Outils, services, sites à (re)découvrir 2015 S05

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> Big Data is algorithming you. 25/01/2015. «Nouveau champ de domination et de commercialisation du monde, la collecte d’informations numériques via des algorithmes reste largement impensée. Sans doute en raison de la complexité du sujet. Tentative d’éclaircissement, avec Antoinette Rouvroy, chercheuse et spécialiste de la « gouvernementalité algorithmique ». (…).» En date du 22 initialement.
Source : www.article11.info/?Big-Data-is-algorithming-you#pagination_page
Billets en relation :
28/01/2015. Big Data is algorithming you – Article 11 : alireailleurs.tumblr.com/post/109379360627/big-data-is-algorithming-you-article-11#_=_

=> Interactive documentary – tools. 25/01/2015. «Below are a selection of tools that can be used to create i-Docs (…).» Vieille sélection, tombé dessus par hasard.
Source : i-docs.org/2014/07/15/tools/

=> C.I.A. Report Found Value of Brutal Interrogation Was Inflated. 25/01/2015. «Years before the release in December of a Senate Intelligence Committee report detailing the C.I.A.’s use of torture and deceit in its detention program, an internal review by the agency found that the C.I.A. had repeatedly overstated the value of intelligence gained during the brutal interrogations of some of its detainees (…).» En date du 21 initialement.
Source : www.nytimes.com/2015/01/21/world/cia-report-found-value-of-brutal-interrogation-was-inflated.html

=> Mes premiers pas avec Arduino. 25/01/2015. «Ça faisait un ou deux ans que l’envie me titillait. Jouer avec Arduino, Raspberry Pi, etc. Mais essentiellement par manque de temps, je n’avais pas encore franchi le pas. Et puis dernièrement, on m’a offert le Starter Kit Arduino. Plus de faux pretextes, je devais m’y mettre ;) (…).»
Source : lkdjiin.github.io/blog/2015/01/25/mes-premiers-pas-avec-arduino/

=> IPSET & filtrages des attaques sur les serveurs . 25/01/2015. «Comme tout hébergeur industriel, Octopuce bloque régulièrement des attaques automatisées sur les serveurs de nos clients (…).»
Source : www.octopuce.fr/ipset-filtrages-des-attaques-sur-les-serveurs/

=> Denniscrypt. 25/01/2015. «Encrypt/decrypt old Dennis Publishing browser configurations (…).»
Source : github.com/Wack0/denniscrypt

=> Rarethé. 25/01/2015. «Des adresses à donner ? Des idées ? Des coups de gueule ? mail: teahouse (a) cyphercat.eu. Ce site est développé complétement à l’arrache mais avec beaucoup d’amour par Skhaen comme test. (…).»
Source : tea.cyphercat.eu/

=> DNS reverse proxy . 25/01/2015. «So I made my own dns-reverse-proxy in just a few lines of Go, using a fully featured DNS library. It’s running smoothly, if you have the same need feel free to use it (…).»
Source : blog.stalkr.net/2015/01/dns-reverse-proxy.html

=> Sad state of broadband in the US as cable industry balks at FCC’s 25Mbps definition. 25/01/2015. «The FCC wants broadband to be defined as 25Mbps down and 3 Mbps up, but cable and telco companies think current slow US speeds are plenty fast enough (…).»
Source : www.networkworld.com/article/2875152/microsoft-subnet/sad-state-of-broadband-in-the-us-as-cable-industry-balks-at-fccs-25mbps-definition.html
Billets en relation :
30/01/2015. Aux USA, moins de 25 Mbps ne sera plus du « haut débit » : www.numerama.com/magazine/32066-aux-usa-moins-de-25-mbps-ne-sera-plus-du-34haut-debit34.html

=> Olefile v0.42- a Python module to read/write MS OLE2 files. 25/01/2015. «Olefile (formerly OleFileIO_PL) is a Python package to parse, read and write Microsoft OLE2 files (also called Structured Storage, Compound File Binary Format or Compound Document File Format), such as Microsoft Office 97-2003 documents, vbaProject.bin in MS Office 2007+ files, Image Composer and FlashPix files, Outlook messages, StickyNotes, several Microscopy file formats, McAfee antivirus quarantine files, etc (…).»
Source : decalage.info/olefile

=> DecrottePE compatible chinese style. 25/01/2015. «Bon tant que j’y était, histoire de plus perdre de temps avec certains packer à deux balles ou des dumps encrypté à la chinoise (Xor de base ou Xor shifté). Voici une version de «decrottePE.py» qui bruteforce; C’est pas joli, mais ce qu’il y a trouver est pas non plus joli-joli (…).»
Source : thanat0s.trollprod.org/2015/01/decrottepe-compatible-chinese-style/

=> Overview of Python Visualization Tools . 25/01/2015. «In the python world, there are multiple options for visualizing your data. Because of this variety, it can be really challenging to figure out which one to use when. This article contains a sample of some of the more popular ones and illustrates how to use them to create a simple bar chart (…).» En date du 20 initialement.
Source : pbpython.com/visualization-tools-1.html

=> Le danger d’interdire la cryptographie pour contrer le terrorisme. 25/01/2015. «Dans la foulée des attentats récents à Paris, le premier ministre britannique, David Cameron, a évoqué la nécessité d’interdire des applications de discussions instantanées qui utilisent la cryptographie et dont le contenu ne peut être lu par les agences de renseignements. Une déclaration qui a fait bondir autant les défenseurs de la vie privée que le monde des affaires. Matthieu Dugal en résume les enjeux (…).» En date du 24.
Source : ici.radio-canada.ca/emissions/la_sphere/2014-2015/chronique.asp?idchronique=361311
Billets en relation :
26/01/2015. Tout chiffrer aboutira à un espionnage immoral, prévient un ex-espion : www.numerama.com/magazine/32010-tout-chiffrer-aboutira-a-un-espionnage-immoral-previent-un-ex-espion.html

