Outils, services, sites à (re)découvrir 2015 S06

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> Twitter API Visual Doc. 01/02/2015. «Twitter API Visual Documentation (…).»
Source : seriot.ch/resources/abusing_twitter_api/twitter_api.pdf
Billets en relation :
01/02/2015. Seriot : seriot.ch/
01/02/2015. Source : twitter.com/Secnewsbytes/status/561884422883262464

=> WorldMap. 01/02/2015. «This experiment brings together the power of Google Translate and the collective knowledge of Wikipedia to put into context the relationship between language and geographical space (…).»
Source : wordmap.co

=> Pyschological cyberwar, or just plain propaganda . 01/02/2015. «But this force is not simply designed to get behind ISIS lines and fight Orde Wingate’s guerilla war. This force is designed to tackle the enemy in cyberland: on the Twitter Plains and Facebook Heights. (…).» A propos d’une actu évoquée la semaine dernière.
Source : itsecurity.co.uk/2015/02/pyschological-cyberwar-or-just-plain-propaganda/

=> Ange Albertini: Preserving arcade games . 01/02/2015. «Old-school arcade games were so protected that hacking is the only way to preserve them before all boards are dead, and the games are lost (…).» En date du 28/12 initialement.
Source : www.youtube.com/watch?v=vg7LPcFUxg8

=> Huawei Modems Authentication Bypass. 01/02/2015. «I own a couple of Huawei USB modems, a Huawei E587 and a Huawei E355, while the first one is great for high speed mobile connections due to its dual channel feature, the E355 is a good choice for a small, easy to use and connect ( cdc_ether baby! ) mobile device. But are they safe? … of course NOT :D (…).»
Source : www.evilsocket.net/2015/02/01/huawei-usb-modems-authentication-bypass/

=> Gérard Berry : « L’ordinateur est complètement con ». 01/02/2015. «« Fondamentalement, l’ordinateur et l’homme sont les deux opposés les plus intégraux qui existent. » Entretien avec Gérard Berry, informaticien et professeur au Collège de France, médaille d’or 2014 du CNRS (…).»
Source : rue89.nouvelobs.com/2015/02/01/gerard-berry-lordinateur-est-completement-con-257428
Billets en relation :
02/02/2015. Les ordinateurs sont cons : grisebouille.net/les-ordinateurs-sont-cons/

=> Septième Journée de l’Informatique Légale . 01/02/2015. «Aussi, c’est avec plaisir que je peux annoncer sur ce blog l’organisation de la 7e journée de l’informatique légale qui aura lieu à Grenoble (INRIA Montbonnot) le jeudi 24 septembre 2015 (…).»
Source : zythom.blogspot.fr/2015/02/septieme-journee-de-linformatique-legale.html

=> BinSec project. 01/02/2015. «The global aim of the BINSEC project is to fill part of the gap between formal methods over executable code on one side, and binary-level security analyses currently used in the security in- dustry. We target two main applicative domains: vulnerability analysis and virus detection (…).»
Source : binsec.gforge.inria.fr/
Billets en relation :
11/01/2014. Statically detecting use after free on binary code : binsec.gforge.inria.fr/pdf/JCVHT-verimag.pdf
20/01/2015. Binsec platform overview : sebastien.bardin.free.fr/binsec/binsec_platform_overview.pdf
01/02/2015. The BinSec project : binsec.gforge.inria.fr/index.html
01/02/2015. BINSEC: Binary Code Analysis with Low-Level Regions by Adel Djoudi and Sébastien Bardin [PDF] : sebastien.bardin.free.fr/tacas-2015.pdf

=> Cybersécurité : Quels enjeux techniques et sociétaux ?. 01/02/2015. «Réunissant des industriels, des représentants publics, des chercheurs et des juristes, les Entretiens de Télécom ParisTech sur la Cybersécurité du 12 mars 2015 ont pour objectif d’établir un dialogue entre acteurs, et un diagnostic lucide du temps disponible pour initier des solutions (…).»
Source : www.telecom-paristech.fr/formation-continue/les-entretiens-de-telecom-paristech/cybersecurite.html

=> Kippo-graph. 01/02/2015. «Visualize statistics from a Kippo SSH honeypot (…).»
Source : github.com/ikoniaris/kippo-graph
Billets en relation :
07/02/2015. Kippo-Graph 1.5 released : bruteforce.gr/kippo-graph-1-5-released.html

=> Le cas de la backdoor incluse dans Lotus Notes . 01/02/2015. «TL/DR : Si vous avez Lotus Notes 8.5 ou 9 sur vos postes de travail, désactivez le service « IBM Notes Diagnostics » (process : nsd.exe) dès que possible. Il permet à un utilisateur lambda d’élever trivialement ses privilèges jusqu’à SYSTEM (…).» En date du 14/01.
Source : reniknet.blogspot.fr/2015/01/la-cas-de-la-backdoor-incluse-dans.html

=> Steptoe Cyberlaw Podcast – Interview with Thomas Rid and Jeffrey Carr . 01/02/2015. «Episode 51 of the podcast features a debate on attributing cyberattacks. Our two guests, Thomas Rid and Jeffrey Carr, disagree sharply about how and how well recent cyberattacks can be attributed (…).» En date du 27/01.
Source : www.steptoecyberblog.com/2015/01/27/steptoe-cyberlaw-podcast-interview-with-thomas-rid-and-jeffrey-carr/

=> Comment devenir trader en 15 minutes… et être escroqué en 10 . 01/02/2015. «Les publicités racoleuses pour devenir riche comme Crésus grâce à un prétendu trading facile fleurissent sur le web. Enquête sur une escroquerie en bande très organisée (…).»
Source : tempsreel.nouvelobs.com/societe/20150130.OBS1304/comment-devenir-trader-en-15-minutes-et-etre-escroque-en-10.html

=> FirmwareTablesView . 01/02/2015. «FirmwareTablesView is a simple tool for Windows that displays a list of firmware tables (ACPI, SMBIOS) stored on your system. You can view the content of these tables in Hex-dump format and export them to a binary file (…).»
Source : www.nirsoft.net/utils/firmware_tables_view.html

=> Dans le cambouis – le Coil Whine. 01/02/2015. «Couinage : les explications qui vont faire siffler votre cerveau. D’abord, il est bon de préciser que ce phénomène électromagnétique n’est pas récent. Il ne s’agit pas non plus de la nouvelle maladie dont souffrent les dernières cartes vidéo (…).» En date du 26/01.
Source : www.comptoir-hardware.com/articles/cartes-graphiques/27570-dans-le-cambouis-le-coil-whine.html

=> PortEx- Java Library for Static Analysis of PE File. 01/02/2015. «PortEx is a Java library for static malware analysis of Portable Executable files. Its focus is on PE malformation robustness, and anomaly detection. PortEx is written in Java and Scala, and targeted at Java applications (…).»
Source : www.sectechno.com/portex-java-library-for-static-analysis-of-pe-file/
Billets en relation :
01/02/2015. PortEx : katjahahn.github.io/PortEx/

