Outils, services, sites à (re)découvrir 2015 S04

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> Outils pour télécharger, extraire & renommer intelligemment. 18/01/2015. «En réponse à une question posée, Comment télécharger, extraire et renommer un lot massif d’échantillons issus de MDB ? (…).»
Source : forum.malekal.com/outils-pour-telecharger-extraire-renommer-intelligemment-t50473.html
Billets en relation :
18/01/2015. MDB – Malekal Morte : malwaredb.malekal.com/

=> SANS Holiday Hack 2014 – A Christmas Hacking Carol. 18/01/2015. «Here are my findings from the SANS Holiday Hack. Had a blast doing it, and many thanks to Ed Skoudis and everyone else who put this together (…).» En date du 08/01 initialement.
Source : x42.obscurechannel.com/2015/01/08/sans-holiday-hack-2014-a-christmas-hacking-carol/
Billets en relation :
24/12/2014. Holiday Challenge 2014 : pen-testing.sans.org/holiday-challenge/2014

=> Podcasts gratuits pour apprendre les langues européennes. 18/01/2015. «Voici un répertoire de sites qui proposent gratuitement des flux de fichiers audio et/ou vidéo, voire de simples enregistrements (sans option d’abonnement) pour l’apprentissage de l’anglais, du français, de l’espagnol et d’autres langues principalement européennes (…).»
Source : cursus.edu/institutions-formations-ressources/formation/12314/podcasts-gratuits-pour-apprendre-les-langues/

=> En vrac du dimanche. 18/01/2015. «La veille du dimanche du StandBlog (…).» Diverses veilles thématiques.
Source : standblog.org/blog/post/2015/01/18/En-vrac-du-dimanche
Billets en relation :
16/01/2015. Recap IT : www.lemondeinformatique.fr/actualites/lire-recap-it-vague-de-piratages-apres-charlie-fin-de-partie-pour-cloudwatt-xiaomi-note-contre-l-iphone-6-plus-59936.html
19/01/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S3 : www.augmented-reality.fr/2015/01/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s3/
22/01/2015. La folle histoire de l’Univers 45 : www.florenceporcel.com/podcast-la-folle-histoire-de-lunivers-45/
22/01/2015. Les ressources du Web #12 : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-12
23/01/2015. La veille de LIMITri #41 : agence-limite.fr/blog/2015/01/la-veille-de-limitri-41/
23/01/2015. La sélection scientifique de la semaine (numéro 155) : passeurdesciences.blog.lemonde.fr/2015/01/23/la-selection-scientifique-de-la-semaine-numero-155/
23/01/2015. Actualités web de la semaine : blogs mode, Cocoricup et Pinterest : www.blogdumoderateur.com/articles-web-semaine-29/
23/01/2015. Les liens du vendredi : pdalzotto.fr/2015/01/les-liens-du-vendredi-73/
24/01/2015. Liens vagabonds old et new media : meta-media.fr/2015/01/24/liens-vagabonds-old-et-new-media-100.html
24/01/2015. Sur la toile (Veille techno fin janvier 2015) : nicolasforcet.com/2015/01/24/sur-la-toile-veille-techno-fin-janvier-2015/
25/01/2015. Ma semaine de flux RSS… et d’humeurs #2 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-2/

=> Full-stack Software Freedom on mobile phones. 18/01/2015. «If You Want Software Freedom on Phones, You Should Work on Firefox OS, Custom Hardware and Web App Self-Hostablility (…).»
Source : hsivonen.fi/phone-freedom/

=> Retour sur 24 jours de web, édition 2014. 18/01/2015. «En décembre dernier, j’ai lancé la troisième édition de 24 jours de web, « le calendrier de l’avent des gens qui font le web d’après ». J’ai déjà donné quelques détails sur l’intégration du site. J’avais aussi écrit un compte rendu de l’édition 2012, mais rien sur l’édition 2013. Voici quelques remarques personnelles sur cette dernière édition et sur le projet en général (…).»
Source : www.hteumeuleu.fr/retour-sur-24-jours-de-web-edition-2014/

=> 00-Flicage-brouillon – Avant-propos. 18/01/2015. «Mais j’ai envie d’aller plus loin quand je réalise que même si je ne suis pas un grand intellectuel, j’ai une compréhension de l’informatique qui me permet de comprendre le problème et, si j’en crois mes interlocuteurs, un petit talent pédagogique. C’est ainsi que m’est venu l’envie d’écrire un livre sur le sujet. J’ai commencé à le faire. Mais il me manque la pression, le soutien et le retour qu’apportent les lecteurs d’un blog (…).»
Source : standblog.org/blog/post/2015/01/18/Flicage-brouillon-Avant-propos
Billets en relation :
18/01/2015. Flicage-brouillon : standblog.org/blog/category/Flicage-brouillon

=> 6 Invaluable Assembly Books. 18/01/2015. «The focus of this article is to select the finest free Assembly books which help developers master this language. All of the texts here come with our recommendation, each offering unique insights. So get reading (and learning). (…).»
Source : www.linuxlinks.com/article/20150117152944367/AssemblyBooks.html

=> Hacked. A Short Story. 18/01/2015. «It all started when I was asked (as a freelancer) to configure exim4, so that newsletters would not fall into spam folders. They even sent me a link to a tutorial. I thought the work would take a couple of hours, including the DNS update, but I was wrong. After logging in as root, I started my favorite screen by running the screen -x command as usual, and watched a curious scene in the favorite for many of you /dev/shm folder. The attacker either did not bother to close the screen session, or was still working in it. That’s where the quest begins (…).»
Source : kukuruku.co/hub/infosec/hacked-a-short-story-of-a-hack

