Outils, services, sites à (re)découvrir 2015 S09

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> Des citoyens révoltés (4/4) – La désobéissance numérique. 22/02/2015. «Dernière étape de notre semaine placée sous le thème de la mobilisation citoyenne. Ce matin, c’est d’une forme de mobilisation dont on a observé l’émergence au moment de l’avènement du « web 2.0 »: du militantisme « en ligne » au « cyber-activisme ». (…).» En date du 29/01.
Source : www.franceculture.fr/emission-culturesmonde-des-citoyens-revoltes-44-la-desobeissance-numerique-2015-01-29

=> Audiogrep: Automatic Audio “Supercuts”. 22/02/2015. «Audiogrep is a python script that transcribes audio files and then creates audio “supercuts” based on search phrases. It uses CMU Pocketsphinx for speech-to-text, and pydub to splice audio segments together (…).»
Source : lav.io/2015/02/audiogrep-automatic-audio-supercuts/
Billets en relation :
27/02/2015. Source : twitter.com/myusuf3/status/571365067897356289

=> Le retour du Virus Informatique dépend de vous ! . 22/02/2015. «Vous voulez le retour du magazine Le Virus Informatique (avec des morceaux de Pirates Mag’ dedans) ? C’est possible (…).»
Source : www.acbm.com/inedits/actua.html

=> Déconstruire le conspirationnisme. 22/02/2015. «L’entretien du SIG consacré aux théories du complot et au conspirationnisme a réuni Rudy Reichstadt, directeur de l’Observatoire du conspirationnisme – Conspiracy Watch, Laurent Bazin, journaliste et co-auteur de « Tous paranos ? Pourquoi nous aimons tant les complots », et Nicolas Vanderbiest, chercheur à l’université de Louvain spécialiste en e-réputation. A cette occasion, ils ont pu décrypter les ressorts psychosociologiques du conspirationnisme et discuter le rôle d’Internet dans ses mécanismes de développement (…).» En date du 20/02.
Source : www.siglab.fr/fr/deconstruire-le-conspirationnisme
Billets en relation :
10/02/2015. Rumeurs et phénomène médiatique par Rousssiau & Bonardi : www.researchgate.net/publication/271586783_Rumeurs_et_phnomnes_mdiatiques
25/02/2015. Théories du complot, croyances : sommes-nous si crédules ? : www.cygnification.com/theories-du-complot-croyances-sommes-nous-si-credules/
28/02/2015. « On nous cache tout, on nous dit rien ! » (Les entretiens du SIG) : www.conspiracywatch.info/On-nous-cache-tout-on-nous-dit-rien–Les-entretiens-du-SIG_a1368.html

=> Berlinale 2015 : le retour des « Yes Men » . 22/02/2015. «Les Yes Men sont sortis d’un œuf et viennent de Zorcon… Andy Bichlbaum et Mike Bonanno ont trouvé comment se définir en quelques mots absurdes. Depuis 20 ans, ces deux Américains portent l’art de la provocation et de la dérision au sommet de l’activisme anti-libéral. Ils combattent leurs ennemis comme les grands groupes industriels, les géants de la finance ou les dirigeants politiques à coup d’impostures toujours ultra-médiatisées (…).» En date du 11/02.
Source : info.arte.tv/fr/berlinale-2015-le-retour-des-yes-men

=> A Case Study of Geo-location Filtering and Dedicated Malware Infections. 22/02/2015. «It is a wide-known fact that the majority of infectious code (iframe redirecting to browser exploit packs) is hosted on free domains or compromised websites that are sold in the underground community. In my earlier presentation at Virus Bulletin Conference (HERE), I discussed about the IP Address Logging Detection Trick (IPLDT) which basically allows the attackers to restrict the spreading of malware to a dedicated audience on the Internet (…).»
Source : secniche.blogspot.fr/2015/02/a-case-study-of-geo-location-filtering.html

