Outils, services, sites à (re)découvrir 2015 S12

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> Drone Forensics – An Overview. 15/03/2015. «[This is the first in a series of posts about the forensic analysis of drones leading up to presentations at BSides NOLO and SANS DFIR Summit in Austin (…).»
Source : integriography.wordpress.com/2015/03/15/drone-forensics-an-overview/

=> Certificate Binary Posters (Part Six). 15/03/2015. «In these formats, in order to show the binary in a visual representation I used Netpbm (Network portable bitmap format) with the PGM (Portable Graymap) format to translate the hexadecimal values into a format easier for humans to visualize. (A more fun format would be to use emoji, but that would not fit quite as well with the rest of the poster) (…).»
Source : www.cem.me/20150315-cert-binaries-6.html

=> 55 manières de travestir la réalité. 15/03/2015. «Internet est un terrain privilégié pour les entreprises pour créer des relations avec leurs parties prenantes comme le fait la clinique de Cleveland. Il peut également être un terrain d’affrontement où les marques sont prises à partie. Dans cette confrontation, la vérité n’est pas toujours respectée et l’information parfois manipulée (…).» En date du 10/03.
Source : www.diplomatie-digitale.com/featured/strategie/55-manieres-de-travestir-la-realite-480
Billets en relation :
22/03/2015. Storytelling d’entreprise : peu importe le flacon, pourvu qu’il y ait le mythe… : brandnewsblog.com/2015/03/22/pas-de-grande-marque-sans-histoires/

=> T-Pot: A Multi-Honeypot Platform. 15/03/2015. «We created a honeypot platform, which is based on the well-established honeypots glastopf, kippo, honeytrap and dionaea, the network IDS/IPS suricata, elasticsearch-logstash-kibana, ewsposter and some docker magic. We want to make this technology available to everyone who is interested and release it as a Community Edition. We want to encourage you to participate (…).»
Source : dtag-dev-sec.github.io/mediator/feature/2015/03/17/concept.html
Billets en relation :
14/03/2015. Source : twitter.com/binitamshah/status/576638159905144832

=> The Spy Among Us. 15/03/2015. «U of T prof Pat Bayly headed up North America’s first spy school and developed an “unbreakable” cipher machine during the Second World War (…).»
Source : www.magazine.utoronto.ca/blogs/the-spy-among-us-pat-bayly-camp-x/

=> Un ministre belge réclame de recenser les « barbus ». 15/03/2015. «Un ministre belge a demandé à des auxiliaires de justice de recenser les signes de radicalisation, notamment en signalant les nouveaux « barbus », provoquant l’émoi vendredi d’un syndicat. (…).» En date du 13/03… -__-
Source : france3-regions.francetvinfo.fr/nord-pas-de-calais/2015/03/13/un-ministre-belge-reclame-de-recenser-les-barbus-674535.html

=> Metasploit and MSGRPC. 16/03/2015. «I wanted to automate connecting to MSGRPC. I did find a few older tutorials on the subject (…).»
Source : carnal0wnage.attackresearch.com/2015/03/metasploit-and-msgrpc.html

=> RFID Tags in Access Control Systems. 16/03/2015. «One of our recent engagements required us to explore an unknown RFID tag which was used as part of an access control system. The objective of this engagement was to find out how the RFID tag communicates with the reader, and if possible to clone the tag. As we did not have any further information or documentation about the access control system, we had to start from scratch (…).»
Source : www.contextis.com/resources/blog/rfid-tags-access-control-systems/

=> Nimsoft-Info. 16/03/2015. «This Nmap script enumerates a CA Nimsoft Robot using the « nimbus » protocol. The status information gathered reveals detailed information about the Nimsoft domain including the robot and hub information, IP addresses, local hostnames, the robot mode, the specific OS version including service pack, the server architecture, the SSL mode and specific version, among others (…).»
Source : github.com/GDSSecurity/Nmap-Scripts/tree/master/Nimsoft-Info
Billets en relation :
16/03/2015. Nimbus Protocol Enumeration with Nmap : blog.gdssecurity.com/labs/2015/3/16/nimbus-protocol-enumeration-with-nmap.html

