Outils, services, sites à (re)découvrir 2015 S10

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> MDN Référence JavaScript. 01/03/2015. «Cette partie de la section JavaScript de MDN regroupe plusieurs notions sur le langage JavaScript. (…).»
Source : developer.mozilla.org/fr/docs/Web/JavaScript/Reference
Billets en relation :
01/03/2015. Toute la documentation de Javascript sur MDN est disponible en français, grâce notamment à @Sphinx_Twitt : twitter.com/clochix/status/572104726067744768

=> Le comptoir sécu – [Episode 23] Actualités Février. 01/03/2015. «Le podcast qui traite des enjeux de la sécurité informatique. Après les événements du FIC de ce début d’année, nous reprenons du service avec cette fois-ci, un épisode spécial sur l’actualité de Février 2015. (…).»
Source : www.comptoirsecu.fr/2015/03/episode-23-actualites-fevrier/

=> Advisory: Seagate NAS Remote Code Execution Vulnerability. 01/03/2015. «Products in this line that run firmware versions up to and including version 2014.00319 were found to be vulnerable to a number of issues that allow for remote code execution under the context of the root user. These vulnerabilities are exploitable without requiring any form of authorisation on the device (…).»
Source : beyondbinary.io/advisory/seagate-nas-rce/
Billets en relation :
01/03/2015. Pre-Authentication Remote Code Execution (0day) : www.exploit-db.com/exploits/36202/
02/03/2015. Seagate Business NAS Firmware Vulnerabilities Disclosed : threatpost.com/seagate-business-nas-firmware-vulnerabilities-disclosed/111337
02/03/2015. Une faille Zero-Day touche les NAS Seagate : www.it-connect.fr/une-faille-zero-day-touche-les-nas-seagate/

=> 10 Notorious Cyber Criminals Brought to Justice – No. 1. 01/03/2015. «In the fall of 2014, Tripwire published a series on the 10 Most Wanted Hackers by the FBI. Each of those articles revealed the extent to which cyber crime has become more sophisticated and threatens online users’ information now more than ever (…).» J’attendais la fin de la série pour l’évoquer :)
Source : www.tripwire.com/state-of-security/government/10-notorious-cyber-criminals-brought-to-justice-1/

=> EU-PI project website, European Union anti-Phishing Initiative. 01/03/2015. «EU-PI: a European Union anti-Phishing Initiative Project co-funded by the Prevention of and Fight against Crime Programme of the European Union (…).»
Source : www.phishing-initiative.eu/

=> Un jeu de Simon – Étape 1. 01/03/2015. «Lors d’un projet du dimanche avec ma fille, j’ai commencé un jeu de Simon sur l’Arduino. Nous avons simplifié les règles au maximum (ma fille n’a pas 3 ans) et obtenu ce que je vous propose dans cet article. C’est seulement un point de départ, j’ai bien envie d’implémenter le jeu en entier et d’en faire un objet réel (…).»
Source : lkdjiin.github.io/blog/2015/03/01/un-jeu-de-simon-etape-1/

=> Burn After Reading. 01/03/2015. «In 1971, William Powell published The Anarchist Cookbook, a guide to making bombs and drugs at home. He spent the next four decades fighting to take it out of print (…).» En date du 27/02.
Source : harpers.org/blog/2015/02/burn-after-reading/

=> Should texts, e-mail, tweets and Facebook posts be the new fingerprints in court?. 01/03/2015. «Inside the debate over whether our language choices are as distinctive as our DNA (…).» En date du 27/02.
Source : www.washingtonpost.com/lifestyle/magazine/should-texts-e-mail-tweets-and-facebook-posts-the-be-new-fingerprints-in-court/2015/02/19/a5ec2bf6-6f32-11e4-8808-afaa1e3a33ef_story.html
Billets en relation :
02/03/2015. Linguistic Fingerprints Become Revealing Evidence : www.forensicmag.com/news/2015/03/linguistic-fingerprints-become-revealing-evidence