=> ShmooCon Firetalks 2015. 18/01/2015. «These are the videos for the ShmooCon Firetalks 2015 (…).»
Source : www.irongeek.com/i.php?page=videos/shmoocon-firetalks-2015
Billets en relation :
19/01/2015. “I Hunt Sys Admins” : www.harmj0y.net/blog/penetesting/i-hunt-sysadmins/
20/01/2015. ShmooCon 2015 Write Up : malware.cat/?p=101
23/01/2015. Shmoocon 2015 FireTalks Videos : adsecurity.org/?p=1347

=> CubicSDR. 18/01/2015. «Cross-Platform Software-Defined Radio Application (…).»
Source : github.com/cjcliffe/CubicSDR
Billets en relation :
20/01/2015. CubicSDR: New open source, cross platform SDR software : www.rtl-sdr.com/cubicsdr-new-open-source-cross-platform-sdr-software/

=> Projet de boîtier VPN associatif. 18/01/2015. «Plusieurs personnes, côté LDN comme Neutrinet, utilisent déjà ce boîtier comme principal accès à Internet, depuis plusieurs semaines. Les applications Hotspot Wifi et Client VPN pour YunoHost sont fonctionnelles (mais encore à traduire en français) (…).»
Source : ldn-fai.net/projet-de-boitier-vpn-associatif/

=> Des images deux fois moins lourdes. 19/01/2015. « La solution viendra peut-être d’un nouveau format de compression, BPG (Better Portable Graphics), rendu public début décembre 2014 par un jeune ingénieur télécoms français, Fabrice Bellard, sur son site (…).»
Source : www.lemonde.fr/sciences/article/2015/01/19/des-images-deux-fois-moins-lourdes_4559136_1650684.html
Billets en relation :
31/12/2014. BPG Image format : bellard.org/bpg/

=> Enigma0x3’s Generate Macro Powershell Script. 19/01/2015. «Quick post/notes on Enigma0x3’s Generate Macro payload since it got hot on twitter and reddit last week (…).»
Source : carnal0wnage.attackresearch.com/2015/01/enigma0x3s-generate-macro-powershell.html
Billets en relation :
10/01/2015. Generate-Macro : github.com/enigma0x3/Generate-Macro

=> Forpix v1.02 – Forensic Images Tool Released. 19/01/2015. «Forpix is a forensic program for identifying similar images that are no longer identical due to image manipulation (…).»
Source : www.toolswatch.org/2015/01/new-tool-forpix-v1-02-forensic-images-tool-released/
Billets en relation :
19/01/2015. Forpix : rojak.de/le/forpix_en.php

=> Mon premier nom Namecoin enregistré. 19/01/2015. «Parmi les rares survivants d’un processus de sélection très sévère, il y a les techniques fondées sur une chaîne de blocs publique, vérifiable par tous, chaîne popularisée par Bitcoin. Par exemple, un motif d’insatisfaction parfois exprimé vis-à-vis du système de noms de domaines est sa structure arborescente, qui fait dépendre, même si c’est très indirectement, d’une racine. Peut-on se passer d’une telle structure ? C’est hautement non trivial mais on peut essayer et Namecoin est une technique prometteuse (…).»
Source : www.bortzmeyer.org/namecoin.html

=> Le Web ou l’avènement d’une économie de la distraction ?. 19/01/2015. «Dans un article pour The Guardian, le professeur de psychologie des affaires Tomas Chamorro-Premuzic estime que notre capacité d’attention serait devenue une denrée si rare qu’il faudrait désormais parler d’ « économie de la distraction » (…).»
Source : www.rslnmag.fr/post/2015/01/19/Le-Web-ou-lavenement-dune-economie-de-la-distraction-.aspx
Billets en relation :
15/12/2014. The distraction economy: how technology downgraded attention : www.theguardian.com/media-network/media-network-blog/2014/dec/15/distraction-economy-technology-downgraded-attention-facebook-tinder

=> Légalgorithme. 19/01/2015. «Dans le domaine des industries culturelles, il existe 7 moyens connus de lutter contre le piratage (…).»
Source : affordance.typepad.com//mon_weblog/2015/01/legalgorithme.html

=> Coup de fouet [Dessin de la semaine]. 19/01/2015. «La semaine dernière, je vous alertais sur la situation de Raif Badawi en Arabie Saoudite, emprisonné et fouetté pour avoir osé s’exprimer librement sur son blog (…).» Plusieurs plateformes ont relaté cette actualité depuis plusieurs semaines. Un dessin (nouvelle rubrique chez Korben) est tout aussi parlant.
Source : korben.info/coup-de-fouet-dessin-de-la-semaine.html

=> 1.0 – Windows XP SP3 32bit Binary Tool . 19/01/2015. «This is a binary tool release for Microsoft Windows XP SP3 32bit for live host analysis. It uses a custom Windows kernel driver to implement the methodology described in the Volatility plugin we released (…).»
Source : github.com/nccgroup/WindowsFirewallHookDriverEnumeration/releases/tag/1.0

=> Non mais, allô quoi !. 19/01/2015. «Un téléphone est une cible privilégiée pour obtenir des informations sur le quotidien de son propriétaire (que ces informations intéressent les « services », la justice, ou toute autre personne mal intentionnée). L’usage d’un téléphone produit en effet un ensemble de données qui permettent de savoir, entre autres choses, les déplacements de son utilisateur, les personnes qu’il connaît, qui il fréquente, son rythme de vie, etc (…).»
Source : lundi.am/non-mais-allo-quoi

=> Tarif des développeurs freelances. 19/01/2015. «Il y a peu nous avons sorti un baromètre sur l’emploi freelance constaté sur Hopwork et je souhaitais revenir dessus puisque j’ai vu des questions à droite à gauche sur Twitter, sur des forums etc… (…).»
Source : www.eventuallycoding.com/index.php/tarif-des-developpeurs-freelances/