=> BiTS S02E17 : Quelle évolution de la figure du hacker dans la fiction ?. 22/02/2015. «De l’ado irresponsable au justicier masqué, l’évolution de la figure du hacker dans la fiction raconte comment la cyber-guerre a changé de définition dans l’esprit du public. Reconnectons les paquets ensemble (…).» En date du 19/02/
Source : creative.arte.tv/fr/bits-hacking

=> NTP Measurements with RIPE Atlas . 22/02/2015. «This article describes how RIPE Atlas probes and anchors maintain their clocks, and how accurate these clocks are. We also plan to make the NTP measurements we describe here available as an additional measurement type for RIPE Atlas users (…).» En date du 17/02 initialement.
Source : labs.ripe.net/Members/philip_homburg/ntp-measurements-with-ripe-atlas
Billets en relation :
03/02/2015. Visualising Network Outages With RIPE Atlas : labs.ripe.net/Members/emileaben/visualising-network-outages-with-ripe-atlas
22/02/2015. Source : seenthis.net/messages/344907

=> Protection des messages par SMIME. 23/02/2015. «Comme vous le savez déjà, les opérations cryptographiques sont standardisées afin de permettre une certaine interopérabilité, comme déjà évoquées par exemple ici-même. Dans le cas particulier des messages électroniques, il y avait au commencement le mail sans aucun mécanisme de protection de l’information, alors l’IETF réunit un groupe d’ingénieur (…).»
Source : cryptobourrin.wordpress.com/2015/02/23/protection-des-messages-par-smime/

=> ARTEMIS: Free Signal Identification Software. 23/02/2015. «Marco, a reader of RTL-SDR.com and user of our sister site sigidwiki.com has been developing some Windows software to display the sigidwiki.com database in an easier to access format. The software is called Artemis (…).»
Source : www.rtl-sdr.com/artemis-free-signal-identification-software/

=> PoC for Samba vulnerabilty (CVE-2015-0240). 23/02/2015. «PoC for Samba vulnerabilty (CVE-2015-0240) (…).»
Source : gist.github.com/worawit/33cc5534cb555a0b710b
Billets en relation :
23/02/2015. Vulnérabilité dans Samba : www.cert.ssi.gouv.fr/site/CERTFR-2015-AVI-078/CERTFR-2015-AVI-078.html
23/02/2015. Samba vulnerability (CVE-2015-0240) : securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/

=> Les Bloggeurs BD à travers les âges. 23/02/2015. «Représentation classique du self dans l’internet (…).»
Source : premierjet.cepcam.org/
Billets en relation :
23/02/2015. Source : twitter.com/Bouletcorp/status/569870904714510337

=> The Dangers of x86 Emulation: Xen XSA 110 and 105. 23/02/2015. «Developing a secure and feature rich hypervisor is no easy task. Recently, the open source Xen hypervisor was affected by two interesting vulnerabilities involving its x86 emulation code: XSA 110 and XSA 105 (…).»
Source : Http://www.insinuator.net/2015/02/the-dangers-of-x86-emulation-xen-xsa-110-and-105/

=> Les résultats des élections depuis 1958 disponibles en Open Data. 23/02/2015. «Le Centre de données socio-politiques (CDSP) de Sciences Po vient de diffuser sur « data.gouv.fr » des jeux de données relatifs aux résultats des élections présidentielles, législatives, cantonales et régionales, de 1958 à aujourd’hui. Des informations détaillées qui faisaient jusqu’ici défaut (…).»
Source : www.nextinpact.com/news/93157-les-resultats-elections-depuis-1958-disponibles-en-open-data.htm

=> Radio Reflets #6 : Journalisme d’investigation et monde de la finance. 23/02/2015. «Pour sa sixième émission de radio, Reflets va tenter de comprendre comment un homme peut sacrifier sa vie « normale » pour publier une information. Des livres, quelques centimètres d’épaisseur, mais au contenu combien explosif, qui mettent en accusation le petit monde feutré de la finance (…).»
Source : reflets.info/radio-reflets-6-journalisme-dinvestigation-et-monde-de-la-finance/