=> Thanks for the Memories: Identifying Malware from a Memory Capture. 02/03/2015. «In this blog post we lay out a real-life examination of computer memory which enabled us to identify a keylogger that was running, what files were responsible for running it, and how it managed to ensure it was started every time the machine booted up. Not only did this provide us with previously unknown indicators of compromise, but also specific details with which we could assist the client in their remediation efforts. (…).»
Source : www.contextis.com/resources/blog/thanks-memories-identifying-malware-memory-capture/

=> Réserve citoyenne cyberdéfense (RCC). 02/03/2015. «Ce réseau étend progressivement son activité en région en se concentrant sur les opérations de sensibilisation à destination des PME-PMI.Les travaux du réseau se font en lien avec la Direction générale de la gendarmerie nationale (DGGN), l’Agence nationale de sécurité des systèmes d’information (ANSSI) et la Direction générale de l’armement (DGA) (…).» La page a été de nouveau mise en ligne, avec les documents associés. Elle existait déjà sous une autre forme me semble-t-il, mais n’était plus présente.
Source : www.defense.gouv.fr/portail-defense/enjeux2/cyberdefense/la-cyberdefense/rcc

=> How do you « do » analysis? . 02/03/2015. «This post is about employing various data sources and analysis techniques, and pivoting in order to add context and achieve a greater level of detail in your analysis (…).»
Source : windowsir.blogspot.fr/2015/03/how-do-you-do-analysis.html

=> ENISA’s updated training material in Network Forensics . 02/03/2015. «Users will find a complete rebuild of the technical material supporting the course of the training. Students who follow the training course, will work with packet capture files, follow DDoS traces in NetFlow data, and get familiar with countermeasures in order to better protect the digital services (…).»
Source : www.enisa.europa.eu/media/news-items/enisas-updated-training-material-in-network-forensics

=> Dé-censurer sa connexion internet en cinq minutes. 02/03/2015. «La censure d’internet peut perturber l’accès à des logiciels, au savoir, à la culture et à l’information. Elle peut être mise en place par le fournisseur d’accès à internet (FAI) pour des raisons économiques ou sur injonction d’une autorité (…).»
Source : www.faimaison.net/actualites/contournement-censure-dns-tor-2mars2015.html

=> ASCIIFlow Infinity . 02/03/2015. «Outils en ligne pour faire des diagrammes en ASCII (…).»
Source : asciiflow.com/
Billets en relation :
02/03/2015. Source : sebsauvage.net/links/?1d5WRw

=> L’interview vérité Thomas Sotto. 02/03/2015. «Le fondateur de Wikileaks, Julian Assange, se confie en exclusivité au micro de Thomas Sotto (…).»
Source : www.europe1.fr/mediacenter/emissions/l-interview-verite-thomas-sotto/videos/assange-la-russie-ne-m-a-pas-accuse-d-espionnage-les-etats-unis-si-2387191
Billets en relation :
07/03/2015. Julian Assange : « Aucun citoyen européen n’est à l’abri » : www.datasecuritybreach.fr/julian-assange-aucun-citoyen-europeen-nest-a-labri/

=> Otter Browser. 02/03/2015. «Otter Browser aims to recreate the best aspects of the classic Opera (12.x) UI using Qt5. (…).»
Source : otter-browser.org/

=> Taffic analysis exercice. 03/03/2015. «SCENARIO. Time for another shift at your organization’s Security Operations Center (SOC). You review some EmergingThreats alerts for Angler exploit kit on a host within your network. You review the pcap and document the following (…).» Exercice d’analyse de la semaine.
Source : www.malware-traffic-analysis.net/2015/03/03/index.html

=> Research finds 400k Security Camera DVRs with Hardcoded Credentials. 03/03/2015. «I’ve been tinkering with passive research using public scans which are freely available via Project Sonar. I was curious to search and look for any devices which may have username and passwords hardcoded so I decided to search for a few instances where the username and passwords appear hardcoded to admin (…).»
Source : atechdad.com/passive-scans-for-default-passwords-finds-security-dvrs-with-potential-defaults/

=> 5 raisons pour lesquelles les artistes devraient utiliser les Creative Commons. 03/03/2015. «Les Creative Commons permettent à tout créateur de partager, diffuser, remixer des créations sans y apposer le sceau du copyright total. Elles sont une sorte de menu à la carte que l’on peut arranger à sa sauce en fonction de ses besoins (…).»
Source : page42.org/5-raisons-pour-lesquelles-les-artistes-devraient-utiliser-les-creative-commons/