=> BMW Remote Unlock Wasn’t Using Secure HTTP. 01/02/2015. «Ah, the old HTTP versus HTTPS. If you want to keep people out, that trailing ‘S’ should be the first thing you do, especially if you’re trying to keep people out of a luxury automobile. It turns out that BMW screwed up on that one (…).»
Source : hackaday.com/2015/02/01/bmw-remote-unlock-wasnt-using-secure-http/
Billets en relation :
30/01/2015. Sicherheitslücken bei BMW Connected Drive : www.adac.de/infotestrat/technik-und-zubehoer/fahrerassistenzsysteme/sicherheitsluecken.aspx
30/01/2015. BMW ConnectedDrive gehackt Update : www.heise.de/newsticker/meldung/BMW-ConnectedDrive-gehackt-2533601.html
02/02/2015. Did your BMW just download a security patch? : grahamcluley.com/2015/02/bmw-security-patch/
03/02/2015. BMW fixes security flaw that left more than 2 million cars unlocked : www.welivesecurity.com/2015/02/03/bmw-fixes-security-flaw-left-2-million-cars-unlocked/

=> C’est quoi un fichier PNR ?. 01/02/2015. «Ask Media réalise des infographies pour Le Parisien Magazine, notamment pour sa rubrique « Antisèche », et en publie une version animée sur son site Internet. Celle du 30 janvier explique ce qu’est un fichier PNR (…).»
Source : askmedia.fr/blog/ask-media-pour-le-parisien-magazine-cest-quoi-un-fichier-pnr/
Billets en relation :
30/01/2015. Antisèche : c’est quoi, un fichier « PNR » ? : leparisienmagazine.fr/antiseche-cest-quoi-un-fichier-pnr-112741/
05/02/2015. [Communiqué G29] Déclaration sur la mise en place d’un système PNR européen : www.cnil.fr/nc/linstitution/actualite/article/article/communique-g29-relatif-a-la-mise-en-place-dun-systeme-pnr-europeen/

=> Ioc-parser. 01/02/2015. «IOC Parser is a tool to extract indicators of compromise from security reports in PDF format (…).»
Source : github.com/armbues/ioc-parser

=> Why blurring sensitive information is a bad idea. 01/02/2015. «For the most part this is all fine with peoples’ faces as there isn’t a convenient way to reverse the blur back into a photo so detailed that you can recognise the photo. So that’s good if that is what you intended. However, many people also resort to blurring sensitive numbers and text. I’ll illustrate why that is a BAD idea (…).» Sans doute ancien, pas retrouvé la date de publication.
Source : dheera.net/projects/blur

=> Advanced Crypto Software Collection. 01/02/2015. «The goal of the Advanced Crypto Software Collection (ACSC) is to provide a set of cryptographic tools to system developers. This site will primarily be focused on providing software that implements « advanced » cryptographic primitives. By advanced we typically mean cryptography that uses more modern methods and can’t necessarily be built from the traditional tools of hashing, signing, and basic encryption (…).»
Source : hms.isi.jhu.edu/acsc/

=> Théories du complot : notre société est-elle devenue parano ?. 02/02/2015. «Attentat fomenté par les services secrets, coup monté des medias, manigance des «ennemis de l’islam»… Le 7 janvier 2015, les théories conspirationnistes censées élucider l’attentat contre Charlie Hebdo n’ont mis que quelques heures à se répandre sur internet. Comment reconnaître et lutter contre ces explications fantasques ? (…).» En date du 30/01.
Source : www.scienceshumaines.com/theories-du-complot-notre-societe-est-elle-devenue-parano_fr_33953.html
Billets en relation :
02/02/2015. Charlie Hebdo: pourquoi la France a plutôt bien résisté aux théories du complot : www.slate.fr/story/97387/charlie-hebdo-theories-du-complot-confiance
06/02/2015. Charlie / complots : comment identifier les sites inconnus : www.arretsurimages.net/breves/2015-02-06/Charlie-complots-comment-identifier-les-sites-inconnus-id18512

=> Top 10 de la désinformation sur la cigarette électronique. 02/02/2015. «Légèreté, ignorance, incompétence, recherche d’audimat… On retrouve toujours les mêmes idées copiées / collées dans les médias. Voici le meilleur (ou le pire) de la désinformation sur la cigarette électronique (…).»
Source : www.vapyou.com/desinformation-cigarette-electronique/

=> StoryTools : un outil d’aide à l’écriture interactive. 02/02/2015. «Le 14 janvier dernier, dans une salle de l’Open Documentary Lab du MIT, nous sommes une bonne dizaine autour d’un projet fou, d’un projet simple : et si nous réfléchissions à la création d’un outil d’aide à l’écriture interactive. Un outil open source, ouvert à tous (…).»
Source : www.davduf.net/storytools-un-outil-d-aide-a-l-ecriture

=> Windows 10 Installs Automatically On Windows 7 And Windows 8. 02/02/2015. «Microsoft is getting a lot right. Making Windows 10 free, unifying it across desktop and mobile, introducing Xbox streaming, Cortana integration and crazy holographic plans are all bullseyes which have revitalised the company under Satya Nadella. But now it has done one much simpler thing which is set to make Windows 10 the biggest success in Microsoft history (…).»
Source : www.forbes.com/sites/gordonkelly/2015/02/02/windows-10-automatic-install/?linkId=12111960

=> Exploiting “BadIRET” vulnerability (CVE-2014-9322, Linux kernel privilege escalation). 02/02/2015. «I have seen neither a public exploit nor a detailed discussion about the issue. In this post I will try to explain the nature of the vulnerability and the exploitation steps as clearly as possible; unfortunately I cannot quote the full 3rd volume of Intel Software Developer’s Manuals, so if some terminology is unknown to the reader then details can be found there. All experiments were conducted on Fedora 20 system, running 64bit 3.11.10-301 kernel; all the discussion is 64bit-specific (…).»
Source : labs.bromium.com/2015/02/02/exploiting-badiret-vulnerability-cve-2014-9322-linux-kernel-privilege-escalation/

=> Le Cloud, avantages, libertés et gros problèmes. 02/02/2015. «La vidéo de ma conférence ouvrant le cycle “Internet Libre” au Capitole Du Libre 2014. Comprendre ce qu’est le cloud, ce que fut l’informatique personnelle sans, ses avantages, ses risques et comment on pourrait les minimiliser.Les services en cloud font partie de notre vie quotidienne. Nous leur avons troqué liberté et vie privée contre des services qui nous facilitent vraiment la vie. Découvrez en quoi les services cloud sont utiles, sont dangereux et comment y palier. Du cloud souverain à l’extradé, du service intégré au chiffrage, y’en aura pour tous ! (…).» Quelques vidéos du Capitole du Libre de Toulouse 2014.
Source : dascritch.net/post/2015/02/02/Le-Cloud%2C-avantages%2C-libert%C3%A9s-et-gros-probl%C3%A8mes
Billets en relation :
05/02/2015. Dégooglisons Internet : LA conférence ! : framablog.org/2015/02/05/degooglisons-internet-la-conference/