=> CloudFlare Deploys New Form of Encryption Across Sites. 24/02/2015. «After rolling out free SSL for its users last fall, CloudFlare has deployed a new level of encryption on its service that hardens and speeds up the user experience, especially when accessing domains via mobile browsers (…).»
Source : threatpost.com/cloudflare-deploys-new-form-of-encryption-across-sites/111234
Billets en relation :
23/02/2015. Do the ChaCha: better mobile performance with cryptography : blog.cloudflare.com/do-the-chacha-better-mobile-performance-with-cryptography/

=> Microsoft Office gratuit pour les étudiants. 24/02/2015. «Désormais pour les étudiants du monde entier, Microsoft facilite l’accès à la gratuité pour Office (…).» Vieille technique qui permet d’imposer (ou de maintenir) son écosystème de fait. Et ça risque de fonctionner :/
Source : www.generation-nt.com/microsoft-office-365-gratuit-etudiant-actualite-1912383.html
Billets en relation :
26/02/2015. Microsoft autorise enfin le téléchargement des images ISO de Windows 7 : www.nextinpact.com/news/93221-microsoft-autorise-enfin-telechargement-images-iso-windows-7.htm

=> .fr Lock par l’Afnic. 24/02/2015. «À compter du 24 février 2015, l’Afnic propose un service supplémentaire permettant de verrouiller son nom de domaine en .fr (…).»
Source : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/8806/show/fr-lock-par-l-afnic-la-solution-pour-proteger-ses-domaines-strategiques-1.html

=> Defcon 1999 retour vers le… passé. 24/02/2015. «Defcon est probablement le rendez-vous des hackers à la fois le plus couru et le plus ancien (première édition en 1993). On en est désormais à Defcon 23. L’événement, à Las Vegas réunit désormais 14.000 personnes. Un très beau documentaire auquel à participé Eddie Codel (@ekai) a été réalisé sur ce qui est devenu un phénomène (…).»
Source : reflets.info/defcon-1999-retour-vers-le-passe/

=> Curl, smiley-URLs and libc. 24/02/2015. «Some interesting Unicode URLs have recently been seen used in the wild – like in this billboard ad campaign from Coca Cola, and a friend of mine asked me about curl in reference to these and how it deals with such URLs (…).»
Source : daniel.haxx.se/blog/2015/02/24/curl-smiley-urls-and-libc/

=> NTLM Information Disclosure: Enhanced Protocol Support. 24/02/2015. «Expanding on our previous blog post detailing NTLM information disclosure over HTTP, we’ve released six additional Nmap scripts to support this method among other common protocols that support NTLM authentication. The new supported protocols include MS-SQL, SMTP, IMAP, POP3, NNTP, and Telnet (…).»
Source : blog.gdssecurity.com/labs/2015/2/24/ntlm-information-disclosure-enhanced-protocol-support.html
Billets en relation :
12/02/2014. HTTP NTLM Information Disclosure : blog.gdssecurity.com/labs/2014/2/12/http-ntlm-information-disclosure.html
24/02/2015. NTLM-Info-Disclosure : github.com/GDSSecurity/Nmap-Scripts/tree/master/NTLM-Info-Disclosure

=> What if Cyberpunk ?. 24/02/2015. «In the early ‘80s, a new genre of science fiction appeared. A genre emancipated from the old utopian vision of his predecessors, prospecting on an ultra-technological dark and raw future without goals or ideals or heroes: the cyberpunk genre (…).» Article (re)vu il y a peu. Il date du 30/12/2013.
Source : www.activewirehead.com/what-if-cyberpunk_/
Billets en relation :
24/02/2015. Cyberpunk un genre en mouvement : www.f.0x2501.org/p/017/