=> 37 nouveaux MOOCs proposés sur la plateforme FUN MOOC. 25/01/2015. «Le début de l’année 2015 sera riche en MOOCs : 37 cours seront proposés entre janvier et mars 2015 sur la plateforme FUN-MOOC, mise en place par le Ministère de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche : 19 nouveaux cours et 18 cours en « session 2 » (…).» Date du 31/12.
Source : www.france-universite-numerique.fr/37-nouveaux-moocs-proposes-sur-la-plateforme-fun-mooc.html
Billets en relation :
26/01/2015. Le nouveau Mooc de Rue89 : écrire et produire une vidéo : rue89.nouvelobs.com/2015/01/26/nouveau-mooc-rue89-ecrire-produire-video-257287
30/01/2015. 1er cours de Géopolitique conçu spécialement pour un MOOC : global.grenoble-em.com/

=> Enlarge your RSS… Enfin un test. 25/01/2015. «Le premier épisode avait vu l’échec d’une tentative d’analyse du texte à l’aide des méthodes utilisées par les filtres anti-spam. Le second épisode quant à lui avait vu émerger un début de solution sans toutefois ni test ni expérimentation. Voici donc le résultat de quelques essais sur le sujet (…).»
Source : blog-notes.jbfavre.org/?enlarge-your-rss-enfin-un-test,3055

=> BSides Columbus 2015 Videos. 25/01/2015. «These are the videos from the BSides Columbus Ohio conference (…).»
Source : www.irongeek.com/i.php?page=videos/bsidescolumbus2015/mainlist
Billets en relation :
25/01/2015. BSides Columbus 2015 : archive.org/details/BSidesColumbus2015

=> Decrypting MSSQL Credential Passwords. 26/01/2015. «A while ago I posted a blog on how to decrypt SQL Server link passwords. By using the same technique it is possible to decrypt passwords for SQL Server Credentials as well. I modified the previously released password decryption script a little, namely by just changing the location where the encrypted passwords are stored, and released an updated PowerShell script for Credential decryption (…).»
Source : blog.netspi.com/decrypting-mssql-credential-passwords/

=> WAPT. 26/01/2015. «WAPT est une solution libre sous licence GPLv3 qui automatise les installations, les désinstallations et les mises à jour de l’ensemble des logiciels sur un parc informatique Windows (…).»
Source : www.tranquil-it-systems.fr/2014/07/wapt-sort/
Billets en relation :
26/01/2015. Source : korben.info/wapt.html

=> Maldrone the First Backdoor for drones. 26/01/2015. «In this we would show infecting a drone with Maldrone and expecting a reverse tcp connection from drone. Once connection is established we can interact with the software as well as drivers/sensors of drone directly. There is an existing AR drone pioloting program. Our backdoors kills the auto pilot and takes control. The Backdoor is persistent across resets (…).»
Source : garage4hackers.com/entry.php?b=3105

=> Salle comble à Marengo pour la Cryptoparty. 26/01/2015. «Quand les hacktivistes se font questionner par le grand public, la cryptoparty à la Médiathèque de Toulouse fut une très belle soirée. Et en conclusion, un HOW TO Chiffrofête. (…).» Le retour d’expérience est intéressant :)
Source : dascritch.net/post/2015/01/26/Salle-comble-%C3%A0-Marengo

=> Premier de cordée en algorithmes. 26/01/2015. «L’atelier « informatique débranchée» de Marie Duflot-Kremer, maître de conférence Université de Lorraine et chercheuse dans l’équipe VeriDis, va pouvoir commencer.Lorsque les premiers lycéens arrivent, ils sont un peu déconcertés (…).»
Source : www.inria.fr/centre/nancy/actualites/premier-de-cordee-en-algorithmes
Billets en relation :
09/03/2014. Kit en ligne pour découvrir les algorithmes : www.loria.fr/~quinson/Mediation/SMN/

=> Kautilya. 27/01/2015. «Kautilya – Tool for easy use of Human Interface Devices for offensive security and penetration testing. (…).»
Source : github.com/samratashok/Kautilya
Billets en relation :
27/01/2015. Dropping infected/weaponized files using a Human Interface Device : www.labofapenetrationtester.com/2015/01/dropping-weaponized-files-using-hid.html

=> Mémoire de la Shoah : la Toile, devenue un vaccin contre l’oubli. 27/01/2015. «Alors que les derniers rescapés du génocide juif vont disparaître, la numérisation des témoignages et des archives perpétue les mémoires. Sélection des ressources accessibles en ligne (…).»
Source : rue89.nouvelobs.com/2015/01/27/memoire-shoah-toile-devenue-vaccin-contre-loubli-257334
Billets en relation :
28/01/2015. Un webdoc pour ne jamais oublier : www.lorrainenumerique.net/index.php/smallnews/detail?newsId=17753

=> Radio Reflets #5. 27/01/2015. «Pour sa cinquième émission de radio, Reflets va tenter d’analyser le phénomène du terrorisme. Nous avions annoncé ce thème au cours de Radio Reflets #4, avant les événements de janvier à la rédaction de Charlie Hebdo, de Montrouge et du supermarché casher. Un peu de temps s’est écoulé après cette tragédie. Nous essayerons d’explorer cette thématique avec le plus de recul possible (…).»
Source : reflets.info/radio-reflets-5-le-terrorisme/