=> Meaningful MD5 Collisions: Creating executables. 19/01/2015. «More than two years ago I worked on meaningful MD5 collisions, especially creating executables files, but I never finished my write up about this until now (hurray for having a sabbatical ;-) ). The idea behind this project was to create multiple executables with the same MD5, but with different behavior. (…).»
Source : www.thice.nl/meaningful-md5-collisions-creating-executables/

=> Conférence sur la réponse aux incidents & l’investigation numérique. 19/01/2015. «Dans le cadre du FIC 2015 – Forum International sur la Cybersécurité, nous vous proposons de nous retrouver la veille de cet événement de référence, pour une première conférence de ce genre en France, dédiée aux techniques de la réponse aux incidents et de l’investigation numérique. Cette journée, organisée dans les locaux d’Euratechnologies, permettra aux enquêteurs spécialisés, experts judiciaires, chercheurs du monde académique ou industriel, juristes, spécialistes de la réponse aux incidents ou des CERTs de partager et échanger sur les techniques du moment (…).»
Source : www.cecyf.fr/activites/recherche-et-developpement/coriin/
Billets en relation :
19/01/2015. CoRI&IN : securitetic.fr/2015/01/19/conference-reponse-incidents/
19/01/2015. Attackers Can Now Use Mimikatz to Implant Skeleton Key on Domain Controllers & BackDoor Your Active Directory Forest : adsecurity.org/?p=1275
19/01/2015. Coriin – Investigation dans le DNS, pièges et solutions, Stéphane Bortzmeyer : www.cecyf.fr/wp-content/uploads/2014/06/CORIIN-2015-BORTZMEYER-Investigation-DNS.pdf
19/01/2015. Coriin – Slides de ma présentation: #mimikatz et la mémoire de Windows : fr.slideshare.net/gentilkiwi/cecyf-coriin-mimikatz-et-la-mmoire-de-windows

=> Sysmon v2.0. 19/01/2015. «System Monitor (Sysmon) is a Windows system service and device driver that, once installed on a system, remains resident across system reboots to monitor and log system activity to the Windows event log. It provides detailed information about process creations, network connections, and changes to file creation time (…).»
Source : technet.microsoft.com/en-us/subscriptions/downloads/dn798348.aspx
Billets en relation :
19/01/2015. Updates: Sysmon v2.0, Accesschk v5.21, RU v1.1 : blogs.technet.com/b/sysinternals/archive/2015/01/20/updates-sysmon-v2-0-accesschk-v5-21-ru-v1-1.aspx

=> Honey Dorks ou la détection des recherches via les Google Dorks. 19/01/2015. «Lors de la préparation d’une attaque ou lors de l’étude de la surface d’attaque et des vulnérabilités d’une cible par un attaquant, celui-ci peut utiliser les Google Dorks, aussi appelé Google Hacking, pour récolter des informations sensibles qui peuvent être déterminantes. L’utilisation de moteurs de recherches pose alors des difficultés aux entreprises qui aimeraient bien savoir que l’on s’intéresse à elles et qu’une attaque se prépare (…).»
Source : www.information-security.fr/honey-dorks-ou-la-detection-des-recherches-via-les-google-dorks/
Billets en relation :
05/01/2015. Centralisation des logs, un outil pour la sécurité : www.information-security.fr/centralisation-des-logs-un-outil-pour-la-securite/

=> Libreboard. 19/01/2015. «LibreBoard is an open-source kanban board that let you organize things in cards, and cards in lists. You can use it alone, or with your team and family thanks to our real-time synchronisation feature. Libreboard is a land of liberty and you can implement all sort of workflows on it using tags, comments, member assignation, and many more (…).»
Source : github.com/libreboard/libreboard

=> Oryon C Portable. 20/01/2015. «Oryon C Portable is a web browser designed to assist researchers in conducting Open Source Intelligence investigations. Oryon comes with dozens of pre-installed tools and a select set of links cataloged by category – including those that can be found in the OI Shared Resources (…).»
Source : osintinsight.com/oryon.php

=> Fun with DNS TXT Records and PowerShell . 20/01/2015. «This post discusses using DNS TXT records with PowerShell for command, script and shellcode execution . Nishang and Kautilya have two payloads and data exfiltration methods based on DNS TXT records. There was a lot of room for improvement and there has been some considerable changes in the payloads (…).»
Source : www.labofapenetrationtester.com/2015/01/fun-with-dns-txt-records-and-powershell.html

=> Guerre des images : snuff movie à la mode Daech. 20/01/2015. «Autopsie d’une photo ouvre ses colonnes au photographe, Michel Setboun, pour enrichir la réflexion sur l’impact et le rôle des images dont Daech et autres groupes terroristes nous abreuvent chaque jour. Homosexuels jetés du haut d’un immeuble, exécutions et décapitations, discours de propagande… ont désormais envahi nos réseaux sociaux. Faut-il montrer ces images ? (…).»
Source : www.franceinter.fr/blog-autopsie-dune-photo-guerre-des-images-snuff-movie-a-la-mode-daech

=> La “superintelligence”, un risque existentiel ?. 20/01/2015. «Elle s’en va et elle revient, elle est comme une chanson populaire : la perspective d’une Singularité, d’un remplacement progressif ou brutal de l’homme par ses créations machiniques, s’invite régulièrement dans la blogosphère techno, et pas seulement pendant les mois d’été, quand on n’a aucune info à se mettre sous la dent (…).»
Source : www.internetactu.net/2015/01/20/la-superintelligence-un-risque-existentiel/
Billets en relation :
22/01/2015. Intelligence Artificielle : quand Mario devient indépendant : www.rslnmag.fr/post/2015/01/22/Intelligence-Artificielle-quand-Mario-devient-independant.aspx