=> DEF CON – Resource Updates and a Call for Feedback. 02/02/2015. «We’ve added some links to the DEF CON website resource section: Some movies to watch, social media accounts to follow, hacker culture sites and technical books to get you on your way – today we’re asking for music recommendations (…).»
Source : www.defcon.org/html/links/dc-news.html#cff-music

=> After paying $4m for bugs, Google offers new grants for suspected but unproven flaws. 02/02/2015. «Google has launched a new vulnerability research grants program, offering cash to top security researchers who want to investigate potential bugs – even if the flaws turn out to be nothing (…).»
Source : www.zdnet.com/article/after-paying-4m-for-bugs-google-offers-new-grants-for-suspected-but-unproven-flaws/
Billets en relation :
30/01/2015. Security Reward Programs: Year in Review, Year in Preview : googleonlinesecurity.blogspot.in/2015/01/security-reward-programs-year-in-review.html
02/02/2015. Google announces ‘Vulnerability Research Grants’ : www.welivesecurity.com/2015/02/02/google-announces-vulnerability-research-grants/
02/02/2015. Google Adds Research Grants to Bug Bounty Program : threatpost.com/google-adds-research-grants-to-bug-bounty-program/110800

=> Dumping Git Data from Misconfigured Web Servers. 02/02/2015. «Every so often when performing a penetration test against a web application or a range of external/internal servers I come across publicly accessible .git directories. Git is a revision control tool that helps keep track of changes in files and folders and is used extensively in the web development community (…).»
Source : blog.netspi.com/dumping-git-data-from-misconfigured-web-servers/

=> Cracking Android passwords, a how-to. 02/02/2015. «The point of this post is to give some background on how the screen lock, known as Keyguard, works, what it protects and how to perform password guessing on the hash (…).»
Source : www.pentestpartners.com/blog/cracking-android-passwords-a-how-to/

=> A Word of Caution on Fraudulent Routing. 02/02/2015. «An attacker may have temporarily positioned itself in BGP routing tables such that the legitimate IP address owner is not the preferred route. There have been many examples of this, and on Thursday Dyn Research posted a great new blog titled The Vast World of Fraudulent Routing that describes six recent examples (…).»
Source : taosecurity.blogspot.fr/2015/02/a-word-of-caution-on-fraudulent-routing.html
Billets en relation :
29/01/2015. The Vast World of Fraudulent Routing : research.dyn.com/2015/01/vast-world-of-fraudulent-routing/

=> DNS Hijack in D-Link Routers, No Authentication Required. 02/02/2015. «D-Link’s popular DSL2740R wireless router is vulnerable to domain name system (DNS) hijacking exploits that requiring no authentication to access its administrative interface (…).»
Source : threatpost.com/dns-hijack-in-d-link-routers-no-authentication-required/110792
Billets en relation :
02/02/2015. DNS hijacking vulnerability affects D-Link DSL router, possibly other devices : www.pcworld.com/article/2876276/dns-hijacking-vulnerability-affects-dlink-dsl-router-possibly-other-devices.html
02/02/2015. D-Link DSL-2740R Unauthenticated Remote DNS Change Exploit : packetstorm.wowhacker.com/1501-exploits/dlinkdsl2740r-dnschange.txt

=> Reflets publie Hell’s r00ts (ebook). 02/02/2015. «Reflets.info a décidé de publier une série de livres. Dans les mois qui viennent, vous trouverez dans la rubrique « Ebooks » (en haut à droite du menu général du site) une sélection de livres. Après la publication d’un recueil de nouvelles, le deuxième ebook (au format PDF, ePub, MOBI ou ibook) est un roman, une sorte de techno-thriller publié par Kitetoa en 2000 (…).»
Source : reflets.info/reflets-publie-hells-r00ts-ebook/
Billets en relation :
02/02/2015. Reflets publie 12 cigarettes (et autres nouvelles d’anticipation) : reflets.info/reflets-publie-12-cigarettes-et-autres-nouvelles-danticipation/

=> Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S5 . 02/02/2015. «Une semaine plutôt calme pour la réalité augmentée après toutes les annonces du CES (…).» Diverses veilles thématiques.
Source : www.augmented-reality.fr/2015/02/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s5/
Billets en relation :
01/02/2015. La réalité augmentée au CES 2015 : www.augmented-reality.fr/2015/02/la-realite-augmentee-au-ces-2015/
01/02/2015. Ma semaine de flux RSS… et d’humeurs #3 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-3/
01/02/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/02/01/liens-de-la-semaine-weekly-255/
02/02/2015. 56Kast #47 : ecrans.liberation.fr/ecrans/2015/02/02/56kast-47-eradiquer-les-drm-instrumentaliser-internet-etre-nico_1194019
03/02/2015. Newsletter hebdo Developpez.com : www.developpez.com/newsletter/archives/03-02-2015
03/02/2015. T’as vu quoi ? #95 : www.littlecelt.net/tas-vu-quoi-95/
04/02/2015. La sélection cérébrale de la semaine (numéro 29) : cervenargo.hypotheses.org/572
05/02/2015. MediaTICnews Février : news-orange.com/a/?F=qnv4cvzfszu8acgp88kp479ra5llsczwd2l76hwzndncw67kxdbl6mz-5790935
06/02/2015. La sélection scientifique de la semaine (numéro 157) : passeurdesciences.blog.lemonde.fr/2015/02/06/la-selection-scientifique-de-la-semaine-numero-157/
06/02/2015. 56Kast #48 : ecrans.liberation.fr/ecrans/2015/02/06/56kast-48-sous-nos-lunettes-connectees-on-a-perdu-le-controle-de-nos-donnees_1197119
06/02/2015. La veille de LIMITri #43 : agence-limite.fr/blog/2015/02/la-veille-de-limitri-43/
06/02/2015. Actualités web de la semaine : www.blogdumoderateur.com/actualites-web-semaine-31/
07/02/2015. Liens vagabonds old et new media : meta-media.fr/2015/02/07/liens-vagabonds-old-et-new-media-102.html
08/02/2015. Ma semaine de flux RSS… et d’humeurs #4 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-4/
08/02/2015. Actu en vrac : lehollandaisvolant.net/?d=2015/02/08/11/26/25-actu-en-vrac