=> Outils et tutoriels pour rechercher, traiter et organiser l’information. 27/01/2015. «C’est une communauté d’entraide de plus de 2500 membres sur le réseau social Google+ : Les journalistes qui tâtonnent un peu des outils modernes. Ils sont journalistes, blogueurs, datavisualiseurs ou webdocumenteurs et partagent leurs connaissances (et donc compétences) sur des services en ligne, des outils, des logiciels liés à l’information et au journalisme en les pratiquant pour se les approprier et les critiquer (…).»
Source : www.netpublic.fr/2015/01/outils-et-tutoriels-pour-rechercher-traiter-et-organiser-l-information/
Billets en relation :
27/01/2015. Site collaboratif NewsResources : www.newsresources.org/

=> Incorporating Disk Forensics with Memory Forensics – Bulk Extractor . 27/01/2015. «In this post we will take our first look at a tool that is primarily used for disk forensics and show how it can be useful during memory forensics analysis as well. In the coming weeks we will have several follow on posts highlighting other tools and techniques. (…).»
Source : volatility-labs.blogspot.nl/2015/01/incorporating-disk-forensics-with.html

=> An Introduction To x64_dbg . 27/01/2015. «Welcome to this short, introductory tutorial for using x64_dbg by Mr. Exodia. The goal of this tutorial is to teach you some of the fundamentals of the x64_dbg and show you how closely its features and flexibility resembles its close cousin Ollydbg.While x64_dbg is still in an alpha stage, its bugs are minor and few with only a crash happening under unlikely conditions (…).»
Source : reverseengineeringtips.blogspot.in/2015/01/an-introduction-to-x64dbg.html

=> Fichiers, Bases et Répertoires sociaux. 27/01/2015. «Fichiers, Bases et Répertoires sociaux – Le dispositif Informatique (…).» Une affiche évoquant les fichiers administratifs et civils, au cours de la vie. Je ne sais pas trop qu’en penser, s’il s’agit d’une vue d’artiste et quelques éléments factuels, s’il s’agit d’un document qui se voudrait exhaustif ou presque ? Il y a des sigles d’organismes osbolètes, des mentions ‘artistiques’ qui dénotent un peu. Et je ne connais pas le site. Bref, pour le coup d’oeil et les curieux :)
Source : bureaudetudes.org/2015/01/27/fichiers-bases-et-repertoires-sociaux-le-dispositif-informatique/

=> La bibliothèque numérique de TV5MONDE. 27/01/2015. «201 classiques de la littérature francophone, disponibles gratuitement (…).»
Source : bibliothequenumerique.tv5monde.com/livres
Billets en relation :
27/01/2015. Source : twitter.com/AnneChounet/status/560121896239628288

=> Webrtc-ips – STUN IP Address requests for WebRTC. 27/01/2015. «Firefox and Chrome have implemented WebRTC that allow requests to STUN servers be made that will return the local and public IP addresses for the user. These request results are available to javascript, so you can now obtain a users local and public IP addresses in javascript. This demo is an example implementation of that (…).»
Source : github.com/diafygi/webrtc-ips
Billets en relation :
27/01/2015. Demo for webrtc-ips : diafygi.github.io/webrtc-ips/
31/01/2015. Vous utilisez un VPN ? Une faille dévoile votre adresse IP réelle : www.numerama.com/magazine/32077-vous-utilisez-un-vpn-une-faille-devoile-votre-adresse-ip-reelle.html

=> Overview of Automated Malware Analysis in the Cloud. 27/01/2015. «In this article, we’ll take a look at different automated malware analysis tools provided online and evaluate whether malware can be used to detect if it’s being executed in such an environment (…).»
Source : resources.infosecinstitute.com/overview-automated-malware-analysis-cloud/

=> Applications de santé (2/3) : bienvenue dans la jungle !. 27/01/2015. «On trouverait plus de 100 000 applications de santé, de bien-être ou de sport dans les stores d’Apple et Google, rapporte la sociologue australienne Deborah Lupton (blog, @DALupton). Selon Nielsen, 1/3 des Américains utiliserait l’une d’entre elles sur son smartphone. Le problème est que nombre d’applications de “santé” ne sont rien d’autre que des “applications de loisirs” (…).» Poursuite d’une série.
Source : www.internetactu.net/2015/01/27/applications-de-sante-23-bienvenue-dans-la-jungle/
Billets en relation :
27/01/2015. L’internet de soi – ComputerWorld : alireailleurs.tumblr.com/post/109288285302/linternet-de-soi-computerworld#_=_

=> Tubechop. Un outil de montage simple pour Youtube. 27/01/2015. «Tubechop est un outil en ligne gratuit qui permet de réaliser des montages simples à partir de n’importe quelle vidéo YouTube (…).»
Source : outilstice.com/2015/01/tubechop-un-outil-de-montage-simple-pour-youtube/
Billets en relation :
27/01/2015. Tubechop : www.tubechop.com/