=> Backdoor in a Public RSA Key . 20/01/2015. «When I saw how it works, say that I was shocked is to say nothing. It’s a pretty simple trick, but after reading this article, you will never look at the RSA as before. This is not a way to hijack RSA, but something that will make your paranoia greatly swell (…).»
Source : kukuruku.co/hub/infosec/backdoor-in-a-public-rsa-key?ModPagespeed=noscript
Billets en relation :
21/01/2015. Source : twitter.com/ryancdotorg/status/557992750818160640

=> Webdesign pour les non-designers. 20/01/2015. «Pour ceux d’entre nous qui ne sont pas designer (ou designer sans expérience dans le web), le webdesign peut paraître à la fois extrêmement facile ou complexe. Certains se diront : « facile, j’aligne un bloc par ci, un menu par là, et c’est bon », d’autres se diront : « sans formation, impossible ». Le design d’un site web ne s’improvise pas, mais avec un peu de méthode, que l’on soit débutant ou confirmé, tout devient possible. Nous allons d’abord démystifier ce terme de webdesign, avant d’en apprendre la méthode (…).»
Source : buzut.fr/2015/01/20/webdesign-pour-les-non-designers/

=> PNG Merge. 20/01/2015. «This is a Poc (Proof of Concept) to create a PNG file that contains different images somehow entangled together. The original idea is from @reversity who proposed us a hand-crafted PoC. There was no available script to play with so @angealbertini and I tried to reverse-engineer it :-) The idea is that PNG data can be interpreted depending on the Color Type among other types as RGB values (color type =2) or as indexed values (color type =3) together with a palette (PLTE) (…).»
Source : wiki.yobi.be/wiki/PNG_Merge

=> SecurityDayLille1 slides. 20/01/2015. «Retour sur cette journée, via la mise à disposition des slides et vidéos. (…).»
Source : github.com/SecurityDayLille1/SecurityDayLille1.github.io/tree/master/slides/2015
Billets en relation :
23/01/2015. Videos are now online : lille1tv.univ-lille1.fr/collections/collection.aspx?id=e61a63f5-3e33-416c-b634-d7ba52a165f0

=> Weboob. 21/01/2015. «Weboob is a collection of applications able to interact with websites, without requiring the user to open them in a browser. It also provides well-defined APIs to talk to websites lacking one (…).»
Source : weboob.org/

=> Certificate Binary Posters (Part Three). 21/01/2015. «This first part is a building block for more wonderful things to come. The Distinguished Name for x.500 are the basis for identity and trust on the Internet (…).»
Source : www.cem.me/20150121-cert-binaries-3.html
Billets en relation :
21/12/2014. Certificate Binary Posters (Part One) : www.cem.me/20141221-cert-binaries.html
04/01/2015. Certificate Binary Posters (Part Two) : www.cem.me/20150104-cert-binaries-2.html

=> L’IntCen. 21/01/2015. «On cite souvent à cet égard l’IntCen (l’ancien SitCen) qui pourrait être l’embryon de ce service de renseignement. Ce service, peu connu du grand public, et même des spécialistes des questions européennes, suscite tous les phantasmes : d’un service secret à l’européenne à un simple bureau de compilation de revues de presse ? On entend tout et son contraire… Qu’en-est-il en réalité ? Quel est son rôle ? Que fait-il ? quelques éléments de réponse (…).» Intéressant, connaissait pas ce service.
Source : www.bruxelles2.eu/2015/01/21/que-fait-lintcen-europeen/

=> Malware analysis with … Gephi?. 21/01/2015. «We thought that an interesting way to look at this would be to look at infection profiles across organizations, to see if specific (and high value) organizations might be targeted. To do this in the example below, we needed to be able to link FireEye infections to the organizations that were being targeted (…).»
Source : www.405labs.com/blog/2015/1/21/malware-analysis-with-gephi

=> Understanding .NET Encryption. 21/01/2015. «These days, all you ever seem to see in the news are stories about websites getting hacked, and how many developers don’t do enough to protect the applications they write from the bad guys. Although that may be true in some places, there’s certainly no shortage of functionality built into the .NET framework to help you encrypt and secure your data (…).»
Source : www.codeguru.com/columns/dotnet/understanding-.net-encryption.html

=> A Visual Introduction to DSP for SDR. 21/01/2015. «This is an animated slide deck providing a tour of digital signal processing topics relevant to implementation of software-defined radios, focusing on building visual/geometric intuition for signals (…).»
Source : visual-dsp.switchb.org/

=> Phishing for Credentials: If you want it, just ask. 21/01/2015. «I have updated the script so it checks for credential validation. The prompt will not close until the user enters the correct password. Once validated, it will display the password for you (…).»
Source : enigma0x3.wordpress.com/2015/01/21/phishing-for-credentials-if-you-want-it-just-ask/
Billets en relation :
12/01/2015. Powershell Popups + Capture : www.room362.com/blog/2015/01/12/powershell-popups-plus-capture/

=> FinFisher- A Spy in the Machine. 21/01/2015. «How a brutal government used cutting-edge spyware to hijack one activist’s life (…).»
Source : www.theverge.com/2015/1/21/7861645/finfisher-spyware-let-bahrain-government-hack-political-activist

=> Mes déboires avec les disques SSD – quelques conseils. 21/01/2015. «Après avoir fureté sur les différents forums de discussion orienté SSD, je me suis rendu à l’évidence : le disque SSD que j’avais acheté figure parmi les pires en termes de fiabilité. La morale de cette histoire est toujours la même : on en a toujours pour son argent (…).»
Source : bruno.kerouanton.net/blog/2015/01/21/mes-deboires-avec-les-disques-ssd-quelques-conseils/