=> PhpMoAdmin 0-day Nmap Script. 04/03/2015. «An 0-day vulnerability has been posted on Full-Disclosure this morning. It affects the MongoDB GUI phpMoAdmin (…).»
Source : blog.rootshell.be/2015/03/04/phpmoadmin-0-day-nmap-script/
Billets en relation :
04/03/2015. MongoDB phpMoAdmin GUI Tool Zero-day Vulnerability Puts Websites at Risk : 0xicf.wordpress.com/2015/03/04/mongodb-phpmoadmin-gui-tool-zero-day-vulnerability-puts-websites-at-risk/
06/03/2015. Zero-Day Vulnerability Found in MongoDB Administration Tool phpMoAdmin : blog.trendmicro.com/trendlabs-security-intelligence/zero-day-vulnerability-found-in-mongodb-administration-tool-phpmoadmin/

=> Hack a Car | Part One. 04/03/2015. «A complete guide to hacking your vehicle bus on the cheap & easy hardware interface (…).»
Source : 0xicf.wordpress.com/2015/03/04/hack-a-car-part-one/

=> SQLite Database Forensics – ‘Sleep Cycle’ Case Study. 04/03/2015. «Recently one of our users, Dan Saunders, was kind enough to write up his experience using the Forensic Browser for SQLite on a database that was not supported by any other forensics tools – this is his story (…).»
Source : articles.forensicfocus.com/2015/03/04/sqlite-database-forensics-sleep-cycle-case-study/

=> Domain Trusts: Why You Should Care. 04/03/2015. «All of this information can get a bit dense. If you don’t come from a Windows sysadmin or formalized red team background, abusing domain trusts can seem a bit foreign. I wanted to put together a concrete, multi-step example to bring everything together. Think of this as a case study. Once you see the power of domain trust abuse from an offensive perspective, I promise you’ll be a convert (…).»
Source : www.harmj0y.net/blog/redteaming/domain-trusts-why-you-should-care/

=> Adobe Launches Web Application Vulnerability Disclosure Program on HackerOne. 04/03/2015. «In recognition of the important role that independent security researchers play in keeping Adobe customers safe, today Adobe launches a web application vulnerability disclosure program on the HackerOne platform. Bug hunters who identify a web application vulnerability in an Adobe online service or web property can now privately disclose the issue to Adobe while boosting their HackerOne reputation score (…).»
Source : blogs.adobe.com/psirt/?p=1179
Billets en relation :
06/03/2015. Adobe launches bountyless bug hunt program on HackerOne : nakedsecurity.sophos.com/2015/03/06/adobe-launches-bountyless-bug-hunt-program/

=> Cryptography Fundamentals – Part 1. 04/03/2015. «In this mini-course, we will learn about various aspects of cryptography. We’ll start with cryptography objectives, the need for it, various types of cryptography, PKI, and we’ll look at some practical usage in our daily digital communication. In this mini-course, I will explain every detail with an example which end users can perform on their machines (…).»
Source : resources.infosecinstitute.com/cryptography-fundamentals-part-1/
Billets en relation :
02/03/2015. Les 5 minutes du Professeur Audenard – Episode 23 – la tokenization : www.orange-business.com/fr/blogs/securite/series/les-5-minutes-du-professeur-audenard-episode-23-la-tokenization
04/03/2015. Cryptography Fundamentals, Part 4 – PKI : resources.infosecinstitute.com/cryptography-fundamentals-part-4-pki/
04/03/2015. Cryptography Fundamentals, Part 5 – Certificate Authentication : resources.infosecinstitute.com/cryptography-fundamentals-part-5-certificate-authentication/
04/03/2015. Cryptography Fundamentals, Part 3 – Hashing : resources.infosecinstitute.com/cryptography-fundamentals-part-3-hashing/
04/03/2015. Cryptography Fundamentals, Part 2 – Encryption : resources.infosecinstitute.com/cryptography-fundamentals-part-2-encryption/