=> BlackPwn: BlackPhone SilentText Type Confusion Vulnerability . 27/01/2015. «While exploring my recently purchased BlackPhone, I discovered that the messaging application contains a serious memory corruption vulnerability that can be triggered remotely by an attacker (…).»
Source : blog.azimuthsecurity.com/2015/01/blackpwn-blackphone-silenttext-type.html
Billets en relation :
28/01/2015. Bughunter cracks « absolute privacy » Blackphone – by sending it a text message : nakedsecurity.sophos.com/2015/01/28/bughunter-cracks-absolute-privacy-blackphone-by-sending-it-a-text-message/
29/01/2015. World’s most ‘NSA-proof’ phone vulnerable to simple SMS hack : rt.com/news/227275-blackphone-encrypted-sms-vulnerability/

=> Breaking Software Protection – DSA/DSS. 27/01/2015. «In this third part of the series, we will see something similar to the second article but a little bit more advanced. This article will cover the Digital Signature Algorithm (DSA) and Digital Signature Standard (DSS) (…).» Poursuite d’une série de billets.
Source : resources.infosecinstitute.com/breaking-software-protection-dsadss/
Billets en relation :
19/12/2014. Breaking Software Protection – RSA : resources.infosecinstitute.com/breaking-software-protection-rsa/
12/01/2015. Breaking Software Protection: ElGamal Signature Scheme : resources.infosecinstitute.com/breaking-software-protection-elgamal-signature-scheme/

=> Massive DEA license plate reader program tracks millions of Americans. 28/01/2015. «The US Drug Enforcement Administration (DEA) has been building a massive national license plate reader (LPR) database over several years that it shares with federal and local authorities, with no clarity on whether the network is subject to court oversight. (…).»
Source : nakedsecurity.sophos.com/2015/01/28/massive-dea-license-plate-reader-program-tracks-millions-of-americans/

=> Journée de la Protection des données . 28/01/2015. «28 janvier, l’Europe et le Conseil de l’Europe célèbrent leur 9ème édition de la Journée de la protection des données (…).» Pas vu grand chose de passer au sujet de cette journée. Cela m’a semblé très pauvre en terme de communication :/
Source : www.coe.int/fr/web/human-rights-rule-of-law/-/data-protection-day
Billets en relation :
15/06/2014. Réglementation européenne en matière de protection des données ; Rapport d’analyse Trend Micro : www.trendmicro.fr/media/misc/trendmicro-eu-data-report-fr.pdf
20/01/2015. Conférence internationale « Computer, Privacy and Data Protection » program : www.cpdpconferences.org/Wednesday21January2015/Resources/CPDP2015_PROGRAMME.pdf
27/01/2015. Vous avez des droits sur vos données personnelles : profitez-en ! : www.cnil.fr/nc/linstitution/actualite/article/article/vous-avez-des-droits-sur-vos-donnees-personnelles-profitez-en/
27/01/2015. Le combat pour les libertés est plus que jamais notre mission : www.laquadrature.net/fr/2015-le-combat-pour-les-libertes-est-plus-que-jamais-notre-mission
28/01/2015. F-Secure : Journée mondiale de la protection des données : en quoi est-ce important ? : www.globalsecuritymag.fr/F-Secure-Journee-mondiale-de-la,20150128,50322.html
28/01/2015. FBI agent reportedly says the only way to beat Anonymous ‘is to get them all girlfriends’ : fusion.net/story/40978/fbi-agent-reportedly-says-the-only-way-to-beat-anonymous-is-to-get-them-all-girlfriends/
28/01/2015. Avez-vous déjà lu les conditions générales d’utilisation d’une application ? : www.rslnmag.fr/post/2015/01/28/Avez-vous-deja-lu-les-conditions-generales-dutilisation-dune-application-.aspx
28/01/2015. Actions planifiées en europe : www.coe.int/t/dghl/standardsetting/dataprotection/Data%20Protection%20Day/DPD%202015/DPD%20%282015%29%20compilation%2028%2001%202015.pdf

=> Canada Casts Global Surveillance Dragnet Over File Downloads. 28/01/2015. «Canada’s leading surveillance agency is monitoring millions of Internet users’ file downloads in a dragnet search to identify extremists, according to top-secret documents. (…).»
Source : firstlook.org/theintercept/2015/01/28/canada-cse-levitation-mass-surveillance/
Billets en relation :
28/01/2015. Contre les terroristes, les espions canadiens surveillent tout ce que vous téléchargez : www.01net.com/editorial/643322/contre-les-terroristes-les-espions-canadiens-surveillent-tout-ce-que-vous-telechargez/

=> UnJailPi. 28/01/2015. «UnJailPi est un nano-ordinateur complètement autonome et transportable (…).»
Source : www.f.0x2501.org/p/021/

=> La presse papier ne comprend toujours pas le numérique. 28/01/2015. «Humanoïde, un magazine de presse high-tech a décidé de défendre son format papier en déchirant une page dans toutes les éditions de son prochain numéro. Pourquoi ? (…).»
Source : lehollandaisvolant.net/?d=2015/01/28/17/15/00-la-presse-papier-ne-comprend-toujours-pas-le-numerique

=> Le 56Kast. 28/01/2015. «[Audio] 56Kast #47 : éradiquer les DRM, instrumentaliser Internet, être Nico. Cette semaine, Benjamin Sonntag de la Quadrature du Net s’inquiète de l’offensive gouvernementale dans la lutte antiterroriste en ligne. Cory Doctorow se donne la mission d’éliminer les DRM et Nicolas Sarkozy veut être au premier rang. (…).»
Source : ecrans.liberation.fr/ecrans/2015/01/28/audio-56kast-47-eradiquer-les-drm-instrumentaliser-internet-etre-nico_1190431
Billets en relation :
29/01/2015. DRM : le dilemme du tourniquet : page42.org/drm-le-dilemme-du-tourniquet/