=> Infobésité : la photo peut-elle rendre un data-center sexy ?. 24/02/2015. «Alors que l’allégé semble une valeur si positive qu’une marque de soda vient récemment de remplacer light par life, le monde de l’information, lui, ne cesse de grossir : infobésité, Big Data, surcharge informationnelle. Le vocabulaire est révélateur. Comment parvenir, alors que l’augmentation exponentielle de l’information semble si chargée de valeurs négatives, à la rendre attractive ? Par la photographie bien sûr ! Si l’esthétique des prises, des câbles et des baies de stockages vous branche, vous allez adorer les photos de data-centers (…).»
Source : www.ourageis13.com/quotidien-2/infobesite-la-photo-peut-elle-rendre-un-data-center-sexy/

=> Traffic analysis exercise. 24/02/2015. «It’s another evening shift at your organization’s Security Operations Center (SOC). One of the analysts is looking through some traffic that occurred while your snort-based Intrusion Detection System (IDS) was off-line. The traffic had triggered a non-specific alert of possible malicious activity from another IDS. The analyst is relatively new and is not experienced with malicious traffic. That analyst asks you for help (…).» L’exercice de la semaine.
Source : www.malware-traffic-analysis.net/2015/02/24/index.html

=> Internet : Marseille plus près de l’Inde que de Paris. 25/02/2015. «Marseille est le point de départ et d’arrivée de nombreux câbles de fibre optique sous-marins qui connectent l’Europe à l’Afrique, au Moyen-Orient et à l’Asie. Avec l’explosion du volume des fichiers échangés, Marseille a tout à gagner des avantages de sa situation géographique exceptionnelle (…).»
Source : www.marsactu.fr/economie/internet-marseille-plus-pres-de-linde-que-de-paris-38131.html

=> Comprendre HTTP/2. 25/02/2015. «Vous entendez parler de HTTP/2 sans bien comprendre de quoi il s’agit ? Ce billet est pour vous : en moins de 5 minutes, vous découvrirez les limites de HTTP 1.1 et les promesses de HTTP/2 (…).»
Source : www.breek.fr/blog/comprendre-http2

=> Je n’ai rien à cacher. 25/02/2015. «Lorsque vous n’avez rien à cacher, vous ne pouvez pas faire de distinction entre ce que vous admettez rendre public et ce qui vous dérange un peu plus. Dès lors que vous imposez une barrière, vous avez quelque chose à cacher (et c’est bien normal !) (…).»
Source : jenairienacacher.fr/

=> CitizenFour, la leçon. 25/02/2015. «Si les héros sont morts de fatigue depuis longtemps, aucune importance : tant qu’il y aura des Snowden, anti-héros magnifiques, on aura gagné au change. Courrez voir le film de Laura Poitras (…).»
Source : www.davduf.net/citizenfour-la-lecon
Billets en relation :
23/02/2015. “Citizenfour” : dans les coulisses du documentaire oscarisé sur Edward Snowden : www.telerama.fr/medias/dans-l-intimite-d-edward-snowden-la-realisatrice-laura-poitras-raconte,123239.php
24/02/2015. Citizenfour part of the public domain : www.loganmarchione.com/2015/02/citizenfour-part-of-the-public-domain/

=> BaseRot. 25/02/2015. «This obfuscation or “obscuration” technique is just one method, among many, that could be used (and probably is being used) to obfuscate malware and/or virus code. I just felt like writing a small program to demonstrate and automate it (…).»
Source : x42.obscurechannel.com/2015/02/25/baserot/

=> FlashHacker. 26/02/2015. «Flash Instrumentation Tool (…).»
Source : github.com/ohjeongwook/FlashHacker

=> The Evil CVE: CVE-666-666 – “Report Not Read”. 26/02/2015. «I had an interesting discussion with a friend this morning. He explained that, when he is conducting a pentest, he does not hesitate to add sometimes in his report a specific finding regarding the lack of attention given to the previous reports (…).»
Source : blog.rootshell.be/2015/02/26/the-evil-cve-cve-666-666-report-not-read/