=> Sécurité et espionnage informatique . 03/02/2015. «J’ai donc lu “Sécurité et espionnage informatique – connaissance de la menace APT”. Je ne vais pas vous faire le profil de l’oeuvre. Si votre chef vous a demandé une synthèse des solutions miracles pour demain … débrouillez vous :) Par contre je vais vous épargner la recopie manuelle des hashes donnés en exemple (…).» Haha, qu’il est taquin :D
Source : news0ft.blogspot.fr/2015/02/securite-et-espionnage-informatique.html
Billets en relation :
15/01/2015. Cédric Pernet : « De nombreuses attaques APT ne sont pas médiatisées » : www.securiteoff.com/cedric-pernet-de-nombreuses-attaques-apt-ne-sont-pas-mediatisees/

=> Goodbye Mozilla. 03/02/2015. «TL; DR: Je quitte Mozilla. J’écris un livre. Je suis coach. Je compte toujours changer le monde avec du logiciel Libre et le Web. Bien sûr, dans le paragraphe ci-dessus, tout est déjà dit. Permettez-moi de donner quelques détails sur ce sujet, si cela vous intéresse (…).»
Source : standblog.org/blog/post/2015/02/03/Goodbye-Mozilla
Billets en relation :
03/02/2015. Tristan Nitot quitte Mozilla et écrira sur la surveillance de masse : pro.clubic.com/entreprises/fondation-mozilla/actualite-752591-nitot-mozilla.html
03/02/2015. Mozilla perd Tristan Nitot : www.numerama.com/magazine/32098-mozilla-perd-tristan-nitot.html
04/02/2015. In praise of Tristan Nitot : www.glazman.org/weblog/dotclear/index.php?post/2015/02/04/In-praise-of-Tristan-Nitot

=> Progdupeupl – À propos des problèmes récents de domaine . 03/02/2015. «
Depuis maintenant plusieurs jours le site connait un sérieux problème au niveau de la gestion des domaines. Les plus curieux ont pu suivre l’avancement de la résolution du problème sur les canaux externes au site tels que le compte Twitter du site ou encore le canal IRC #pdp sur SmoothIRC mais maintenant que la situation devient de plus en plus stable j’aimerai faire le point ici avec vous (…).
»
Source : pdp.microjoe.org/forums/sujet/882/a-propos-des-problemes-recents-de-domaine

=> Comment convaincre aisément quelqu’un qu’il a commis un crime. 03/02/2015. «C’est une donnée qui fait mal. Selon l’organisme américain Innocence Project, dont l’objectif est de faire sortir de prison celles et ceux qui ont condamnés par erreur, environ 30 % des personnes innocentées sur la base de l’ADN ont au préalable avoué un crime qu’elles n’ont pas commis (…).»
Source : passeurdesciences.blog.lemonde.fr/2015/02/03/comment-convaincre-aisement-quelquun-quil-a-commis-un-crime/
Billets en relation :
14/01/2015. Constructing Rich False Memories of Committing Crime : pss.sagepub.com/content/early/2015/01/14/0956797614562862.abstract

=> Projet d’album d’autocollants (style Panini) d’assos et projets libristes pour geeks libristes. 03/02/2015. «Nous sommes de nombreux geeks à avoir le vice du sticker. Nos ordinateurs peuvent en témoigner. Et si on faisait un chouette album style Panini, pour coller ses stickers associatifs, encourager les geeks à se rencontrer et récolter de l’argent pour un projet libriste ? Et par dessus tout, pour se faire plaisir (…).» Retour sur un projet évoqué la semaine dernière.
Source : linuxfr.org/news/projet-d-album-d-autocollants-style-panini-d-assos-et-projets-libristes-pour-geeks-libristes
Billets en relation :
29/01/2015. Album Panini pour Geeks Libristes : ldn-fai.net/album-panini-pour-geeks-libristes/
31/01/2015. Dataporn, Snowden et autres autocollants: un projet d' »album Panini » pour libristes : www.zdnet.fr/actualites/dataporn-snowden-et-autres-autocollants-un-projet-d-album-panini-pour-libristes-39813952.htm

=> Configuring Two-Factor Authentication for Web (Cloud) Services . 03/02/2015. «Don’t want your web (cloud) account password to get hacked? Enable Two-Factor Authentication (aka two-step verification)! (…).»
Source : adsecurity.org/?p=1390

=> Snowden’s New Revelations on Dominance in Cyberspace. 03/02/2015. «Edward Snowden is continuing to release the documents he collected during his service at the NSA. His revelations on the mass surveillance operated by US intelligence and its allies, the so-called Five Eyes (Australia, Canada, New Zealand, United Kingdom, and the United States), have shocked the IT industry, but experts say the worst is yet to come (…).»
Source : resources.infosecinstitute.com/snowdens-new-revelations-dominance-cyberspace/
Billets en relation :
06/02/2015. NSA – À propos de BULLRUN : reflets.info/nsa-a-propos-de-bullrun/
06/02/2015. La NSA fait Beugler la Terre entière : latelelibre.fr/2015/02/06/nsa-fait-beugler-terre-entiere/

=> GHOST New Research: Proof-of-Concept Exploit Code. 03/02/2015. «A heap-based buffer overflow vulnerability in glibc (CVE-2015-0235) was announced this week (…).»
Source : www.informationsecuritybuzz.com/ghost-new-research-proof-concept-exploit-code/
Billets en relation :
02/02/2015. Retour sur la vulnérabilité GHOST : www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-005/CERTFR-2015-ACT-005.html
02/02/2015. La faille Ghost dans Linux s’étend à PHP et WordPress : www.silicon.fr/la-faille-ghost-dans-linux-setend-php-et-wordpress-107261.html
06/02/2015. Enterprise Apps in Scope of Ghost glibc Vulnerability : threatpost.com/enterprise-apps-in-scope-of-ghost-glibc-vulnerability/110909

=> RFC 7414: A Roadmap for Transmission Control Protocol (TCP) Specification Documents. 03/02/2015. «C’est un RFC récapitulatif. Il ne normalise rien de nouveau mais dresse une liste commentée des RFC dont la connaissance est indispensable, ou simplement utile, au programmeur qui met en œuvre TCP (…).»
Source : www.bortzmeyer.org/7414.html

=> Applications de santé (3/3) : et si on devenait sérieux !. 03/02/2015. «Kiera Butler pour MotherJones rapportait récemment l’histoire de Julie Hudak, une Américaine qui a téléchargé une application permettant de diagnostiquer les mélanomes. Son mari et sa belle-soeur en étant morts, la jeune mère était particulièrement inquiète des grains de beautés et autres taches sur la peau de ses trois enfants. L’application est assez simple (…).» En prétextant les appli de santé, j’en ai profité pour mettre en relation quelques articles sur les objets connectés, dont la thématique n’est pas si éloignée. Il est probable que les objets connectés s’insèrent d’abord massivement dans notre quotidien pour un prétexte ‘santé’.
Source : www.internetactu.net/2015/02/03/applications-de-sante-33-et-si-on-devenait-serieux/
Billets en relation :
03/02/2015. Objets de santé connectés: l’Ordre des médecins appelle à une régulation : pro.01net.com/editorial/644017/objets-de-sante-connectes-lordre-des-medecins-appelle-a-une-regulation/
03/02/2015. 200 employés dédiés à vous faire courir, pour vous et votre assureur : www.numerama.com/magazine/32097-200-employes-dedies-a-vous-faire-courir-pour-vous-et-votre-assureur.html
06/02/2015. Les produits connectés vont-ils relancer le marché des biens techniques en France ? : www.itrmanager.com/articles/153908/produits-connectes-vont-relancer-marche-biens-techniques-france.html