=> Bootkit Disk Forensics – Part 2 . 04/03/2015. «As I explained in the previous article: DriverStartIo is used by older miniports to actually perform the disk I/O, it takes 2 parameters (a device object and an IRP), exactly the same as IoCallDriver doesBootkit Disk Forensics (…).»
Source : www.malwaretech.com/2015/03/bootkit-disk-forensics-part-2.html
Billets en relation :
28/02/2015. Bootkit Disk Forensics – Part 1 : www.malwaretech.com/2015/02/bootkit-disk-forensics-part-1.html

=> Numérisation d’imprimés rares et anciens : méthodes, coût. 04/03/2015. «Une (grosse) sélection de documents gratuits sur Internet sur le sujet (…).»
Source : www.precisement.org/blog/Numerisation-d-imprimes-rares-et-anciens-methodes-cout-786.html

=> Tu quoque Firefox. 04/03/2015. «Peut-être avez-vous entendu parler de cette future fonctionnalité de Firefox annoncée par Mozilla il y a quelques semaines : la validation obligatoire des extensions qui ont fait le succès de Firefox depuis des années. Un article du blog de Mozilla explique cela (…).»
Source : framablog.org/2015/03/04/tu-quoque-firefox/
Billets en relation :
06/03/2015. Mozilla to Launch New Certificate Revocation Feature for Firefox : www.tripwire.com/state-of-security/latest-security-news/mozilla-to-launch-new-certificate-revocation-feature-for-firefox/

=> Laura Poitras, réalisatrice de « Citizenfour » : « Les gouvernements veulent militariser Internet ». 04/03/2015. «La réalisatrice de Citizenfour, le documentaire consacré à Edward Snowden et à la surveillance de masse qui sort en salles ce mercredi, participait ce mardi à un débat organisé par Le Monde et Haut et Court. En voici les principaux moments (…).»
Source : www.lemonde.fr/pixels/article/2015/03/04/laura-poitras-les-gouvernements-veulent-militariser-internet_4586981_4408996.html
Billets en relation :
03/03/2015. « Citizenfour » : un palpitant documentaire sur les origines de l’affaire Snowden : www.lemonde.fr/culture/video/2015/03/03/citizenfour-palpitant-documentaire-sur-les-origines-de-l-affaire-snowden_4586573_3246.html
03/03/2015. CitizenFour de Laura Poitras: critique : www.cinechronicle.com/2015/03/citizenfour-de-laura-poitras-critique-93641/
03/03/2015. Confession d’un espion du siècle : blog.mondediplo.net/2015-03-03-Confession-d-un-espion-du-siecle
04/03/2015. J’ai vu hier le film #CitizenFour : seenthis.net/messages/347865
05/03/2015. Laura Poitras: «Le débat sécurité contre liberté est un faux débat» : www.liberation.fr/culture/2015/03/05/laura-poitras-le-debat-securite-contre-liberte-est-un-faux-debat_1214321
05/03/2015. « Citizenfour », la surveillance en chair et en os : rue89.nouvelobs.com/rue89-culture/2015/03/05/citizenfour-surveillance-chair-os-258065
07/03/2015. [Critique geek] Citizenfour : révélateur de conscience : www.nextinpact.com/news/93311-critique-geek-citizenfour-revelateur-conscience.htm

=> Binvis.io. 04/03/2015. «Visual analysis of binary files (…).»
Source : binvis.io/#/

=> Honest review – CSI:Cyber. 05/03/2015. «There seems to be a lot of chatter (at least on my highly biased Twitter and Facebook feeds) about how terrible of a show CSI:Cyber was. People seem to be extremely concerned about the fact that the show did not portray all the hacking related activities (cyber, infosec, whatever you want to call it) precisely as it is in real life. So here’s my take at it. (…).»
Source : www.iamit.org/blog/2015/03/honest-review-csicyber/
Billets en relation :
05/11/2013. Cybermachin, histoire de mots : lamaredugof.fr/blog/2013/11/cybermachin-histoire-de-mots/
18/02/2015. Edito Newsletter HSC Cyber ? : www.hsc-news.com/archives/2015/000127.html
04/03/2015. This Article Was Written With the Help of a ‘Cyber’ Machine : www.wsj.com/articles/is-the-prefix-cyber-overused-1425427767
05/03/2015. I watched CSI:Cyber so you don’t have to : www.spacerogue.net/wordpress/?p=554
05/03/2015. Arrêtez avec le « cyber » ! : www.rslnmag.fr/post/2015/03/05/Arretez-avec-le-cyber-!.aspx
05/03/2015. ‘CSI: Cyber’ Riddled with Misperceptions, Lacks ‘Cyber’ Substance : www.tripwire.com/state-of-security/off-topic/csi-cyber-riddled-with-misperceptions-lacks-cyber-substance/
05/03/2015. OMG CYBER CSI! : krypt3ia.wordpress.com/2015/03/05/omg-cyber-csi/

