. NoSuchCon, La cruelle incertitude du calcul à quanta. Ou pas : www.cnis-mag.com/nosuchcon-la-cruelle-incertitude-du-calcul-a-quanta-ou-pas.html

=> Superplanet Crash. 14/01/2015. «To beat Super Planet Crash, create a planetary system that can survive for 500 years (…).»
Source : apod.nasa.gov/apod/ap150112.html

=> La sécurité des systèmes informatiques ubiquitaires. 14/01/2015. «L’informatique ubiquitaire, c’est l’informatique omniprésente dans les moindres faits et gestes de tous les jours. Comment en garantir la sécurité ? (…).»
Source : interstices.info/jcms/ni_79380/la-securite-des-systemes-informatiques-ubiquitaires

=> Un serious game sur la cryptographie asymétrique. 14/01/2015. «Un jeu reprenant des codes du jeu Tetris pour comprendre un peu la cryptographie asymétrique (…).»
Source : cursus.edu/institutions-formations-ressources/formation/24757/serious-game-sur-cryptographie-asymetrique/
Billets en relation :
14/01/2015. Cryptris : inriamecsci.github.io/cryptris/a-propos.html

=> Comportements de l’explorateur Windows sur GUID / CLSID. 15/01/2015. «En gras, un point suivi de 4 octets et 3 groupes de 2 octets puis 6 octets soit 16 octets. Voilà qui ressemble fort à un GUID / CLSID, n’est-il point ? (…).»
Source : forum.malekal.com/comportements-explorateur-windows-sur-guid-clsid-t50434.html

=> Projet Veille JORF : testez une maquette fonctionnelle de l’application collaborative. 15/01/2015. «Notre projet de veille collaborative sur le Journal officiel Lois et décrets (ou Veille sommaire JORF) a reçu le 3e prix Open Law du concours organisé par l’éditeur officiel, la DILA. Vous pouvez tester Veille JORF sur une maquette fonctionnelle [1] comportant 3 numéros du Journal officiel Lois et décrets (…).»
Source : www.precisement.org/blog/Veille-JORF-testez-une-maquette-fonctionnelle-de-l-application-collaborative.html
Billets en relation :
28/11/2014. Open data et données juridiques publiques en France : les pouvoirs publics sont lancés : www.precisement.org/blog/Open-data-et-donnees-juridiques.html
19/12/2014. Le projet de Sommaire du JORF augmenté pour la veille gagne le 3e prix OpenLaw décerné par la DILA : www.precisement.org/blog/Le-projet-de-Sommaire-du-JORF-augmente-pour-la-veille-gagne-le-3e-prix-OpenLaw.html

=> We’re graduating from Google[x] labs. 15/01/2015. «As part of this transition, we’re closing the Explorer Program so we can focus on what’s coming next. January 19 will be the last day to get the Glass Explorer Edition (…).»
Source : plus.google.com/+GoogleGlass/posts/9uiwXY42tvc
Billets en relation :
16/01/2015. Clap de fin pour les ventes de Google Glass, et après ? : www.silicon.fr/clap-de-fin-pour-les-ventes-de-google-glass-et-apres-106032.html
16/01/2015. Un coup d’arrêt au projet futuriste du géant du Web ? Pas si sûr : www.liberation.fr/economie/2015/01/16/les-glass-le-mauvais-oeil-de-google_1182399

=> VirusTotal += Alibaba . 15/01/2015. «We welcome Alibaba entire to VirusTotal. This Chinese antivirus is focused in Android malware (…).»
Source : blog.virustotal.com/2015/01/virustotal-alibaba.html

=> Ghiro 0.2 released. 15/01/2015. «Ghiro is an automated image forensics tool: sometimes forensic investigators need to process digital images as evidence (…).»
Source : jekil.sexy/tools/ghiro-0-2-released

=> Ouch! Home router security « bypass » actually means no security AT ALL. 15/01/2015. «About two years ago, a Spanish security researcher named Eduardo Novella found an astonishing bug in the Pirelli P.DGA4001N routers that were used by a Spanish ISP. After a long wait, he’s now gone public with what must be the most straightforward Proof of Concept « code » ever seen (…).»
Source : nakedsecurity.sophos.com/2015/01/15/ouch-home-router-security-bypass-actually-means-no-security-at-all/

=> Blessed-contrib. 15/01/2015. «Build dashboards using ascii/ansi art and javascript (…).»
Source : github.com/yaronn/blessed-contrib
Billets en relation :
14/01/2015. Building Terminal Dashboards Using Ascii/Ansi Art : webservices20.blogspot.fr/2015/01/building-terminal-dashboards-using.html
15/01/2015. Build a terminal dashboards using ascii/ansi art and javascript : www.n1tr0g3n.com/?p=6241