=> Hopper 3.7.3. 28/01/2015. «The OS X and Linux Disassembler. Hopper 3.7.3 is available. The most important feature of this release is the ability to debug multiple documents at once! (…).»
Source : hopperapp.com/blog/?p=136

=> #StopDjihadisme : contre le djihadisme, tous vigilants et tous acteurs . 28/01/2015. «Pour continuer et renforcer son action de lutte contre la menace terroriste, le Gouvernement lance ce 28 janvier un site Internet dédié (…).» Beaucoup d’affiches parodiques circulent déjà.
Source : www.gouvernement.fr/stopdjihadisme-contre-le-djihadisme-tous-vigilants-et-tous-acteurs
Billets en relation :
28/01/2015. Le gouvernement lance sa contre-propagande antidjihadiste. Un peu naïve ? : rue89.nouvelobs.com/zapnet/2015/01/28/gouvernement-lance-contre-propagande-anti-djihadiste-peu-naif-257371
28/01/2015. Stop Jihadisme, essai de contre-propagande made in France : www.guerres-influences.com/stop-jihadisme-essai-de-contre-propagande-made-in-france/
29/01/2015. Contre-propagande – La vidéo #stopdjihadisme : www.huyghe.fr/actu_1270.htm
29/01/2015. Un site dédié à la prévention et à la lutte antiterroriste : www.sd-magazine.com/article.php?page=241
29/01/2015. #StopDjihadisme : une communication politique plus qu’une campagne marketing : www.reputatiolab.com/2015/01/stopdjihadisme-une-communication-politique-plus-quune-campagne-marketing/
31/01/2015. Les Américains sceptiques face à la campagne #Stopdjihadisme : bigbrowser.blog.lemonde.fr/2015/01/31/les-americains-sceptiques-face-a-la-campagne-stopdjihadisme/
31/01/2015. Que dit la vidéo antidjihadiste du gouvernement ? : www.mediapart.fr/journal/international/310115/que-dit-la-video-antidjihadiste-du-gouvernement
31/01/2015. La France paye Google pour contrer l’Etat Islamique : www.numerama.com/magazine/32076-la-france-paye-google-pour-contrer-l-etat-islamique.html
01/02/2015. La réponse à leur « Stop Djihadisme » du dimanche : ramesbmx.over-blog.com/article-la-reponse-a-leur-stop-djihadisme-du-dimanche-125467395.html

=> Use Sulo to analyze Flash Exploit files. 28/01/2015. «In this blog post, i have decided to blog about my experience in using Sulo for analyzing flash exploit. I have played with Sulo for quite sometime now extending it to newer version of flash and used it to analyze few flash exploit(s). (…).»
Source : hiddencodes.wordpress.com/2015/01/28/use-sulo-to-analyze-flash-exploit-files/
Billets en relation :
08/08/2014. Sulo : github.com/F-Secure/Sulo

=> Mattel et les défis de l’influence: le casse-tête chinois de Barbie. 28/01/2015. «En décembre 2013, j’ai mis en ligne une étude de cas sur les difficultés de Mattel pour pénétrer le marché chinois avec son produit phare, voir Barbie en Chine : Mattel mise sur l’influence après plusieurs maladresses interculturelles. Depuis, la situation de Mattel s’est considérablement dégradée dans le monde (…).»
Source : gestion-des-risques-interculturels.com/pays/asie-pays/chine/mattel-et-les-defis-de-linfluence-le-casse-tete-chinois-de-barbie/

=> Données sans licence ne sont que ruine de la science . 28/01/2015. «Le 16 janvier dernier, l’ADBS (association des professionnels de l’information et de la documentation) a consacré une journée d’étude à la gestion des données de la recherche, journée assez passionnante du fait de la diversité des expériences de terrain et des domaines scientifiques envisagés (…).»
Source : numeribib.blogspot.fr/2015/01/donnees-sans-licence-ne-sont-que-ruine.html

=> Coder creates smallest chess game for computers. 28/01/2015. «A French coder has developed what is thought to be the smallest-sized chess computer program (…).»
Source : www.bbc.com/news/technology-31028787
Billets en relation :
27/01/2015. Bootchess – x86 bootchess.asm : olivier.poudade.free.fr/src/BootChess.asm
30/01/2015. Does size matter? It does if you’re French…and a chess-loving hacker! : nakedsecurity.sophos.com/2015/01/30/does-size-matter-it-does-if-youre-french/

=> Sénat Vidéo – Travaux de commission – Internet et terrorisme djihadiste. 28/01/2015. «Première partie : La propagande terroriste sur Internet. Deuxième partie : L’utilisation d’Internet à des fins d’organisation par les groupes terroristes. (…).»
Source : videos.senat.fr/video/videos/2015/video26768.html
Billets en relation :
26/01/2015. La CNIL dit « oui mais » à la surveillance accrue sur Internet : www.numerama.com/magazine/32012-la-cnil-dit-34oui-mais34-a-la-surveillance-accrue-sur-internet.html
28/01/2015. Commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe : www.senat.fr/commission/enquete/reseaux_djihadistes.html
29/01/2015. A voir : Jérémie Zimmermann (Quadrature du Net) sur l’anti-terrorisme : www.numerama.com/magazine/32053-a-voir-jeremie-zimmermann-quadrature-du-net-sur-l-anti-terrorisme.html
31/01/2015. EUISS – Cyber jihadists and their web : www.iss.europa.eu/publications/detail/article/cyber-jihadists-and-their-web/
31/01/2015. Lutte contre le terrorisme, surveillance d’Internet et respect des droits du citoyen : quel équilibre ? : www.zdnet.fr/actualites/lutte-contre-le-terrorisme-surveillance-d-internet-et-respect-des-droits-du-citoyen-quel-equilibre-39813948.htm