=> DARPA: We KNOW WHO YOU ARE… by the WAY you MOVE your MOUSE. 03/02/2015. «The US’s mad-tech military boffin unit is developing a form of biometric measurement based on how user handles a mouse (…).»
Source : www.theregister.co.uk/2015/02/03/behaviour_based_biometrics_darpa_us_army/
Billets en relation :
29/01/2015. US Military wants to replace passwords with « cognitive fingerprints » : nakedsecurity.sophos.com/2015/01/29/us-military-wants-to-replace-passwords-with-cognitive-fingerprints/
03/02/2015. L’analyse de la souris ou du clavier pour renforcer le secret-défense : www.numerama.com/magazine/32101-l-analyse-de-la-souris-ou-du-clavier-pour-renforcer-le-secret-defense.html
03/02/2015. Active Authentication : www.darpa.mil/our_work/i2o/programs/active_authentication.aspx

=> L’Assemblée nationale expérimente la consultation en ligne. 03/02/2015. «L’Assemblée nationale a lancé hier une consultation visant à recueillir l’avis des internautes sur une proposition de loi relative à la fin de vie. Les contributions devraient ensuite être transmises aux députés, en vue des débats parlementaires. Cette première expérimentation sera toutefois assez courte, puisqu’il n’est possible de s’exprimer que jusqu’au 16 février (…).»
Source : www.nextinpact.com/news/92951-l-assemblee-nationale-invite-internautes-a-donner-leur-avis-sur-proposition-loi.htm
Billets en relation :
03/02/2015. Consultation citoyenne : Proposition de loi (n° 2512) : www2.assemblee-nationale.fr/consultations-citoyennes/droits-des-malades-et-fin-de-vie
06/02/2015. Fin de vie : l’Assemblée veut votre avis : www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/fin-de-vie-l-assemblee-veut-votre-avis-06-02-2015-1902902_506.php

=> The Mystery of the Creepiest Television Hack. 04/02/2015. «The government was unamused. Officials from the FCC, the agency responsible for regulating America’s airwaves, pledged to track down the mysterious culprits and bring them to justice. Agents from the FBI’s Chicago field office would soon join the investigation (…).» (Re)découverte d’un article de novembre 2013.
Source : motherboard.vice.com/read/headroom-hacker
Billets en relation :
04/02/2015. Source : twitter.com/daniel_rehn/status/563104189103218688

=> Bruteforcing TP-Link routers with JavaScript . 04/02/2015. «Recently I read this post on reddit: « get_local_and_public_ip_addresses_in_javascript », and i was thinking about hacking into WiFi routers. I have TP-LINK Wireless Lite N Router WR741N, so I started testing it with Chrome + Iceweasel on Linux (…).»
Source : www.xexexe.cz/2015/02/bruteforcing-tp-link-routers-with.html
Billets en relation :
15/11/2013. Attacking home routers via JavaScript : blog.kapravelos.com/post/68334450790/attacking-home-routers-via-javascript

=> Restricting Access to Flash Files with Squid. 04/02/2015. «Is “swf” the new “wtf“? What’s happening with the Flash player? The Adobe’s multimedia platform has been targeted by multiple 0-days since the beginning of 2015 (…).»
Source : blog.rootshell.be/2015/02/04/restricting-access-to-flash-files-with-squid/

=> GitS 2015: Huffy (huffman-encoded shellcode). 04/02/2015. «Welcome to my fourth and final writeup from Ghost in the Shellcode 2015! This one is about the one and only reversing level, called « huffy », that was released right near the end (…).»
Source : blog.skullsecurity.org/2015/gits-2015-huffy-huffman-encoded-shellcode

=> Banquignols — Test de connexion SSL. 04/02/2015. «EthACK vient de lancer l’application Banquignols. Le but est de tester et noter la qualité des connexions offertes par différentes banques en Suisse (environ 180). L’application prend en compte les protocoles offerts, ainsi que les algorithmes de chiffrement supportés, en plus de quelques autres critères. Notre objectif est d’attirer l’attention du public sur le fait que les banques, censées être garantes du secret de vos avoirs, ne semblent pas toutes faire le maximum pour assurer une connexion sécurisée au plus près des bonnes pratiques actuelles (…).»
Source : www.ethack.org/article/74/banquignols_test_de_connexion_ssl
Billets en relation :
04/02/2015. Banquignols : banquignols.ethack.org/
06/02/2015. Ma banque est vulnérable. Dois-je paniquer? (Acte 3) : www.monblog.ch/commedansdubeurre/?p=201502052010485

=> No Limit Secu – FIC 2015. 04/02/2015. «Podcast dédié à la cyber sécurité (…).»
Source : www.nolimitsecu.fr/fic-2015/

=> A Berlin, des artistes contre la surveillance numérique. 04/02/2015. «Le festival Transmediale accueillait à Berlin du 28 janvier au 1er février de nombreux plasticiens et créateurs qui interrogent le rapport que nous entretenons avec les différentes manières dont nous sommes surveillés en ligne (…).»
Source : www.lemonde.fr/pixels/article/2015/02/04/a-berlin-des-artistes-contre-la-surveillance-numerique_4568592_4408996.html

=> SourceSure. 04/02/2015. «Le site Sourcesûre permet à des lanceurs d’alerte d’envoyer des informations confidentielles à des médias, en envoyant des documents qui seront transmis de façon anonyme et intraçable. Ils peuvent choisir d’envoyer leurs documents à un seul media, ou à plusieurs. Si le lanceur d’alerte accepte d’être recontacté, le journaliste ayant reçu les documents pourra dialoguer avec lui en ligne (…).»
Source : www.sourcesure.eu/about.html
Billets en relation :
04/02/2015. « Source sûre », plateforme francophone pour lanceurs d’alertes : www.lemonde.fr/pixels/article/2015/02/04/source-sure-plateforme-francophone-pour-lanceurs-d-alertes_4569592_4408996.html

=> Rpi-pi_EYE. 04/02/2015. «En traînant sur Thingiverse à la recherche d’un support à imprimer pour la RaspiCam, je suis tombé sur ce truc : Raspberry-P-eye by Ghiotto ! Impressionné par le résultat, j’ai alors entrepris de l’imprimer, ce malgré le manque d’informations et d’instructions flagrant, me disant naïvement que le gars avait dû faire les choses bien, que ça passerait sans problèmes… (…).»
Source : burogu.makotoworkshop.org/index.php?post%2F2014%2F11%2F22%2FRpipiEYE