=> Decepticon: International Conference on Deceptive Behavior. 16/03/2015. «We are proud to present DECEPTICON 2015 – International Conference on Deceptive Behavior, to be held 24-26 August 2015 at the University of Cambridge, UK. Decepticon brings together researchers, practitioners, and like-minded individuals with a taste for interdisciplinary science in the detection and prevention of deception (…).»
Source : www.lightbluetouchpaper.org/2015/03/16/decepticon-international-conference-on-deceptive-behavior/
Billets en relation :
16/03/2015. Decepticon: International Conference on Deceptive Behavior : www.cl.cam.ac.uk/events/decepticon2015/

=> Le Comptoir Sécu – Podcast – [Episode 24] Start-up et TPE. 16/03/2015. «Vous allez écouter le premier podcast qui enregistre une analyse de risque en live ! Un exercice plutôt compliqué, notamment pour réussir à cadrer l’analyse. Le sujet de cet épisode portera sur la sécurité dans les start-up et les TPE (…).»
Source : www.comptoirsecu.fr/2015/03/episode-24-start-up-et-tpe/
Billets en relation :
15/03/2015. No Limit Sécu – Podcast – mimikatz : www.nolimitsecu.fr/mimikatz/
18/03/2015. No Limit Sécu – Podcast – RowHammer : www.nolimitsecu.fr/rowhammer/

=> Conférence, « keynote »… Leurs ficelles persuasives, coupées. 16/03/2015. «C’est un excellent moyen de se mettre en mode H.S car Will Stephen met en exergue toutes les ficelles et les leviers de persuasion du conférencier. Les découvrir ailleurs devient un jeu d’enfant (…).»
Source : hackingsocialblog.wordpress.com/2015/03/16/conference-keynote-ficelles-persuasives/

=> High quality GIF with FFmpeg. 16/03/2015. «About two years ago, I tried to improve the support of the GIF encoding in FFmpeg to make it at least decent. This notably led to the addition of the transparency mechanism in the GIF encoder. While this is not always optimal depending on your source, it is in the most common cases. Still, this was merely an attempt to prevent shaming the encoder too much. But recently at Stupeflix, we needed a way to generate high quality GIF for the Legend app, so I decided to work on this again (…).»
Source : blog.pkh.me/p/21-high-quality-gif-with-ffmpeg.html

=> Edward Snowden s’exprime au festival SXSW 2015. 16/03/2015. «Comme il en a désormais l’habitude, Edward Snowden est intervenu dimanche à distance au festival SXSW, pour appeler la communauté technologique à continuer à opposer une résistance aux programmes de surveillance massifs mis en place par les Etats-Unis et leurs alliés (…).»
Source : www.numerama.com/magazine/32490-edward-snowden-s-exprime-au-festival-sxsw-2015.html
Billets en relation :
16/03/2015. Lors d’une réunion secrète, Edward Snowden demande l’aide des entreprises contre la surveillance : www.lemonde.fr/pixels/article/2015/03/16/lors-d-une-reunion-secrete-edward-snowden-demande-l-aide-des-entreprises-contre-la-surveillance_4593989_4408996.html
17/03/2015. Terrorism cannot be stopped through Mass Surveillance Tactics- Snowden : www.hackread.com/terrorism-cannot-be-stopped-through-mass-surveillance-tactics-snowden/
18/03/2015. CeBIT Global Conferences: Interview Glenn Greenwald : www.cebit.de/en/news-trends/videos/mediathek/video-detail.xhtml?id=16288
20/03/2015. Pardonnez-moi avec Edward Snowden : www.rts.ch/play/tv/info-en-videos/video/pardonnez-moi-avec-edward-snowden?id=6638230
20/03/2015. Asile politique de Snowden : les États-Unis auraient menacé directement l’Allemagne : www.nextinpact.com/news/93522-asile-politique-snowden-etats-unis-auraient-menace-directement-l-allemagne.htm
21/03/2015. A l’écoute d’Edward Snowden : www.letemps.ch/Page/Uuid/3337aeb6-cf25-11e4-ab43-77e6948b78b0/A_l%C3%A9coute_dEdward_Snowden