=> Au coeur d’une unité de cyberdéfense de l’armée. 28/01/2015. «VIDÉO. Comment les militaires se protègent-ils des cyberattaques sur le terrain ? Le Point.fr vous fait découvrir un poste de commandement déployable (…).»
Source : www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/au-coeur-d-une-unite-de-cyberdefense-de-l-armee-28-01-2015-1900250_506.php

=> Nike+ FuelBand SE BLE Protocol Reversed. 29/01/2015. «During the last two weeks I had fun playing with the BLE protocol of the Nike+ FuelBand SE, a device to track daily steps, calories, time, etc.. I’ve completely reversed its protocol and found out the following key points (…).»
Source : www.evilsocket.net/2015/01/29/nike-fuelband-se-ble-protocol-reversed/
Billets en relation :
30/01/2015. Nikeplus-fuelband-se-reversed : github.com/evilsocket/nikeplus-fuelband-se-reversed

=> ArchAssault Project New Iso released. 29/01/2015. «We have released a new iso, its updated with our latest tools. We have updated our custom kernel to 3.18.3, as well. This is an update to the tools on the ISO, we will be pushing to release new features on the ISO soon (…).»
Source : archassault.org/news/new-iso-released-012915/

=> Autoruns v13.0. 29/01/2015. «This major update to Autoruns, an autostart execution point (ASEP) manager, now has integration with Virustotal.com to show the status of entries with respect to scans by over four dozen antimalware engines. It also includes a revamped scanning architecture that supports dynamic filters, including a free-form text filter, a greatly improved compare feature that highlights not just new items but deleted ones as well, and file saving and loading that preserves all the information of a scan (…).»
Source : technet.microsoft.com/en-us/sysinternals

=> A la recherche d’OFRIN. 29/01/2015. «Que signifie OFRIN ? Ou comment des abréviations peuvent résister aux recherches en ligne en 2015 ? Petit prétexte pour publier la genèse d’une recherche afin que d’autres prochains curieux puissent trouver l’information plus facilement. Et puis il est tellement improbable qu’une abréviation résiste autant à une recherche en ligne que c’en est indispensable ! (…).» Il m’a donné du mal :p
Source : lamaredugof.fr/blog/2015/01/a-la-recherche-dofrin/

=> FIC Challenge Writeup, EPITA edition . 29/01/2015. «Les solutions du challenge EPITA – réalisé par des élèves pour le FIC 2015 – sont désormais en ligne, mais uniquement sous forme de vidéos. Je vais donc vous proposer une solution pour la catégorie « Virus », plus old school car sous la forme d’un billet de blog (…).»
Source : news0ft.blogspot.ch/2015/01/fic-challenge-writeup-epita-edition.html

=> Irisa – Séminaire sécurité des systèmes électroniques embarqués. 29/01/2015. «Rétroconception : attaques et protections ; Cyber-sécurité au coeur des processeurs. Les séminaires sont ouverts à tous. Afin de faciliter l’accès à la salle du séminaire, les personnes extérieures à l’IRISA et INRIA doivent s’inscrire en donnant leur nom et leur affiliation (…).»
Source : securite-elec.irisa.fr/

=> Géopolitique des systèmes d’information – Jean-François Fiorina s’entretient avec Guillaume Poupard . 29/01/2015. «Polytechnicien, spécialiste de cryptographie, Guillaume Poupard est le directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), service interministériel redoutablement efficace rattaché au Premier ministre. (…).»
Source : notes-geopolitiques.com/geopolitique-des-systemes-dinformation/

=> Le Cannet va installer des caméras de videosurveillance qui parlent. 29/01/2015. «Une caméra qui parle ! C’est la nouveauté de la police municipale du Cannet. D’ici quelques jours, les Canettans risquent d’avoir quelques surprises. La police installe en effet en ce moment même des caméras dotées de… haut-parleurs. (…).»
Source : www.varmatin.com/derniere-minute/le-cannet-va-installer-des-cameras-de-videosurveillance-qui-parlent.2021978.html
Billets en relation :
30/01/2015. Source : twitter.com/manhack/status/561184299580669952

=> Mkcast. 29/01/2015. «A tool for creating GIF screencasts of a terminal, with key presses overlaid (…).»
Source : github.com/KeyboardFire/mkcast
Billets en relation :
31/01/2015. Source : twitter.com/sam_et_max/status/561474013122539520

=> Album Panini pour Geeks Libristes. 29/01/2015. «On fait un chouette album style Panini pour coller ses stickers associatifs, encourager les geeks à se rencontrer, et récolter de l’argent pour un projet libriste. Et au-delà de ces excuses bidons : pour s’amuser. Nous avons besoin de vous, envoyez les fichiers sources des stickers de vos assos libristes (…).»
Source : ldn-fai.net/album-panini-pour-geeks-libristes/

=> A malware sample I analyzed . 30/01/2015. «Recently I analyzed a malware sample. I don’t know what it was or whether I completed it but I stepped through it and wrote a very detailed report about it that I’d like to share now (…).»
Source : ardsec.blogspot.fr/2015/01/a-malware-sample-i-analyzed.html
Billets en relation :
12/11/2014. The Rebirth of Dofoil : blog.fortinet.com/post/the-rebirth-of-dofoil
30/01/2015. Somevirus.pdf : github.com/arvinddoraiswamy/blahblah/blob/master/somevirus.pdf?raw=true