=> Et si nous concevions une informatique pour le grand public ?. 15/01/2015. «En mai dernier, sur l’événement « Vosges Opération Libre », j’ai eu la chance d’assister à une conférence de Benjamin Sonntag qui ne m’était pas adressée (…) Coder ne suffit pas. Il faut s’efforcer d’impliquer à la source du développement des ergonomistes, des designeurs et des graphistes. Des gens qui rendront l’utilisation du libre décentralisé et chiffré tellement simple qu’elle en deviendra évidente et se répandra comme une trainée de poudre. Des gens qui sauront se mettre à la place de l’utilisateur lambda, d’une Jessica (…).»
Source : www.framablog.org/index.php/post/2015/01/13/concevons-informatique-grand-pubic-histoire-jessica
Billets en relation :
28/09/2014. A story about Jessica : swiftonsecurity.tumblr.com/post/98675308034/a-story-about-jessica

=> Binaire, un an. 15/01/2015. «L’informatique participe aux changements profonds du monde et a joué un rôle essentiel dans les grandes innovations des dernières décennies. Pourtant bien des gens ignorent cette science et les technologies associées, de ses aspects les plus formels aux enjeux de société qui lui correspondent. Qu’est-ce que l’informatique ? Quel sont ses progrès, ses dangers, ses impacts, ses enjeux ? Quels métiers ? Comment l’enseigner ? Voilà quelques questions auxquelles le blog Binaire tente de répondre et de sensibiliser ses lecteurs (…).»
Source : binaire.blog.lemonde.fr/2015/01/15/binaire-un-an/

=> Mon blog dans les oignons. 15/01/2015. «Cela faisait longtemps que je voulais m’amuser avec cela, donc, désormais, ce blog est désormais également accessible en Tor hidden service, c’est-à-dire avec un nom de domaine en .onion. Quel est l’intérêt de faire cela ? (…).»
Source : www.bortzmeyer.org/blog-tor-onion.html

=> [Dossier Veille] Tendances Web Design 2015. 15/01/2015. «Nous avions déjà réalisé un dossier du genre sur les tendances du Web Design en 2015 il y a 4 mois. Alors ce dernier est-il toujours d’actualité ? Nous allons reprendre les points abordés et aller un peu plus loin dans ce dossier (…).»
Source : blog.gaborit-d.com/dossier-veille-tendances-web-design-2015/

=> Against DNSSEC. 15/01/2015. «What follows are questions and arguments I’ve heard since posting Against DNSSEC. I’ve attempted to order these roughly by frequency and, subjectively, importance. I’ll add to this as I notice more questions that merit responses. I’ve given myself much more leeway to be discursive here. “Against DNSSEC” remains my attempt at a single coherent set of arguments against DNSSEC (…).»
Source : sockpuppet.org/blog/2015/01/15/against-dnssec/
Billets en relation :
15/01/2015. Questions and Answers from « Against DNSSEC » : sockpuppet.org/stuff/dnssec-qa.html

=> L’Interview numérique – Guillaume Poupard ANSSI. 16/01/2015. «Dans L’Interview numérique, en partenariat avec Médias le magazine, sur France 5, Guillaume Poupard, directeur de l’Agence nationale de la sécurité des systèmes d’information, revient sur la vague de piratages de sites que l’on a connue cette semaine par des groupes affirmant vouloir défendre l’islam (…).»
Source : www.lemonde.fr/actualite-medias/video/2015/01/16/pour-pirater-des-sites-des-outils-pas-si-compliques-que-ca-a-trouver_4558042_3236.html

=> Python Regular Expressions. 16/01/2015. «Regular expressions are a powerful language for matching text patterns. This page gives a basic introduction to regular expressions themselves sufficient for our Python exercises and shows how regular expressions work in Python. The Python « re » module provides regular expression support (…).»
Source : developers.google.com/edu/python/regular-expressions
Billets en relation :
15/01/2015. Source : www.reddit.com/r/Python/comments/2sgv6d/probably_the_best_tutorial_on_regular_expressions/
16/01/2015. RegExr v2.0 : regexr.com/
16/01/2015. Perlretut – Perl regular expressions tutorial : perldoc.perl.org/perlretut.html
16/01/2015. Debuggex Beta : www.debuggex.com/
16/01/2015. Rexgex Tester : regex101.com/

=> The Federal Bureau of Investigation is promoting a tool that can help companies guard themselves against malware. 16/01/2015. «The Malware Investigator is an update to the FBI’s Binary Analysis Characterization and Storage System (BACSS), which allowed a team of 10 to 20 officers to reverse engineer malware found during investigations. Prior to implementing the BACSS system, the FBI was only able to manually reverse engineer about 200 pieces of malware a year. With this system in place, they were able to analyze and catalog around 2.5 million in 2013 (…).»
Source : fedscoop.com/fbi-malware-investigator/
Billets en relation :
16/01/2015. Malware Investigator : malwareinvestigator.gov/index.html

=> Boule de flipper dans la Cité du vice. 16/01/2015. «Le CES – pour Consumer Electronics Show – est la grand-messe annuelle du gadget électronique et de la fantaisie audiovisuelle à Las Vegas. Cet événement, qui se déroule début janvier, a marqué le début de neuf de mes dix années en tant que correspondant technologique de l’AFP aux Etats-Unis (…).» Suite aux CES, divers retours complémentaires.
Source : blogs.afp.com/makingof/?post/ces-boule-de-flipper-dans-la-cite-du-vice
Billets en relation :
14/01/2015. Dans un monde de smartphones, les gadgets doivent s’adapter : www.internetactu.net/2015/01/14/dans-un-monde-de-smartphones-les-gadgets-doivent-sadapter/