=> Pour redonner un peu de stabilité dans la force…. 04/02/2015. «Je clos toutes les parenthèses qui ont été ouvertes sur l’Internet, sans jamais avoir été fermées (…).» :))
Source : lehollandaisvolant.net/?d=2015/02/04/16/23/42-pour-redonner-un-peu-de-stabilite-dans-la-force

=> JPEXS Free Flash Decompiler – Opensource SWF decompiler and editor. 04/02/2015. «Opensource flash SWF decompiler and editor. Extract resources, convert SWF to FLA, edit ActionScript, replace images, sounds, texts or fonts. Various output formats available. Works with Java on Windows, Linux or MacOS (…).»
Source : www.free-decompiler.com/flash/
Billets en relation :
04/02/2015. Source : twitter.com/bartblaze/status/562901860739473408

=> On dit Les Internets – S01E09 – Snapchat, sommes nous trop vieux ? / Quadrature du Net : Intervention de Chris . 05/02/2015. «Emission particulière puisqu’elle a eu lieu à la suite du #quadrapero de Saint-Brieuc. On a parlé Snapchat et j’ai (Arzhel) tenté d’expliquer le principe et l’utilité de Snapchat pour les marques et les utilisateurs. Ensuite nous avons parlé libertés et droit avec Chris de la Quadrature du Net. Au début il explique ce que c’est, personne ne sera perdu. A la fin. « lol » (…).»
Source : soundcloud.com/odli/s01e09-snapchat-sommes-nous-trop-vieux-quadrature-du-net-intervention-de-chris

=> Toolsmith: Sysmon 2.0 & EventViz . 05/02/2015. «Sysmon 2.0 was welcomed to the world on 19 JAN 2015, warranting immediate attention as part of The State of Cybersecurity focus for February’s ISSA Journal. If you want to better understand the state of cybersecurity on your Windows systems, consider System Monitor (Sysmon) a requirement (…).»
Source : holisticinfosec.blogspot.fr/2015/02/toolsmith-sysmon-20-eventviz.html

=> Le droit à l’anonymat et au chiffrement. 05/02/2015. «Cette note a été élaborée pour la Commission parlementaire de réflexion et de propositions sur le droit et les libertés à l’âge numérique de l’Assemblée nationale. Elle défend le besoin d’une reconnaissance forte du droit à l’anonymat de l’expression sur internet, inséparable du droit au secret des communications. La note discute enfin les garanties (définitions des cas, contrôle de leur étendue, garanties procédurales) qui doivent exister lorsqu’il existe des raisons irréfutables de lever l’anonymat ou le secret des communications. Le débat sur ces questions se poursuivant dans la commission, cette note n’exprime que le point de vue de son auteur (…).»
Source : blogs.mediapart.fr/edition/libres-enfants-du-numerique/article/050215/le-droit-lanonymat-et-au-chiffrement
Billets en relation :
02/02/2015. PGP creator Phil Zimmermann: ‘Intelligence agencies have never had it so good’ : www.theguardian.com/technology/2015/feb/02/pgp-phil-zimmermann-intelligence-agencies-encryption

=> Arrêtez tout ! Voici les secrets des titres racoleurs, cela va vous épater !. 05/02/2015. «Vous en avez vu des milliers, et pourtant les connaissez-vous vraiment ? Ils piquent votre attention au travail, à la maison, sur votre Smartphone et sur votre PC, ils sont partout, on ne peut les ignorer, ils sont… (…).»
Source : hackingsocialblog.wordpress.com/2015/02/05/arretez-tout-voici-les-secrets-des-titres-racoleurs-cela-va-vous-epater/
Billets en relation :
05/02/2015. Pourquoi les sites d’info cherchent-ils toujours à nous «surprendre» sur Facebook ? : an-2000.blogs.liberation.fr/2015/02/04/cet-article-va-vous-surprendre-si-vous-en-avez-encore-la-force/

=> Dire, Ne pas dire (février 2015) . 05/02/2015. «Quels mots, quelles tournures choisir, retenir ou rejeter parmi ce qui s’entend et se dit ? La série du mois de février 2015 de Dire, Ne pas dire, qui donne, depuis trois ans, le sentiment de l’Académie française sur les fautes, les tics de langage et les ridicules le plus fréquemment observés dans le français contemporain, est accessible (…).»
Source : www.academie-francaise.fr/actualites/dire-ne-pas-dire-fevrier-2015

=> Cyber security awareness – Recognise. Report.. 05/02/2015. «The Australian Cyber Security Centre (ACSC) today released a video on YouTube aimed at educating Australians at work and at home on the cyber threat. (…).»
Source : www.acsc.gov.au/publications/01_2015_ACSC_Media_Release.pdf
Billets en relation :
27/01/2015. RECOGNISE REPORT – Cyber Security Awareness : www.youtube.com/watch?v=nl-EnawbdtA
06/02/2015. Australian cybersecurity video plays dumb to raise awareness, but will it work? : www.welivesecurity.com/2015/02/06/australian-cybersecurity-video-plays-dumb-raise-awareness-will-work/

=> Antiterrorisme : Internet en Ligne de Mire. 05/02/2015. «Au lendemain des attentats du 7 et 9 Janvier 2015, le gouvernement a annoncé une série de mesures sécuritaires… Internet était d’ores et déjà en ligne de mire. En rencontrant hackers, spécialistes ou activistes, Déborah Bouissou explore les limites d’une censure du web (…).»
Source : latelelibre.fr/reportages/antiterrorisme-internet-en-ligne-mire/

=> Le bulletin officiel de l’administration centrale (BOAC) fait peau neuve. 05/02/2015. «Les ministères économiques et financiers publient plusieurs bulletins officiels sur leurs différents champs de compétences. Depuis le 5 février 2015, le nouvel espace propose l’accès à une information transversale sur les différents bulletins officiels ministériels ainsi qu’au bulletin officiel de l’administration centrale (BOAC) nouvelle formule (…).»
Source : www.economie.gouv.fr/bulletin-officiel-boac

=> Image Composite Editor (64 bit). 05/02/2015. «Image Composite Editor (ICE) is an advanced panoramic image stitcher. Given a set of overlapping photographs of a scene shot from a single camera location, the app creates a seamless high-resolution panorama. ICE can also create a panorama from a panning video, including stop-motion action overlaid on the background. Finished panoramas can be shared and viewed in 3D on the Photosynth web site, or saved in a variety of image formats (…).»
Source : research.microsoft.com/en-us/downloads/69699e5a-5c91-4b01-898c-ef012cbb07f7/default.aspx
Billets en relation :
05/02/2015. Image Composite Editor (32 bit) : research.microsoft.com/en-us/downloads/730cd6bb-6450-4e66-8101-a94e71cb0779/default.aspx