=> Actualités web de la semaine : Facebook, coup de gueule et échanges entre CM. 30/01/2015. «N est vendredi. Et vendredi, c’est notre résumé des actualités et services web qu’il ne fallait pas rater ces derniers jours ! Au programme du jour, du Facebook, de l’échange entre community managers comme on les aime, de l’indignation et des timelines personnalisées. Vivement vendredi prochain (…).» Diverses veilles thématiques.
Source : www.blogdumoderateur.com/actualites-web-semaine-30/
Billets en relation :
27/01/2015. La sélection cérébrale de la semaine (numéro 28) : cervenargo.hypotheses.org/564
29/01/2015. La sélection scientifique de la semaine (numéro 156) : passeurdesciences.blog.lemonde.fr/2015/01/29/la-selection-scientifique-de-la-semaine-numero-156/
29/01/2015. En vrac du jeudi : standblog.org/blog/post/2015/01/29/En-vrac-du-jeudi
30/01/2015. OAI13 – Culture Photo : www.ourageis13.com/category/revue-web/
30/01/2015. La veille de la relation client du mois de janvier 2015, spéciale « techno » : www.orange-business.com/fr/blogs/relation-client/actualites/la-veille-de-la-relation-client-du-mois-de-janvier-2015-speciale-techno
30/01/2015. 52 publicités créatives de Janvier 2015 : blog.gaborit-d.com/52-publicites-creatives-de-janvier-2015/
30/01/2015. Les sites web incontournables (janvier 2015) : www.webdesignertrends.com/2015/01/les-sites-web-incontournables-janvier-2015/
31/01/2015. Liens vagabonds old et new media : meta-media.fr/2015/01/31/liens-vagabonds-old-et-new-media-101.html
31/01/2015. 1/2015 Actualité internationale : www.diploweb.com/1-2015-Actualite-internationale.html
01/02/2015. La veille de LIMITri #42 : agence-limite.fr/blog/2015/02/la-veille-de-limitri-42/

=> Comment être sûr de recevoir les mails d’un expéditeur ?. 30/01/2015. «Avec l’augmentation du nombre d’emails transmis, les messageries se sont dotées d’outils pour analyser le contenu des emails et repérer les SPAMs, ces emails indésirables. Automatiquement, des faux positifs sont apparus et on rate souvent certains emails à cause d’outils mal calibrés (…).»
Source : www.blogdumoderateur.com/recevoir-mails-expediteur/

=> La réforme du droit d’auteur comme projet de société. 30/01/2015. «Depuis la publication du rapport Reda sur la réforme du droit d’auteur, les communiqués pleuvent. Sans grande surprise, les représentants des industries culturelles et des syndicats d’auteur présentent les propositions de l’euro-députée comme une Apocalypse imminente dont les foudres menaceraient de s’abattre sur ce « moteur de la création » qu’est le droit d’auteur (…).»
Source : page42.org/la-reforme-du-droit-dauteur-comme-projet-de-societe/
Billets en relation :
30/01/2015. Vers la fin du formalisme pour les cessions de droits d’auteur ? : www.linkipit.com/vers-la-fin-du-formalisme-pour-les-cessions-de-droits-dauteur/
30/01/2015. Europe : la concurrence déloyale, plus nuisible que le droit d’auteur : www.actualitte.com/justice/europe-la-concurrence-deloyale-plus-nuisible-que-le-droit-d-auteur-54961.htm

=> Appie – Android Pen-testing Portable Integrated Environment. 30/01/2015. «Appie is a software package that has been pre-configured to function as an Android Pentesting Environment.It is completely portable and can be carried on USB stick.This is a one stop answer for all the tools needed in Android Application Security Assessment (…).»
Source : 0xicf.wordpress.com/2015/01/30/appie-android-pen-testing-portable-integrated-environment/

=> Site du projet 99ko. 30/01/2015. «Après quelques mois de fermeture, le site du projet 99ko est enfin de retour. Celui-ci vous permet d’accéder aux ressources (plugins et thèmes) et proposera d’ici quelques temps une documentation. D’ici là, il sera probablement en constante évolution (…).»
Source : 99ko.hellojo.fr/

=> Medias, école : comment enseigner Internet après Charlie. 30/01/2015. «Complotisme : « plus de la moitié de mes élèves croit aux Illuminati » (…).»
Source : www.arretsurimages.net/emissions/2015-01-30/Complotisme-plus-de-la-moitie-de-mes-eleves-croit-aux-Illuminati-id7437
Billets en relation :
30/01/2015. Conspirations, rumeurs, parodies: l’annuaire des sites « d’infaux » : www.lexpress.fr/actualite/societe/conspirations-rumeurs-parodies-l-annuaire-des-sites-d-infaux_1646237.html

=> CrashDoctor – Crash Recovery Application – update. 30/01/2015. «This program tries to bypass the faulting instruction in a crashing Program. It is implemented as a JIT debugger and activated by windows whenever a program crashes. (…).»
Source : intellectualheaven.com/default.asp?BH=CrashDoctor
Billets en relation :
30/01/2015. StraceNT – Strace for Windows Update : intellectualheaven.com/default.asp?BH=StraceNT