=> Legality of Electronic Signatures in the EU and the US. 05/03/2015. «The European Union (EU) and the United States (US), the two largest financial markets, have adopted legislation recognizing the enforceability of electronic signatures. This article provides an overview of the laws concerning electronic signatures in the EU (Section 2) and the US (Section 3). Afterward, it examines the similarity and difference between the EU and the US laws (Section 4). Next, this article analyses the validity of EU electronic signatures in the US and vice versa (Section 5). Finally, a conclusion is drawn (Section 6) (…).»
Source : resources.infosecinstitute.com/legality-electronic-signatures-eu-us/

=> Thousand ways to backdoor a Windows domain (forest) . 05/03/2015. «There are countless of documented methods to backdoor a computer, but I have never seen a post where someone collects all the methods to backdoor a domain. In the following, I will refer to domain admin, but in reality, I mean Domain Admins, Enterprise Admins, and Schema Admins (…).»
Source : jumpespjump.blogspot.fr/2015/03/thousand-ways-to-backdoor-windows.html
Billets en relation :
04/03/2015. Envoi de trames LLMNR malicieuses (ou comment devenir rapidement administrateur du domaine AD) : www.nes.fr/securitylab/?p=1514

=> URL Abuse. 05/03/2015. «CIRCL announces the release of the source code of its latest software URL Abuse, which is being developed as part of the “European Union anti-Phishing Initiative” (EU PI) project. This project is coordinated by Cert-Lexsi and co-funded by the Prevention of and Fight against Crime programme of the European Union (…).»
Source : circl.lu/pub/press/20150305/

=> The Snowden Digital Surveillance Archive. 05/03/2015. «This archive is a collection of all documents leaked by former NSA contractor Edward Snowden that have subsequently been published by news media (…) The Snowden Archive is the result of a research collaboration between Canadian Journalists for Free Expression (CJFE) and the Politics of Surveillance Project at the Faculty of Information at the University of Toronto (…).» Je remets ci-dessous le lien de l’excellent NSA-Observer qui est en relation avec cette thématique.
Source : snowdenarchive.cjfe.org/
Billets en relation :
04/03/2015. Snowden prêt à rentrer aux États-Unis, mais à ses conditions : www.nextinpact.com/news/93317-snowden-pret-a-rentrer-aux-etats-unis-mais-a-ses-conditions.htm
05/03/2015. Nsa-observer : www.nsa-observer.net/
05/03/2015. Edward Snowden et le projet de loi C-51 : branchez-vous.com/2015/03/05/edward-snowden-le-projet-de-loi-c-51/
06/03/2015. Snowden says he’d like to return to Geneva : www.reuters.com/article/2015/03/06/us-swiss-usa-snowden-idUSKBN0M21KO20150306

=> Dire, Ne pas dire (mars 2015) . 05/03/2015. «Quels mots, quelles tournures choisir, retenir ou rejeter parmi ce qui s’entend et se dit ? La série du mois de mars 2015 de Dire, Ne pas dire, qui donne, depuis trois ans, le sentiment de l’Académie française sur les fautes, les tics de langage et les ridicules le plus fréquemment observés dans le français contemporain, est accessible (…).»
Source : www.academie-francaise.fr/actualites/dire-ne-pas-dire-mars-2015

=> No, Dropbox is not stealing your files. 05/03/2015. «Windows Explorer asks Dropbox whether it should display a green or blue icon for a file. It does this for all files, including those outside of the Dropbox folder (…).»
Source : medium.com/@razvanh/no-dropbox-is-not-stealing-your-files-24ecd443b5ac
Billets en relation :
02/03/2015. Dropbox Accesses All The Files in Your PC : www.e-siber.com/guvenlik/dropbox-accesses-all-the-files-in-your-pc-not-just-sync-folder-and-steals-everything/