=> Label « France Cybersecurity ». 21/01/2015. «Le label « France Cybersecurity » aide les entreprises à mettre en valeur les solutions de cybersécurité conçues en France. Objectif : développer la filière française et favoriser les offres souveraines (…).»
Source : pro.01net.com/editorial/642200/un-label-pour-identifier-les-offres-de-cybersecurite-made-in-france/
Billets en relation :
21/01/2015. Un label France Cybersécurité attribué à 17 entreprises : www.numerama.com/magazine/31950-un-label-france-cybersecurite-attribue-a-17-entreprises.html

=> Feds found Silk Road 2 servers after a six-month attack on Tor . 21/01/2015. « A search warrant made out for the arrest of one of the Silk Road 2’s vendors describes a six-month long infiltration campaign aimed at Tor’s hidden services, the same system that kept Silk Road 2 users anonymous (…).»
Source : www.theverge.com/2015/1/21/7867471/fbi-found-silk-road-2-tor-anonymity-hack

=> Recommended Reading for learning topics within computer security, digital forensics, incident response, malware analysis, and reverse engineering. 21/01/2015. «This page lists books that I have found to be highly relevant and useful for learning topics within computer security, digital forensics, incident response, malware analysis, and reverse engineering. These books range from introductory texts to advanced research works. While some of these books may seem dated, the information contained is still very useful to people learning today, and much of the information is essential to becoming proficient in the information security realm (…).»
Source : dfir.org/?q=node/8
Billets en relation :
21/01/2015. Twitterverse, what are some of your favorite #DFIR books? : twitter.com/bartblaze/status/557879454064992258

=> Cyberdefense : Paroles de réservistes. 21/01/2015. «Interventions vidéo diverses à l’occasion des rencontres parlementaires de la cybersécurité en 2014. (…).»
Source : rpdefense.over-blog.com/2015/01/cyberdefense-paroles-de-reservistes.html

=> KaamelottAsAService. 21/01/2015. «MirageOS application serving random Kaamelott quotation via HTTP (…).»
Source : github.com/Engil/KaamelottAsAService

=> THE NEXT CHAPTER by moot . 21/01/2015. «I founded 4chan eleven and a half years ago at the age of 15, and after more than a decade of service, I’ve decided it’s time for me to move on (…).»
Source : www.4chan.org/news?all#118
Billets en relation :
23/01/2015. « moot », le plus connu des internautes anonymes, quitte 4chan : www.lemonde.fr/pixels/article/2015/01/23/moot-le-plus-connu-des-internautes-anonymes-quitte-4chan_4561784_4408996.html

=> AdBlock for Real Life. 21/01/2015. «Corporate branding and advertisements are ubiquitous in society today and impossible to avoid. What if we lived in a world where consumers were blind to the excesses of corporte branding? Brand Killer is a technology demonstration of a future world in which consumers can empower themselves using augmented reality to literally ignore corporate influence (…).»
Source : jonathandub.in/cognizance/
Billets en relation :
21/01/2015. Source : twitter.com/clochix/status/557999329273991169

=> Wattpad : une nouvelle corde à l’arc des auteurs. 21/01/2015. «Bref, j’ai réactivé mon compte Wattpad, entre autres pour m’enquérir des nouveautés (il avait dû s’en passer depuis mon inscription) et prendre la température. Et là, première surprise : ça a beaucoup changé (…).»
Source : page42.org/wattpad-une-nouvelle-corde-a-larc-des-auteurs/

=> Tearable-Cloth. 22/01/2015. «A tearable cloth simulation using vertlet integration. (…).» Étonnant. Presque l’impression d’être un chat qui joue :p
Source : codepen.io/suffick/full/KrAwx/

=> Sound Posters. 22/01/2015. «Sometimes I make posters of a technical nature. The sound of the dialup, pictured. This poster is a second-by-second decomposition of the legendary beeps and boops that were once the sound of the Internet (…).»
Source : www.windytan.com/p/posters.html

=> Command-line tools can be 235x faster than your Hadoop cluster. 22/01/2015. « Since the data volume was only about 1.75GB containing around 2 million chess games, I was skeptical of using Hadoop for the task, but I can understand his goal of learning and having fun with mrjob and EMR. Since the problem is basically just to look at the result lines of each file and aggregate the different results, it seems ideally suited to stream processing with shell commands. I tried this out (…).»
Source : aadrake.com/command-line-tools-can-be-235x-faster-than-your-hadoop-cluster.html

=> Coup d’envoi de la 3ème édition du HybLab datajournalisme. 22/01/2015. «Plus de 80 étudiants issus de l’AGR l’école de l’image, de Polytech Nantes et de SciencesCom et 10 médias étaient réunis pour la soirée de lancement du HybLab datajournalisme 2015 organisé par Ouest Médialab. A cette occasion, les participants ont pu découvrir les projets proposés par les journalistes, constituer les équipes et commencer à échanger sur le traitement des données. Cette 3ème édition du HybLab datajournalisme se poursuivra jusqu’au 6 février (…).»
Source : www.hyblab.fr/coup-denvoi-de-la-3eme-edition-du-hyblab-datajournalisme/
Billets en relation :
23/01/2015. HybLab Jour 1 : plongeons dans un univers de données : www.hyblab.fr/hyblab-jour-1-plongeon-dans-un-univers-de-donnees/
24/01/2015. HybLab Jour 2 : place à la créativité : www.hyblab.fr/hyblab-jour-2-place-a-la-creativite/

=> Group Policy Settings Reference for Windows 8.1 and Windows Server 2012 R2 . 22/01/2015. «These spreadsheets list the policy settings for computer and user configurations that are included in the Administrative template files delivered with the Windows operating systems specified. You can configure these policy settings when you edit Group Policy Objects (…).»
Source : adsecurity.org/?p=1343

=> Expliquer l’identité numérique. 22/01/2015. «En préambule à la Cryptoparty de ce soir, pourquoi la Cryptoparty et pourquoi nous sommes passés à ce format spécifique (…).»
Source : dascritch.net/post/2015/01/22/Expliquer-l-identit%C3%A9-num%C3%A9rique