=> What is Your Password? . 16/01/2015. «President Obama just unveiled a number of proposals to crack down on hackers. It’s great that the government is working on this but we need to do a better job of protecting ourselves. So we sent a camera out onto Hollywood Boulevard to help people by asking them to tell us their password (…).» Rofl.
Source : www.youtube.com/watch?v=opRMrEfAIiI

=> Forensics and Bitcoin. 16/01/2015. «This article does not attempt to provide a beginners guide to Bitcoin, nor an in-depth thesis on Bitcoin forensics. Rather, it will be an overview of the potential opportunities available to digital forensics and traditional investigators to obtain evidence in relation to attributing transactions or holdings to a specific person and (legally) seizing those funds. I will discuss academic work that has been undertaken in this area, what precautions a security aware user may take and the issues introduced by them doing so (…).»
Source : articles.forensicfocus.com/2015/01/16/forensics-bitcoin/

=> Technology assisted deception detection (HICSS symposium). 16/01/2015. «The talks were of very high quality and a wide variety of techniques and methods were used to detect deceit, including mouse clicks to detect online fraud, language use on social media and in fraudulent academic papers and the very impressive avatar that can screen passengers when going through airport border control. I have summarized the presentations for you; enjoy! (…).»
Source : www.lightbluetouchpaper.org/2015/01/16/technology-assisted-deception-detection-hicss-symposium/

=> PixTeller. Créer des affiches et des posters en ligne. 16/01/2015. «Pixteller est un véritable studio de création graphique en ligne. Il vous permettra à vous et à vos élèves de créer en ligne des posters, des affiches, des bannières ou encore des cartes postales (…).»
Source : outilstice.com/2015/01/pixteller-creer-des-affiches-et-des-posters-en-ligne/
Billets en relation :
16/01/2015. PixTeller : www.pixteller.com/hot

=> Update: oledump.py Version 0.0.6 . 16/01/2015. «My last software release for 2014 was oledump.py V0.0.6 with support for the “ZIP/XML” Microsoft Office fileformat and YARA (…).»
Source : blog.didierstevens.com/2015/01/16/update-oledump-py-version-0-0-6/

=> Mimikatz 2.0 alpha 20150117 (oe.eo) edition. 16/01/2015. «Inspired by Skeleton Key (…).»
Source : github.com/gentilkiwi/mimikatz/releases/tag/2.0.0-alpha-20150117

=> Des machines à influencer. 17/01/2015. «Quand le mathématicien américain Norbert Wiener (1894-1964) invente ce qu’il baptisera la « cybernétique » — un dérivé du grec kubernêtês, qui désigne le pilote, le gouvernail —, il veut s’attaquer au problème de la régulation des communications en général, et plus particulièrement aux messages entre l’homme et la machine, entre la machine et l’homme et entre la machine et la machine (…).»
Source : www.monde-diplomatique.fr/2015/01/HENNETON/51964
Billets en relation :
05/11/2013. Cybermachin, histoire de mots : lamaredugof.fr/blog/2013/11/cybermachin-histoire-de-mots/

=> FreebookSifter. 17/01/2015. «FreebookSifter is a free tool which makes it easy to find free e-books. We update our database daily, removing books which are no longer free and adding any which have just come in (…).»
Source : www.freebooksifter.com/?e=a

=> Create Interactive HTML5 Video with WebVTT Chapters. 17/01/2015. «WebVTT is associated with subtitling HTML5 video, but the spec contains many additional features that aren’t related to dialogue. One of the most useful of these is the ability to read and link to video cue points. Creating WebVTT chapter tracks deepens viewer’s engagement with more informative content, while adding invaluable accessibility and UI features. Best of all, they’re easy to create (…).»
Source : demosthenes.info/blog/977/Create-Interactive-HTML5-Video-with-WebVTT-Chapters

=> Main IPv6 Related Mailing Lists. 17/01/2015. «We’re sometimes approached with the question “Which IPv6 mailing lists do you guys read/subscribe to?” – here’s a quick overview of the main ones guys (…).»
Source : www.insinuator.net/2015/01/main-ipv6-related-mailing-lists/

=> Screen Reader. 17/01/2015. «Screen Reader reads all elements menus or screen text pointed by mouse. This software has been done for people with visual troubles. It use new microsoft SAPI 5 technologie without agent, and replace the older Agent Screen Reader software (…).»
Source : jacquelin.potier.free.fr/screenreader/

=> Abreuvés de brevets #DATAGUEULE 22 . 17/01/2015. «Quand on pense « brevets », on pense souvent « protection de l’innovation » ou des inventeurs. Mais tout le monde ne pense pas pareil. Pour d’autres, les brevets industriels sont surtout une manne financière quasi-inépuisable. (…).»
Source : www.youtube.com/watch?v=Z34mzx9HEP0

 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.