=> Samsung TV voice encryption UPDATE: Fixed, but not quite…. 06/03/2015. «Previously Samsung TVs sent an unencrypted audio file containing your search term to the Samsung servers which then did the voice-to-text processing (…).»
Source : www.pentestpartners.com/blog/samsung-tv-voice-encryption-update-fixed-but-not-quite/

=> Frida, la nouvelle amie des reversers et hackers. 06/03/2015. «Il y a peu de temps, j’ai découvert Frida, un outil permettant de faire de l’instrumentation minimaliste de binaire sous Windows, Linux, iOS et Android. Rien que cela. Moi qui suis habitué du reverse à l’ancienne et de l’attaque à coup d’injection de code via des DLLs, ça m’a de suite intéressé (…).»
Source : virtualabs.fr/Frida-la-nouvelle-amie-des
Billets en relation :
06/03/2015. Frida : www.frida.re/

=> ABC-Map : réalisez des cartes et des tracés facilement. 06/03/2015. «Ce géographe de Rennes a développé une solution simple, libre et documentée (avec de zolis tuto vidéos) pour aider les Dupuis-Morizeau à réaliser simplement et en toute liberté leurs itinéraires, tracés et autres chemins de rando… (…).»
Source : framablog.org/2015/03/06/abc-map-realisez-des-cartes-et-des-traces-facilement/
Billets en relation :
06/03/2015. ABC-Map : abc-map.fr/

=> Poor Man’s Unbreakable Encrypted TCP Tunnel. 07/03/2015. «So as I can’t talk about that project and my finding, I decided to check my stash and share one of my tools which I use for quite some time. I love this tool and I wasn’t planning on releasing it, because I was thinking that in addition to strong encryption I was using, even my crypto-system would remain unknown, so I would enjoy strongest encryption possible for my privacy. But as I trust my system and the way I use and manage it, so I’ll release the tool to public (…).»
Source : www.codeandsec.com/Poor-Mans-Unbreakable-Encrypted-TCP-Tunnel
Billets en relation :
07/03/2015. VernamTunnel : github.com/codeandsec/VernamTunnel

=> La surveillance, une autre réalité. 07/03/2015. «OAI13 est allé chercher comment les artistes et photographes interprètent la surveillance: d’un monde de criminels à des paysages envahis par des insectes géants…il y en a pour tous les goûts (…).»
Source : www.ourageis13.com/dossiers/la-surveillance-une-autre-realite/
Billets en relation :
08/03/2015. You haven’t seen their faces : www.ourageis13.com/le-dossier-photo/tous-coupables-sous-les-cameras-de-surveillance/
08/03/2015. Quand les artistes explorent les enjeux de la surveillance : www.ourageis13.com/expos-paris/quand-les-artistes-explorent-les-enjeux-de-la-surveillance/
08/03/2015. Je surveille le monde entier depuis mon salon : www.ourageis13.com/revue-web/je-surveille-le-monde-entier-depuis-mon-salon/
08/03/2015. Frontex : les yeux de l’Europe braqués sur nos frontières : www.ourageis13.com/le-dossier-photo/frontex-les-yeux-de-leurope-braques-sur-nos-frontieres/

=> 700 films en cadeaux. 07/03/2015. «Plus de 700 films rares, totalement gratuits, sont désormais disponibles immédiatement grâce au site OpenCulture (…).»
Source : www.e-alsace.net/index.php/smallnews/detail?newsId=18050
Billets en relation :
07/03/2015. Source : sebsauvage.net/links/?Uw9z5A
07/03/2015. 700 Free Movies Online: Great Classics, Indies, Noir, Westerns, etc. : www.openculture.com/freemoviesonline

=> Espagne : une hacktiviste retrouve un traqueur GPS sur sa voiture. 07/03/2015. «Une hacktiviste barceloinaise de 37 ans qui participait au “Circumvention Tech Festival”, une conférence centrée sur la lutte contre la censure et la surveillance sur Internet a eu la surprise de retrouver dans la roue de sa voiture… un traqueur GPS (…).»
Source : d4n3ws.polux-hosting.com/2015/03/07/espagne-une-hacktiviste-retrouve-un-traqueur-gps-sur-sa-voiture/