=> Le haut débit en mer à bas coût ? C’est presque possible !. 22/01/2015. «Larguer les amarres et rester connecté, c’est déjà possible grâce aux communications satellites ou VHF. Toutefois, la première solution est extrêmement coûteuse et la seconde n’offre que très peu de débit. Le projet collaboratif TMS (Terminal marine stabilisé) a permis de développer un boîtier de communication de type 4G fonctionnant jusqu’à 20 kilomètres des côtes et cela à faible coût (…).»
Source : blogrecherche.wp.mines-telecom.fr/2015/01/22/le-haut-debit-en-mer-a-bas-cout-cest-presque-possible/

=> Challenge Ethical Hacking CDAISI FIC 2015. 22/01/2015. «Originalité du rendez-vous de Nordistes, les épreuves étaient réalisées par les étudiants de l’IUT de Maubeuge. ZATAZ.COM vous propose de découvrir les énigmes et leurs réponses (…).»
Source : www.zataz.com/challenge-ethical-hacking-cdaisi-fic-2015/
Billets en relation :
22/01/2015. Challenge Ethical Hacking CDAISI FIC 2015 – Partie 2 : www.zataz.com/fic2015-2-challenge/

=> Une chaire de cyberdéfense des systèmes navals pour stimuler la cyber-innovation. 22/01/2015. «C’est donc dans ce contexte que vient d’être créée par l’Ecole Navale, l’école d’ingénieurs Télécom Bretagne, DCNS, leader mondial des systèmes navals de défense, et Thales, acteur majeur dans le domaine de la cybersécurité pour les systèmes d’information critiques, avec le soutien de la région Bretagne, la chaire de cyberdéfense des systèmes navals (…).»
Source : www.bulletins-electroniques.com/actualites/77675.htm

=> Charlie, millennials, data, modèles et robots à la conférence DLD 2015. 22/01/2015. «Journalisme après les attentats de Charlie Hebdo, nouvelle génération consommant des informations autrement, sociétés de nouvelles technologies dirigées par les data qu’elles récoltent, modèles économiques des plates-formes d’information, et robots… Voici quelques uns des mots qui ont occupé le devant de la scène à Munich, en Allemagne, lors de la conférence annuelle DLD consacrée à l’innovation, qui a accueilli près de 1.000 participants avant le forum économique de Davos. Compte-rendu (…).»
Source : blog.slate.fr/labo-journalisme-sciences-po/2015/01/22/charlie-millennials-data-modeles-robots-les-mots-de-la-conference-dld-2015/

=> Converting PEiD Signatures To YARA Rules . 22/01/2015. «I converted Jim Clausing’s PEiD rules to YARA rules so that I can use them to detect executable code in suspect Microsoft Office Documents with my oledump tool. Of course, I wrote a program to do this automatically: peid-userdb-to-yara-rules.py (…).»
Source : blog.didierstevens.com/2015/01/22/converting-peid-signatures-to-yara-rules/

=> FIC Challenge Writeup . 23/01/2015. «Pour le troisième challenge du FIC 2015, Sogeti nous promettait un challenge résolument orienté hacking. Voici un essai de solution (…).»
Source : news0ft.blogspot.fr/2015/01/fic-challenge-writeup.html

=> Pitié – RPCyber. 23/01/2015. «J’ai suivi les 2ème Rencontres Parlementaires de la Cybersécurité via Twitter (hashtag #RPCyber). Initialement j’avais l’intention de commenter ou de re-tweeter les messages les plus pertinents ; finalement le volume m’a contraint à un billet de blog – format plus adapté à l’argumentation. (…).» A relire, en date initiale du 24/10/14. Ayant repris la brève depuis quelques semaines, je porte à l’attention ce très intéressant billet de NeWSoFT. Je l’avais lu déjà à l’époque, mais en écho aux déclarations de la semaine et du FIC, il me semble toujours aussi pertinent.
Source : news0ft.blogspot.fr/2014/10/pitie_73.html

=> L’interview numérique. 23/01/2015. «Cette semaine Guillaume Brossard, le cofondateur de Hoaxbuster, le site qui démonte les canulars et rumeurs sur internet, est l’invité de l’interview numérique. (…).»
Source : www.youtube.com/watch?v=0FdYOFi0uT4
Billets en relation :
01/04/2014. La démocratie des crédules – conférence publique G. Bronner : www.youtube.com/watch?v=qoO0SXn9ekk
22/01/2015. Attentat de « Charlie Hebdo » et théories du complot : de faux experts qui se font plaisir : leplus.nouvelobs.com/contribution/1306035-attentat-de-charlie-hebdo-et-theories-du-complot-de-faux-experts-qui-se-font-plaisir.html
23/01/2015. Les théories du complot viendraient seulement d’Internet ? : david.monniaux.free.fr/dotclear/index.php/post/2015/01/23/Les-th%C3%A9ories-du-complot-viendraient-seulement-d-Internet%C2%A0
24/01/2015. Théories du complot : 5 façons d’apprendre aux élèves à faire le tri sur internet : www.francetvinfo.fr/faits-divers/attaque-au-siege-de-charlie-hebdo/theories-du-complot-5-facons-d-apprendre-aux-eleves-a-faire-le-tri-sur-internet_801291.html
25/01/2015. Attentats : près d’un Français sur cinq penche pour un complot : www.francetvinfo.fr/faits-divers/attaque-au-siege-de-charlie-hebdo/attentats-pres-d-un-francais-sur-cinq-penche-pour-un-complot_806483.html