=> 10 domaines de risque informatique souvent négligés. 26/02/2015. «Les DSI passent des heures à revoir la gestion des risques. Les principaux domaines de préoccupation incluent la reprise après sinistre, les brèches de sécurité des données et la viabilité financière de certaines stratégies technologiques. Il existe toutefois un certain nombre de questions moins évidentes que le département informatique généralement néglige, ce qui peut avoir des répercussions négatives importantes. Voici quelques-uns de ces risques latents (…).»
Source : www.zdnet.fr/actualites/10-domaines-de-risque-informatique-souvent-negliges-39815342.htm

=> Caliopen, le projet qui veut revisiter le mail, prépare une version alpha. 26/02/2015. «Le projet Caliopen, qui est logiciel libre destiné à centraliser sa communication électronique sur une même plateforme, progresse. Une version alpha de l’application est attendue pour la fin du mois de mai (…).»
Source : www.numerama.com/magazine/32332-caliopen-le-projet-qui-veut-revisiter-le-mail-prepare-une-version-alpha.html
Billets en relation :
26/02/2015. Caliopen : www.caliopen.org/tour
27/02/2015. Confidentialité des emails : une version alpha de CaliOpen annoncée pour fin mai : www.nextinpact.com/news/93227-confidentialite-emails-version-alpha-caliopen-annoncee-pour-fin-mai.htm

=> Label Respect Zone. 26/02/2015. «Réguler les propos haineux sur le net, responsabiliser les acteurs du web, déréférencer les contenus polémiques… Ces problématiques, particulièrement au cœur de l’actualité et qui font écho à une volonté d’encadrer la cyberviolence (…) Autant de questions auxquelles le label Respect Zone propose une réponse sous un angle particulier : non pas censurer les propos haineux sur Internet mais y apporter une modération argumentée et pédagogique, en valorisant le sens du respect (…).»
Source : www.rslnmag.fr/post/2015/02/26/Haine-sur-Internet-Respect-Zone-choisit-la-pedagogie-plutot-que-la-censure.aspx
Billets en relation :
26/02/2015. Pourquoi un label ? : www.respectzone.org/fr/

=> SSL – Arrêtez de me briser les octets avec ma configuration. 27/02/2015. «Les tests SSL fleurissent sur le Net. Il s’agit de vérifier que la configuration de votre serveur respecte « l’état de l’art ». Mais sont-ils aussi pertinents que l’on veut bien le croire?? (…).»
Source : blog.jbfavre.org/2015/02/27/SSL-Arretez-de-me-briser-les-octets-avec-ma-configuration/

=> Le ‘Ministère de la Vérité’ recrute des Ukrainiens pour son ‘armée Internet’ . 27/02/2015. «Le ministère ukrainien de la Politique de l’Information passe à la vitesse supérieure pour gagner la guerre de l’information avec la Russie. Sa dernière idée ? Créer un site web pour recruter des utilisateurs ukrainiens de médias sociaux pour une “armée Internet” gérée par les autorités (…).»
Source : fr.globalvoicesonline.org/2015/02/27/182512/

=> Social Engineering Toolkit 6.2. 27/02/2015. «The Social-Engineer Toolkit (SET) is specifically designed to perform advanced attacks against the human element. SET has quickly became a standard tool in a penetration testers arsenal. SET is written by David Kennedy (ReL1K) and with a lot of help from the community it has incorporated attacks never before seen in an exploitation toolset (…).»
Source : www.hackinsight.org/news,253.html

=> Analysis of Windows USB Descriptor Vulnerability – MS13-081 (CVE-2013-3200). 27/02/2015. «Occasionally we receive requests to develop Core Impact modules for specific vulnerabilities. Here, I’d like to dive into what that process looked like for CVE-2013-3200, Windows USB vulnerability included in MS13-081 bulletin a.k.a. Windows USB Descriptor Vulnerability. The vulnerability allows physically proximate attackers to execute arbitrary code by connecting a crafted USB device. Crafty, eh? (…).»
Source : blog.coresecurity.com/2015/02/27/analysis-of-windows-usb-descriptor-vulnerability-ms13-081-cve-2013-3200/