=> Python Registry Parser (regparse) . 08/03/2015. « released a tool called, Python Registry Parser (or regparse for short), which is a plugin based Windows Registry parser written in Python. The reason for writing regparse was three fold (…).»
Source : sysforensics.org/2015/03/python-registry-parser.html

=> 523ème édition des LIDD : Liens Idiots Du Dimanche. 08/03/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (…).»
Source : www.nextinpact.com/news/93370-523eme-edition-lidd-liens-idiots-du-dimanche.htm

=> Giboulées de mars. 08/03/2015. «Beaucoup de choses au menu de ce billet mensuel : des attaques, de la protection, de l’assurance, du big data et même des robots. En bref, tous les sujets dont on parle en ce moment. Explorons les un peu plus (…).» Diverses veilles thématiques.
Source : informatiques-orphelines.fr//index.php?post/2015/03/08/Giboul%C3%A9es-de-mars
Billets en relation :
02/03/2015. Les nouvelles hebdomadaires de la réalité augmentée – S9 : www.augmented-reality.fr/2015/03/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s9/
03/03/2015. Veille de la relation client du mois de février 2015 : www.orange-business.com/fr/blogs/relation-client/actualites/la-veille-de-la-relation-client-du-mois-de-fevrier-2015
03/03/2015. La sélection cérébrale de la semaine (numéro 33) : cervenargo.hypotheses.org/594
06/03/2015. Chroniques2Geeks S03-E12 : cuirassé retrouvé, bye-bye, Tinder : www.lepoint.fr/high-tech-internet/chroniques2geeks-s03-e12-cuirasse-retrouve-bye-bye-tinder-06-03-2015-1910784_47.php
06/03/2015. Actualités web de la semaine : une Française chez Facebook, Scrum, Google Contacts… : www.blogdumoderateur.com/actualites-web-semaine-35/
06/03/2015. La sélection scientifique de la semaine (numéro 161) : passeurdesciences.blog.lemonde.fr/2015/03/06/la-selection-scientifique-de-la-semaine-numero-161/
06/03/2015. Compilation veille Twitter & RSS #2015-09 : blog.jbfavre.org/2015/03/06/compilation-veille-twitter-rss/
06/03/2015. La semaine en pixels : www.inpixelitrust.fr/blog/la-semaine-en-pixels-6-mars-2015/
06/03/2015. La veille de LIMITri #47 : agence-limite.fr/blog/2015/03/la-veille-de-limitri-47/
06/03/2015. La folle histoire de l’Univers 46 : www.florenceporcel.com/podcast-la-folle-histoire-de-lunivers-46/
07/03/2015. Liens old et new media (HBO Now, France TV, BuzzFeed …) : meta-media.fr/2015/03/07/liens-old-et-new-media-hbo-now-france-tv-buzzfeed.html
07/03/2015. Le Galaxy S6, Apple contre le monde, la fusion Freescale-NXP… les 10 actus numériques de la semaine : www.usine-digitale.fr/article/le-galaxy-s6-apple-contre-le-monde-la-fusion-freescale-nxp-les-10-actus-numeriques-de-la-semaine.N317747
08/03/2015. Ma semaine de flux RSS… et d’humeurs #8 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-8/
08/03/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/03/08/liens-de-la-semaine-weekly-258/

=> Programme du SSTIC 2015. 08/03/2015. «Mise en ligne du programme. (…).»
Source : www.sstic.org/2015/programme/

=> 13th e-crime & information security Congress. 08/03/2015. «More than 700 senior professionals from 45 countries representing global business, government, the military and law enforcement agencies at the UK’s most prestigious information security event (…).»
Source : www.e-crimecongress.org/event/eccongress15
Billets en relation :
06/03/2015. Learn about the changing face of cybercrime at e-Crime Congress, London : grahamcluley.com/2015/03/cluley-ecrime-congress/

=> Pestudio 8.47. 08/03/2015. «PEstudio is a tool that performs the static analysis of 32-bit and 64-bit Windows executable files (…).»
Source : www.winitor.com/
 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.