=> L’imbroglio des services français de lutte contre le terrorisme. 23/01/2015. «Principaux services de lutte antiterroriste selon leur mission (…).» Les commentaires du tweet annonçant la publication mettent en avant qu’il y a ou trop d’éléments (n’ayant rien à voir entre eux) ou trop peu (en en oubliant au passage).
Source : www.lemonde.fr/les-decodeurs/visuel/2015/01/23/l-imbroglio-des-services-francais-de-lutte-contre-le-terrorisme_4562573_4355770.html
Billets en relation :
23/01/2015. Source : twitter.com/decodeurs/status/558666525478232064

=> IRM (Incident Response Methodologies) CERT-SG. 23/01/2015. «Le CERT Société Générale met à disposition du public ses fiches IRM. Ces fiches sont dédiées à la réponse sur incident et couvrent différents sujets. Il y a une fiche pour chaque type d’incident du périmètre du CERT Société Générale. (…).» A redécouvrir, retombé dessus par hasard.
Source : cert.societegenerale.com/fr/publications.html

=> The £625m lost forever – the phenomenon of disappearing Bitcoins. 23/01/2015. «Immensely strong security means there’s no hope of recovering Bitcoins if you lose the password – and it happens a lot more often than you’d imagine (…).» Les ‘zombie coin’ :D
Source : www.telegraph.co.uk/technology/news/11362827/The-625m-lost-forever-the-phenomenon-of-disappearing-Bitcoins.html

=> Une prof de français compile dans un livre les punchlines de ses élèves. 23/01/2015. «Dans cet ouvrage, la prof de français compile les paroles de ses élèves de seconde, première et BTS, entre échanges croustillants et déclarations aussi cocasses que surprenantes. Des perles scrupuleusement notées jour après jour (…).»
Source : www.konbini.com/fr/tendances-2/prof-francais-punchlines-eleves/

=> Bruce Schneier and Edward Snowden @ Harvard Data Privacy Symposium. 23/01/2015. «Bruce Schneier, Harvard Berkman Center Fellow, talks with Edward Snowden about government surveillance and the effectiveness of privacy tools like encryption to an audience at Harvard’s School of Engineering and Applied Sciences. This conversation kicks off the annual symposium on the future of computation in science and engineering hosted by the IACS- Harvard’s Institute for Applied Computational Science (…).»
Source : www.youtube.com/watch?v=7Ui3tLbzIgQ

=> Une compilation de jeux pour soutenir la liberté de la presse. 23/01/2015. «L’offre court jusqu’au 29 janvier, et tous les revenus sont reversés à la Freedom of the Press Foundation (…).»
Source : www.lemonde.fr/pixels/breve/2015/01/23/une-compilation-de-jeux-pour-soutenir-la-liberte-de-la-presse_4562089_4408996.html

=> Une solution pour identifier des utilisateurs vulnérables aux cyber-attaques ?. 23/01/2015. «La société Fujitsu a annoncé avoir développé une technologie permettant d’identifier les utilisateurs vulnérables aux cyber-attaques, ayant des comportements potentiellement « à risque » donc vulnérables aux cyber-attaques. La solution est basée sur l’analyse des activités des utilisateurs sur leur ordinateur. (…).» Hum. Passé le coup d’annonce, faudrait voir de quoi il s’agit. Mais d’avance, un apriori négatif et inquiet.
Source : www.bulletins-electroniques.com/actualites/77686.htm
Billets en relation :
19/01/2015. Technology That Identifies Users Vulnerable to Cyber Attack Based on Behavioral and Psychological Characteristics : www.fujitsu.com/global/about/resources/news/press-releases/2015/0119-01.html
23/01/2015. Profilage psychologique des utilisateurs avec Fujitsu pour renforcer la sécurité : www.lemondeinformatique.fr/actualites/lire-profilage-psychologique-des-utilisateurs-avec-fujitsu-pour-renforcer-la-securite-60004.html

=> Le syndrome Truman Show. 23/01/2015. «Les articles de psychiatrie clinique connaissent la plupart du temps un retentissement assez limité dans les médias généralistes. Il apparaît pourtant justifié qu’un papier intitulé « The Truman Show Delusion : Psychosis in the Global Village » (en français : « Le syndrome Truman Show : psychose dans le village global ») ait lui-même suscité un intérêt global (…).»
Source : rue89.nouvelobs.com/2015/01/23/syndrome-truman-show-257280
Billets en relation :
24/06/2012. The Truman Show Delusion : Psychosis in the Global Village : ts-si.org/files/doi101080135468052012666113.pdf

=> Infographie institutionnelle sur la liberté d’expression. 23/01/2015. «Ce qu’il faut savoir sur la liberté d’expression (…).» Bof pour l’infographie.
Source : gouvernement-fr.tumblr.com/post/108905640988/ce-quil-faut-savoir-sur-la-liberte-dexpression#_=_
Billets en relation :
19/01/2015. Actualité brûlante: il faut laisser refroidir l’information : cerad.canalblog.com/archives/2015/01/19/31343063.html

=> Anti debug mechanisms – Windows . 23/01/2015. «All the same though – there were a few really nice Antidebug and AntiVM mechanisms that I learnt about and thought of sharing. If I wait for the challenge to get over – I might end up never writing it :) (…).»
Source : ardsec.blogspot.fr/2015/01/anti-debug-mechanisms-windows.html

=> Lire les états financiers. 23/01/2015. «Les états financiers publiés par les entreprises cotées sont accessibles à tous mais semblent pourtant réservés à un petit cercle d’initiés en raison de leur complexité. Leur lecture requiert en effet une connaissance des mécanismes comptables, domaine de prime abord peu compréhensible. Les vingt ressources pédagogiques mises en ligne par AUNEGE et conçues par Stéphane Lefrancq (maître de conférences à l’IAE de Paris), avec le soutien de l’Université Paris 1 Panthéon Sorbonne, visent à rendre plus largement lisibles les états financiers au travers d’une présentation thématique dans des modules indépendants (…).»
Source : cursus.edu/institutions-formations-ressources/formation/21328/lire-les-etats-financiers/