=> Google Earth Pro is Now Free. 30/01/2015. «There hasn’t been an official announcement yet, but as pointed out by a GEB reader, “the Google Earth licence support page for languages other than English states that from January 20th, 2015 the licence is free.” (…).»
Source : slashgeo.org/2015/01/30/google-earth-pro-now-free/
Billets en relation :
30/01/2015. Depuis le 20 janvier 2015, les licences Google Earth Pro sont gratuites : support.google.com/earth/answer/176160?hl=fr
30/01/2015. Google Earth Pro : www.google.com/work/mapsearth/products/earthpro.html
30/01/2015. Source : twitter.com/gisblogfr/status/561270418045026304

=> Dshell. 30/01/2015. «Dshell is a network forensic analysis framework. (…).» Outil en ligne depuis 2 mois.
Source : github.com/USArmyResearchLab/Dshell
Billets en relation :
30/01/2015. Army Research Lab Releases Dshell Forensics Framework : threatpost.com/army-research-lab-releases-dshell-forensics-framework/110766
30/01/2015. US Army Releases Cyber-Forensic Code to Github : www.infosecurity-magazine.com/news/us-army-releases-cyberforensic/
31/01/2015. Source : twitter.com/ncaproni/status/561528425786384384

=> Closing the Cyber Talent Gap. 30/01/2015. «For the U.S. federal government to effectively build its cyber workforce of the future, agencies must consider adopting new approaches and technologies to streamline critical aspects of recruiting, hiring, workforce planning, and training (…).»
Source : www.huffingtonpost.com/steve-cooker/closing-the-cyber-talent-_b_6582192.html
Billets en relation :
12/05/2014. Report – Planning for a Robust Federal Workforce : www.govexec.com/gbc/reports/planning-robust-federal-workforce/83911/
31/01/2015. Source : twitter.com/ncaproni/status/561524456787804160

=> Le code est-il vraiment la loi ?. 30/01/2015. «Le chercheur de l’université de Toronto, Quinn DuPont (@quinndupont), qui s’apprête à publier Cryptographie, mot-clé critique des humanités numériques, revenait récemment dans son blog sur la célèbre phrase de Lawrence Lessig, “le code est la loi” (…).»
Source : www.internetactu.net/2015/01/30/le-code-est-il-vraiment-la-loi/

=> Army sets up new brigade ‘for information age’. 31/01/2015. «The Army is setting up a new unit that will use psychological operations and social media to help fight wars « in the information age » (…).»
Source : www.bbc.com/news/uk-31070114
Billets en relation :
31/01/2015. British army creates team of Facebook warriors : www.theguardian.com/uk-news/2015/jan/31/british-army-facebook-warriors-77th-brigade

=> Spying on Keyboard Presses with a Software Defined Radio. 31/01/2015. «Last year Milos Prvulovic, a computer science researcher uploaded some videos to YouTube showing how he was able to remotely and covertly record the keystrokes of a target laptop in another room wirelessly using just a software defined radio, magnetic loop antenna and some custom software (…).»
Source : www.rtl-sdr.com/spying-keyboard-presses-software-defined-radio/

=> Neutralité, j’écris ton nom #DATAGUEULE 23. 31/01/2015. «Ces derniers mois, la neutralité du net est devenue un sujet de discorde entre fournisseurs d’accès et utilisateurs du réseau. Pour les uns, les tuyaux sont trop chargés par certains services trop gourmands, comme Netflix. L’idéal serait de faire payer ces services en échange d’une circulation prioritaire de leurs contenus dans les tuyaux. Sauf que cela risque de créer un internet à deux vitesses, ce que les utilisateurs refusent fermement. Car la neutralité du réseau est essentielle pour garantir la liberté d’expression en ligne, tout comme le libre accès pour toutes et tous à l’information (…).»
Source : www.youtube.com/watch?v=hZnq3xg-PRM

=> Cybersécurité et milieu maritime au menu des rencontres parlementaires du 12 février. 31/01/2015. «Les 1e Rencontres Parlementaires Cybersécurité & Milieu Maritime se dérouleront le 12 février, à la Maison de la Chimie à Paris (…).»
Source : lignesdedefense.blogs.ouest-france.fr/archive/2015/01/20/cybersecurite-et-milieu-maritime-au-menu-des-rencontres-parl-13328.html

=> The Pirate Bay Is Back Online. 31/01/2015. «The Pirate Bay has risen from its digital ashes once again. TPB is back online today, more than seven weeks after its servers were raided . The notorious torrent site is operating from the familiar .se domain and it appears that data loss is minimal (…).»
Source : torrentfreak.com/pirate-bay-back-online-150131/

=> 518ème édition des LIDD : Liens Idiots Du Dimanche. 01/02/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (…).»
Source : www.nextinpact.com/news/92925-518eme-edition-lidd-liens-idiots-du-dimanche.htm

=> Les lignes du destin. 01/02/2015. «Comme à chaque fois, tout commence avec une table de données (type fichier Excel) dans laquelle il va accumuler, rivé aux chaînes de télévision et au web, différentes informations en agrégeant les sources comme le ferait un détective. Dans ce travail remarquable de précision et de patience, sa compréhension du phénomène se construit par élargissement progressif de son horizon d’observabilité, au fur et à mesure que les « cartes » se succèdent (…).»
Source : ateliercartographie.wordpress.com/2015/01/30/les-lignes-du-destin/

=> Yahoo webseclab. 01/02/2015. «Webseclab contains a sample set of web security test cases and a toolkit to construct new ones. It can be used for testing security scanners, to replicate or reconstruct issues, or to help with investigations or discussions of particular types of web security bugs (…).»
Source : github.com/yahoo/webseclab

 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.