=> Un bouton connecté pour que les taxis dégainent plus vite qu’Uber. 27/02/2015. «Les véhicules de tourisme avec chauffeur (VTC) peuvent être appelés en un geste du doigt, depuis une application. Désormais, les taxis aussi. C’est ce que vont tester les Taxis Bleus avec un bouton connecté (…).»
Source : pro.clubic.com/actualite-e-business/actualite-756289-taxis-bleus-lancent-bouton-degainer-vite-uber.html
Billets en relation :
27/02/2015. Bttn : bt.tn/

=> Update oledump.py Version 0.0.10 . 27/02/2015. «This version handles corrupt VBA macro streams without crashing. Corrupt VBA macro streams are marked with an E indicator (error). (…).»
Source : blog.didierstevens.com/2015/02/27/update-oledump-py-version-0-0-10/

=> Les mécanismes de sécurité des navigateurs web dans MISC n°78. 27/02/2015. «MISC n°78 consacre son dossier aux mécanismes de sécurité des navigateurs web. En dehors de cela, il sera également question de récupération de données à l’aide de PhotoRec, d’utilisation de BGP pour distribuer des listes de filtrage de manière dynamique, de reverse engineering appliqué aux tests d’intrusion, de cryptographie opérationnelle, etc. (…).»
Source : www.miscmag.com/?p=152
Billets en relation :
27/02/2015. Références de l’article « Sécurité du navigateur Chrome » : www.miscmag.com/?p=149

=> Video: Vitaly Kamluk on The Equation Group APT. 27/02/2015. «We caught up with Kaspersky Lab principal security researcher Vitaly Kamluk at the company’s Security Analyst Summit in Cancun, Mexico (…).»
Source : threatpost.com/video-vitaly-kamluk-on-the-equation-group-apt/111311
Billets en relation :
24/02/2015. Security Analyst Summit : threatpost.com/category/sas
24/02/2015. Kris McConkey on Hacker OpSec Failures : threatpost.com/kris-mcconkey-on-opsec-failures/111220

=> How to automatically extract all raw bitmaps from a memory dump?. 27/02/2015. «That’s actually a real question with no solution (though some links) posted in this blog post. And the keyword here is « automatically » ;> (…).»
Source : gynvael.coldwind.pl/?id=559
Billets en relation :
26/02/2015. Extracting RAW pictures from memory dumps : w00tsec.blogspot.fr/2015/02/extracting-raw-pictures-from-memory.html

=> Recap IT : Neutralité du Net aux Etats-Unis, Cap sur l’IoT pour IBM et HP, Gemalto s’explique. 27/02/2015. «Petit récapitulatif des principales actualités de la semaine entre projet de datacenters en Europe pour Apple, lancement d’un kit pour objets connectés par IBM et ARM et d’une plateforme IoT par HP, explications de Gemalto sur le vol de clés de chiffrement et neutralité du Net adoptée aux Etats-Unis par la FCC (…).» Diverses veilles thématiques. A explorer.
Source : www.lemondeinformatique.fr/actualites/lire-recap-it-neutralite-du-net-aux-etats-unis-cap-sur-l-iot-pour-ibm-et-hp-gemalto-s-explique-60389.html
Billets en relation :
23/02/2015. T’as vu quoi ? #97 : www.littlecelt.net/tas-vu-quoi-97/
24/02/2015. La sélection cérébrale de la semaine (numéro 32) : cervenargo.hypotheses.org/586
25/02/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S8 : www.augmented-reality.fr/2015/02/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s8/
27/02/2015. La veille de LIMITRi #46 : agence-limite.fr/blog/2015/02/la-veille-de-limitri-46/
27/02/2015. Actualités web de la semaine : agriculteurs connectés, neutralité du net, communautés… : www.blogdumoderateur.com/actualites-web-semaine-34/
27/02/2015. La sélection scientifique de la semaine (numéro 160) : passeurdesciences.blog.lemonde.fr/2015/02/27/la-selection-scientifique-de-la-semaine-numero-160/
27/02/2015. Compilation veille Twitter & RSS #2015-08 : blog.jbfavre.org/2015/02/27/compilation-veille-twitter-rss/
27/02/2015. En vrac avec des chouettes : standblog.org/blog/post/2015/02/27/En-vrac-avec-des-chouettes
28/02/2015. Liens vagabonds old et new media : meta-media.fr/2015/02/28/liens-vagabonds-old-et-new-media-105.html
01/03/2015. Ma semaine de flux RSS… et d’humeurs #7 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-7/
01/03/2015. Liens de la semaine : www.duperrin.com/2015/03/01/liens-de-la-semaine-weekly-257/