=> Canary Watch site will keep an eye out for vanishing warrant canaries. 05/02/2015. «The Canary Watch site – CanaryWatch.org – is the work of the Electronic Frontier Foundation (EFF), the Berkman Center for Internet and Society, New York University’s Technology Law & Policy Clinic, and the Calyx Institute, the last of which is running and hosting the site (…).»
Source : nakedsecurity.sophos.com/2015/02/05/canary-watch-site-will-keep-an-eye-out-for-vanishing-warrant-canaries/
Billets en relation :
03/02/2015. Canary Watch Site Launches to Track Warrant Canaries : threatpost.com/canary-watch-site-launches-to-track-warrant-canaries/110813
05/02/2015. Canary Watch : www.canarywatch.org/

=> Windows credentials phishing using Metasploit. 05/02/2015. «A while ago i came across a blog post from @enigma0x3. In this blog post a method was described to perform a phishing attack to gather user credentials using Powershell. It is a great way to get the credentials of a user. This attack can be used if privilege escalation is hard (try harder) or not a option (…).»
Source : forsec.nl/2015/02/windows-credentials-phishing-using-metasploit/
Billets en relation :
21/01/2015. Phishing for Credentials: If you want it, just ask! : enigma0x3.wordpress.com/2015/01/21/phishing-for-credentials-if-you-want-it-just-ask/

=> Microsoft Packing More CVEs into Fewer Security Bulletins. 05/02/2015. «The discreteness of each Patch Tuesday notwithstanding, Tripwire’s Vulnerability and Exposures Research Team (VERT) decided to analyze this security hallmark’s evolution over a period of five years. The team’s research underscores Tripwire’s commitment to understanding how Patch Tuesday, as well as the field of information security more generally, is changing (…).»
Source : www.tripwire.com/state-of-security/vulnerability-management/microsoft-packing-more-cves-into-fewer-security-bulletins/
Billets en relation :
05/02/2015. 2014 Microsoft Patch Tuesday Trend Data : www.tripwire.com/vert/2014-microsoft-patch-tuesday-trend-data/

=> Le paradoxe de Fermi et les extraterrestres invisibles. 05/02/2015. «Une fois par mois, retrouvez sur notre site les Inédits du CNRS, des analyses scientifiques originales publiées en partenariat avec Libération. Comment expliquer qu’aucune civilisation extraterrestre ne nous ait encore rendu visite, alors que notre galaxie compte plusieurs centaines de milliards de planètes ? Le physicien Gabriel Chardin répond à cette question très sérieuse, connue sous le nom de paradoxe de Fermi. (…).»
Source : lejournal.cnrs.fr/billets/le-paradoxe-de-fermi-et-les-extraterrestres-invisibles

=> Visible Body : l’anatomie du corps humain en 3D. 05/02/2015. «Visible Body est l’application interactive la plus complète de visualisation du corps humain en trois dimensions sur le web. Elle offre la possibilité d’explorer, en trois dimensions, plus de 2400 structures anatomiques, y compris tous les principaux organes et systèmes du corps humain (….) Le service est accessible gratuitement après l’ouverture d’un compte sur le site. (…).»
Source : cursus.edu/institutions-formations-ressources/formation/10679/visible-body-anatomie-corps-humain/
Billets en relation :
05/02/2015. Anatomie et physiologie du corps humain : cursus.edu/institutions-formations-ressources/formation/15567/anatomie-physiologie-corps-humain/

=> The Polynomial : Space of the music. 05/02/2015. «The Polynomial is a 3D musical ‘space shooter’ game, with non-shooter mode and built in fractal editor. Visuals are generated mathematically and animate to your music or microphone input; there are 4 music-driven animators and 38 arenas to choose from (12 arenas in free demo). You can create your own arenas using built in editor, and you can save your fractal images at any resolution (…).»
Source : dmytry.com/games/

=> Interactive ASCII graphs. 06/02/2015. «The graph feature of IDA, ImmunityDBG or Hopper are great to have a quick overview of what you’re dealing with. This is why we have graphs too in radare2, but since we’re terminal-lovers, ours are cooler in ASCII! (…).»
Source : radare.today/awesome-ascii-graphs/

=> Sous Les Pavés : Objectif Mars. 06/02/2015. «Klein est candidat pour partir sur Mars en 2024, il sait qu’il n’est pas prévu de retour sur Terre ! 200 000 terriens étaient candidats pour Mars One. Klein est finaliste, comme 12 autres Français. LaTéléLibre a réuni autour de lui deux spécialistes de l’espace, tous deux lui donnent des conseils pour son voyage. Une émission « Sous les Pavés » à la conquête des étoiles. Embarquez avec nous… (…).»
Source : latelelibre.fr/emissions/sous-les-paves/les-paves-objectif-mars/

=> Exploiting UEFI boot script table vulnerability . 06/02/2015. «However, Rafal and Corey haven’t released their PoC code which is needed to check your system for UEFI boot script table vulnerability, so, I decided to write a blog post with step by step work log of it’s exploitation on my test hardware: Intel DQ77KB motherboard with 7 series Q77 chipset. In theory, all reverse engineering and exploitation steps are also reproducible on any other UEFI compatible motherboard, so you can modify exploit code to add other models support (…).»
Source : blog.cr4.sh/2015/02/exploiting-uefi-boot-script-table.html

=> Soutien et entourage. 06/02/2015. «Suite à la lecture de ce message, je ne peux que confirmer deux choses essentielles. La première est qu’on doit parler, s’ouvrir quand on le peut aux gens qu’on aime. Je sais que ce n’est ni simple ni forcément un réflexe, mais toujours est-il que l’amitié et l’amour de nos proches ne se ressent que lorsqu’on en a vraiment besoin. Comme l’a dit un de mes potes « Ce n’est que dans la merde que tu vois qui veut encore te tendre la main », et le bonhomme sait de quoi il parle (je passe sur le pourquoi de cette dernière remarque). La seconde… qu’on est parfois heureux de trouver quelqu’un de proche pour se libérer du poids de l’existence (…).»
Source : jefaispeuralafoule.blogspot.fr/2015/02/soutien-et-entourage.html
Billets en relation :
04/02/2015. Echographie & entourage : links.green-effect.fr/?pupNZA

=> Recherches sur les systèmes informatiques réactifs. 06/02/2015. «Le professeur Jean-François Raskin (Département d’Informatique de l’Université Libre de Bruxelles) vient de recevoir l’IBM Faculty Award pour ses recherches sur les systèmes informatiques réactifs (…).» Par cette actu je découvre les podcasts de la recherche à l’ULB.
Source : www.bulletins-electroniques.com/actualites/77804.htm
Billets en relation :
06/02/2015. Les podcasts de la recherche à l’ULB : www.ulb.ac.be/actulb/podcast.php?arc
06/02/2015. « Paroles de chercheurs », consacré aux travaux du professeur Raskin : www.ulb.ac.be/actulb/podcast.php?arc&pc=6268