=> DupeGuru. 24/01/2015. «DupeGuru is a tool to find duplicate files on your computer. It can scan either filenames or contents. The filename scan features a fuzzy matching algorithm that can find duplicate filenames even when they are not exactly the same. dupeGuru runs on Windows, Mac OS X and Linux (…).»
Source : www.hardcoded.net/dupeguru/
Billets en relation :
24/01/2015. Source : twitter.com/espritlibreinfo/status/558978419351109632

=> Découvrez la salle informatique mobile de l’Armée de terre. 24/01/2015. «Comment faire pour créer un réseau informatique en plein désert? Pour la plupart des gens, cette question peut sembler superflue. Pour l’Armée de terre, elle fait partie du quotidien, car elle doit pouvoir communiquer et transmettre les ordres de commandement depuis n’importe quel endroit (…).»
Source : www.01net.com/editorial/642176/decouvrez-la-salle-informatique-mobile-de-l-armee-de-terre/

=> I am Jason Pyeron, of the CipherShed project (…) I will begin answering the questions 1800 EST 24-Jan-2015. 24/01/2015. «I want to take this opportunity to engage with /r/netsec and the broader crypto community and answer any questions you may have about my background, the CipherShed project in general, CipherShed source code, or anything else you’d like to upvote (…).»
Source : www.reddit.com/r/netsec/comments/2tde4l/i_am_jason_pyeron_of_the_ciphershed_project_ama/

=> MalwaRE- Malware repository framework. 24/01/2015. «MalwaRE is a malware repository that helps researchers to store their samples for further analysis or to keep track of any old samples that will be needed in the future (…).»
Source : www.sectechno.com/malware-malware-repository-framework/
Billets en relation :
24/11/2014. MalwaRE : github.com/c633/malwaRE

=> La cathédrale du calcul – The Atlantic. 24/01/2015. «Le concepteur de jeux Ian Bogost (@ibogost) (voir quelques-uns des articles que nous lui avons consacré : « La culture algorithmique est un mythe », « Hyperemploi, l’épuisant travail des utilisateurs de la technologie », « L’ennui du futur ») signe une nouvelle tribune qui mérite l’attention : La cathédrale du calcul. Il y dénonce à nouveau la culture algorithmique, symbole que la science et la technologie sont devenues une nouvelle théologie (…).»
Source : alireailleurs.tumblr.com/post/108990078938/la-cathedrale-du-calcul-the-atlantic#_=_
Billets en relation :
15/01/2015. The Cathedral of Computation : www.theatlantic.com/technology/archive/2015/01/the-cathedral-of-computation/384300/

=> History of testmyids. 24/01/2015. «Testmyids.com was registered in August 2006 to create a universal location where IDS administrators could easily verify if their sensors were working. At the time Snort rule id 498 looked for the output of the Unix « id » command pertaining to the root user, so placing the output of the id command for the root user on a web page, and visiting the page would cause an alert to be generated (…).»
Source : blog.testmyids.com/2015/01/8-years-of-testmyids.html
Billets en relation :
24/01/2015. The Next Version of testmyids.com : taosecurity.blogspot.fr/2015/01/the-next-version-of-testmyidscom.html

=> Windows 10 : Microsoft publie une nouvelle build plus tôt que prévu. 24/01/2015. «Mercredi 21 janvier, Microsoft annonçait que la nouvelle version de la Technical Preview de Windows 10 serait disponible en téléchargement la semaine prochaine pour les testeurs. Cependant, Redmond en a surpris plus d’un en proposant la nouvelle build hier, soit deux jours après son annonce. Aussi, Windows 10 build 9926 est désormais disponible gratuitement pour toutes les personnes figurant dans le Windows Insider Program sur les ordinateurs faisons partie du programme (…).»
Source : www.developpez.com/actu/80565/Windows-10-Microsoft-publie-une-nouvelle-build-plus-tot-que-prevu-une-version-en-francais-est-disponible/
Billets en relation :
02/10/2014. Technical Preview Enterprise and Server : www.my-pc-expert.com/viewtopic.php?f=82&t=284
22/01/2015. Windows 10 Technical Preview : www.chantal11.com/2015/01/windows-10-technical-preview/
22/01/2015. Non, Windows 10 ne sera pas vendu sous la forme d’un abonnement : www.nextinpact.com/news/92837-non-windows-10-ne-sera-pas-vendu-sous-forme-dun-abonnement.htm
23/01/2015. Windows 10 Technical Preview ISO : windows.microsoft.com/fr-fr/windows/preview-iso
23/01/2015. Windows 10 Enterprise Technical Preview : www.microsoft.com/en-us/evalcenter/evaluate-windows-enterprise-technical-preview?i=1
24/01/2015. Windows 10 Technical Preview en français – Build 9926 : www.chantal11.com/2015/01/windows-10-technical-preview-en-francais-build-9926/

=> La formidable librairie PEFILE. 25/01/2015. «Petit focus sur la librairie python pefile (Dispo ICI ) créée par Ero Carrera. Cette librairie permet de parser un executable windows sans se fatiguer que celui-ci soit 64 ou 32 bits (…).»
Source : thanat0s.trollprod.org/2015/01/la-formidable-librairie-pefile/

=> 517ème édition des LIDD : Liens Idiots Du Dimanche. 25/01/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (…).»
Source : www.nextinpact.com/news/92863-517eme-edition-lidd-liens-idiots-du-dimanche.htm

=> De l’humour en posters typographiques. 25/01/2015. «Il arrive bien souvent que les internautes réalisent des jeux de mots avec tout et n’importe quoi. Que ce soit drôle, que cela ait de l’impact ou encore que cela soit dramatique, la puissance des mots est très importante (…).»
Source : blog.gaborit-d.com/lhumour-en-posters-typographiques/

 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.