=> Abusing Blu-ray Players Pt. 1 – Sandbox Escapes. 27/02/2015. «By combining different vulnerabilities in Blu-ray players we have built a single disc which will detect the type of player it’s being played on and launch a platform specific executable from the disc before continuing on to play the disc’s video to avoid raising suspicion. These executables could be used by an attacker to provide a tunnel into the target network or to exfiltrate sensitive files, for example (…).»
Source : www.nccgroup.com/en/blog/2015/02/abusing-blu-ray-players-pt-1-sandbox-escapes/

=> Sony PlayStation 1 Modchip SCPH-9002 . 28/02/2015. «Réparation/Dézonage PSX, un fusible, un PIC et 7 fils a souder sur la carte mère (…).»
Source : www.youtube.com/watch?v=MI7zP_LhSI8

=> Les lois de la robotique appliquée à l’éthique des développeurs. 28/02/2015. «Que se passe-t-il lorsque l’on remplace « Un robot » par « Le code d’un développeur » ? (…).»
Source : larlet.fr/david/stream/2015/02/28/
Billets en relation :
23/02/2015. Du sens du code : www.commitstrip.com/fr/2015/02/23/about-code-purpose/
28/02/2015. Source : twitter.com/brunobord/status/571660407817019392

=> La cyberdéfense : le combat numérique au cœur des opérations. 28/02/2015. «Comme nous sommes des pirates, nous allons reconnaître les différentes technologies utilisées, ainsi que les aberrations ajoutées par l’équipe de com qui met tout ce qui a un lien avec l’informatique en vert sur noir. Vert sur noir, comme sur les écrans cathodiques des années 70. (…).» Retour sur une vidéo déjà évoquée la semaine dernière, avec un nouvel article décortiquant les images.
Source : méric.fr/blog/france.html

=> Using Windows Screensaver as a Backdoor with PowerShell . 28/02/2015. «I came across this interesting post about bypassing Windows Lock Screen via Flash Screensaver. While bypassing the lock screen is useful, the method mentioned there needs physical access to the target. This feature of Windows could be used for much more fun. The fact that Screensaver would run our payload whenever the target would be idle makes it much useful as a backdoor. Lets see! (…).»
Source : www.labofapenetrationtester.com/2015/02/using-windows-screensaver-as-backdoor.html

=> How I requested my photographs from the Department of Homeland Security. 28/02/2015. «I have my photograph taken and my fingerprints scanned every time I enter the United States. So do all other foreign nationals. The information is collected under the US-VISIT program. Information such as name, date of birth, gender, and travel document data is recorded as well. In response to a Freedom of Information Act request I filed in November 2014, the Department of Homeland Security released a document containing information collected about me under this program over the last four years (…).»
Source : arstechnica.com/tech-policy/2015/02/how-i-requested-my-photographs-from-the-department-of-homeland-security/

=> Éclipse de soleil observable en France le 20 mars 2015. 28/02/2015. «La Lune passera devant le disque du Soleil dans la matinée du 20 mars prochain. L’éclipse totale ne sera observable que depuis quelques terres émergées, aux Îles Féroé et dans l’archipel norvégien du Svalbard. Les phases partielles de cette éclipse seront par contre bien observables depuis la France métropolitaine, approximativement entre 9h20 et 11h40 (heure locale) ce matin du vendredi 20 mars (…).»
Source : www.iap.fr/actualites/avoir/2015/Fevrier/Eclipse-de-Soleil-observable-en-France-le-20-mars-2015.html

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.