=> Samsung: watch what you say in front of our TVs, they’re sending your words to third parties. 06/02/2015. «Part of the Samsung Smarttv EULA: « Please be aware that if your spoken words include personal or other sensitive information, that information will be among the data captured and transmitted to a third party through your use of Voice Recognition. » (…).»
Source : boingboing.net/2015/02/06/samsung-watch-what-you-say-in.html
Billets en relation :
05/11/2014. J’ai peur de ma nouvelle télé – Brennan Center for Justice : alireailleurs.tumblr.com/post/101835167063/jai-peur-de-ma-nouvelle-tele-brennan-center-for#_=_
06/02/2015. Samsung Global Privacy Policy – SmartTV Supplement : www.samsung.com/uk/info/privacy-SmartTV.html
08/02/2015. Évitez de parler de choses personnelles devant votre #télévision #Samsung : seenthis.net/messages/340043

=> MOOC – Arithmétique : en route pour la cryptographie. 06/02/2015. «Vous voulez comprendre l’arithmétique ? Vous souhaitez découvrir une application des mathématiques à la vie quotidienne ? Ce cours est fait pour vous ! De niveau première année d’université, vous apprendrez les bases de l’arithmétique (division euclidienne, théorème de Bézout, nombres premiers, congruence). Ce cours est du niveau licence, première année. Il est accessible à tout étudiant muni d’un bac scientifique ayant envie d’apprendre des maths ! (…).»
Source : www.france-universite-numerique-mooc.fr/courses/lille1/54001/Trimestre_1_2015/about
Billets en relation :
06/02/2015. Source : cursus.edu/institutions-formations-ressources/formation/24862/mooc-arithmetique-route-vers-cryptographie-universite/

=> [SDR] Calibrer sa clé SDR . 07/02/2015. «Je vais vous présenter ici un petit tuto bien pratique pour connaitre la correction à apporter aux logiciels que l’on utilise avec nos tuner TNT SDR pour être bien calé sur la fréquence sur laquelle on travaille (…).»
Source : f4gmu.blogspot.fr/2015/02/sdr-calibrer-sa-cle-sdr.html

=> Mettre ses fichiers ou ceux d’un groupe dans le cloud : quelle application choisir ? 1/3. 07/02/2015. «Cet article est le premier d’une série de trois sur les solutions de Cloud. (…) J’ai dû récemment choisir la solution de cloud et de travail en ligne à retenir pour un groupe de 15 personnes devant travailler activement ensemble. Il ne s’agissait donc pas seulement de passer en revue les solutions de stockage en ligne mais aussi celles de partage de fichiers et de communication (…).»
Source : www.precisement.org/blog/Mettre-ses-fichiers-ou-ceux-d-un-groupe-dans-le-cloud-quelle-application.html
Billets en relation :
07/02/2015. Drive, GMail, etc. : les problèmes d’utilisabilité du cloud Google 2/3 : www.precisement.org/blog/Drive-GMail-etc-les-problemes-d-utilisabilite-du-cloud-Google.html
07/02/2015. Clouds : le diable est dans les détails 3/3 : www.precisement.org/blog/Clouds-le-diable-est-dans-les-details.html

=> NBT-NS/LLMNR Responder Windows Version (Beta). 07/02/2015. «By default, the tool will only answers to File Server Service request, which is for SMB. The concept behind this, is to target our answers, and be stealthier on the network (…).»
Source : github.com/lgandx/Responder-Windows

=> Saike 909D. 07/02/2015. «This is my new soldering station, the Saike 909D, with hot air gun, voltmeter and lab bench power supply feature (…).» Han, les projets de Xylit0lsur hackaday.io
Source : hackaday.io/Xylitol

=> Gifs : Quand les tempêtes s’animent. 07/02/2015. «Découvrez les superbes gifs animés des tempêtes. Des fichiers assez lourds donc prenez patience pour le temps de chargement. Si vous avez envie de les voir en très haute qualité (et donc encore plus gros en fichier), je vous invite à les découvrir sur le site de l’auteur Mike Hollingshead (…).»
Source : blog.gaborit-d.com/gifs-quand-les-tempetes-saniment/

=> Smartphone Comparison Chart . 07/02/2015. «Nice interactive #dataviz to help you pick a new smartphone (…).»
Source : www.productchart.com/smartphones/

=> SEA Leaks, la guerre des données . 08/02/2015. «L’Armée Électronique Syrienne (SEA) vient de publier (le 07 février 2015) sur son site Syrian Electronic Army Leaks Website un ensemble important de fichiers, courriers électroniques et fichiers attachés obtenus à la suite du hacking de comptes de messagerie (…).»
Source : cyberland.centerblog.net/186-SEA-Leaks–la-guerre-des-donnees-

=> 519ème édition des LIDD : Liens Idiots Du Dimanche. 08/02/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (…).»
Source : www.nextinpact.com/news/93001-519eme-edition-lidd-liens-idiots-du-dimanche.htm

=> Des caméras dans les voitures : des vidéos pour YouTube ou pour nous surveiller ?. 08/02/2015. «De plus en plus de véhicules sont équipés de ces « dashcams » qui filment la route. A l’origine utilisées pour prouver sa bonne foi aux assurances, elles risquent de devenir un outil de surveillance de notre vie privée (…).»
Source : rue89.nouvelobs.com/2015/02/08/cameras-les-voitures-videos-youtube-surveiller-257541

=> QuickWayToFolders. 08/02/2015. «QuickWayToFolders is a portable application which provides quick folder content access (…).»
Source : jacquelin.potier.free.fr/QuickWayToFolders/

=> Join the Battle for Net Neutrality. 08/02/2015. «On Feb 26 the FCC will vote to save net neutrality or let Comcast and other ISPs create Internet slow lanes. Some members of Congress, on behalf of their Cable donors, are trying to stop the FCC from protecting the Internet we love. There isn’t much time to stop them, contact them now (…).» Page créée pour l’échéance US d’un vote important.
Source : www.battleforthenet.com
Billets en relation :
29/01/2015. Countdown-widget : github.com/fightforthefuture/countdown-widget
04/02/2015. La neutralité du net remporte une victoire aux Etats-Unis : www.numerama.com/magazine/32119-la-neutralite-du-net-remporte-une-victoire-aux-etats-unis.html
04/02/2015. Net neutrality wins: the FCC will propose strong Title II regulation : www.theverge.com/2015/2/4/7977569/its-official-the-fcc-will-seek-to-reclassify-the-internet-as-a-utility

=> CVE-Scan. 08/02/2015. «Scan systems with NMap and parse the output to a list of CVE’s, CWE’s and DPE’s (…).»
Source : github.com/NorthernSec/CVE-Scan
 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.