=> Les câbles sous-marins : la partie immergée d’Internet. 16/03/2015. «Internet c’est l’invisible, la dématérialisation par excellence. Et pourtant, le World Wide Web ne serait rien sans ses tubes, câbles, routeurs et serveurs. Pour nous faire prendre conscience de toute cette infrastructure invisible, Telegeography a réalisé une cartographie de ces 299 câbles sous-marins qui assurent quotidiennement notre connexion Internet. Une initiative relayée par Vox (…).»
Source : www.rslnmag.fr/post/2015/03/16/Les-cables-sous-marins-la-partie-immergee-dInternet.aspx
Billets en relation :
13/03/2015. Submarine Cable Map 2015 : submarine-cable-map-2015.telegeography.com/
13/03/2015. Autre carte plus ancienne et classique – Submarine Cable Map : submarinecablemap.com/
13/03/2015. Submarine Cable Map : www.telegeography.com/telecom-maps/submarine-cable-map/index.html
13/03/2015. A map of all the underwater cables that connect the internet : www.vox.com/2015/3/13/8204655/submarine-cables-internet

=> Huit.re, Framapic, Framabin : Framasoft met les bouchées triples. 16/03/2015. «Après un mois de janvier si mouvementé qu’il nous a donné du travail jusqu’en février, nous avons pu reprendre le cap fixé par notre (modeste) Plan de Libération du Monde : Dégoogliser Internet (…).»
Source : framablog.org/2015/03/16/huit-re-framapic-framabin-framasoft-met-les-bouchees-triples/

=> Comment installer son serveur DNS en local quand on n’est pas un gros barbu. 16/03/2015. «J’ai cherché la solution la plus simple pour être autonome avec ses DNS et je l’ai trouvée !!! Il ne s’agit pas de la solution la plus propre du monde et les nazis du DNS vont sûrement me tomber sur le paletot, mais, peu importe, ça fonctionne (…).»
Source : korben.info/installer-serveur-dns-unbound.html

=> Le disque dur chiffré . 16/03/2015. «Le gendarme arrive parfaitement à l’heure au rendez-vous. Les présentations sont rapidement faites, ainsi que la vérification d’identité. Il me remet le paquet. Je lui propose de prendre un rafraîchissement, mais il décline mon offre car il a un dossier urgent en attente. Nous nous quittons sur le pas de ma porte (…).» Les histoires d’expertise informatique de Zythom, toujours passionnantes.
Source : zythom.blogspot.fr/2015/03/le-disque-dur-chiffre.html

=> DFRWS EU 2015 Annual Conference. 17/03/2015. «DFRWS has a long history of being the foremost digital forensics research venue and has decided to hold a sister conference to bring the same opportunities to Europe. The second annual DFRWS EU conference will be held from March 23 to 26, 2015 in Dublin, Ireland (…).»
Source : www.dfrws.org/2015eu/program.shtml
Billets en relation :
17/03/2015. DFRWS EU 2015 – Dublin 23rd – 26th March : articles.forensicfocus.com/2015/03/17/dfrws-eu-2015-dublin-23rd-26th-march/

=> Windows 10 launches this summer in 190 countries around the world. 17/03/2015. «Windows 10 will launch this summer in 190 countries and 111 languages around the world, Terry Myerson, Microsoft executive vice president of the Operating Systems group, announced Wednesday at the Windows Hardware Ecosystem Community (WinHEC) summit in China (…).»
Source : blogs.microsoft.com/blog/2015/03/17/windows-10-launches-this-summer-in-190-countries-around-the-world/
Billets en relation :
16/03/2015. Windows 10 to deliver updates and App downloads via Peer-to-Peer Technology : thehackernews.com/2015/03/microsoft-windows-10.html
18/03/2015. Windows 10 sera offert aux pirates par Microsoft : www.numerama.com/magazine/32525-windows-10-sera-offert-aux-pirates-par-microsoft.html
18/03/2015. Windows 10 sera disponible cet été : www.numerama.com/magazine/32514-windows-10-sera-disponible-cet-ete.html
19/03/2015. Windows 10 : la configuration requise détaillée par Microsoft : www.numerama.com/magazine/32534-windows-10-la-configuration-requise-detaillee-par-microsoft.html
19/03/2015. Télécharger la nouvelle Windows 10 Technical Preview : www.numerama.com/magazine/32526-telecharger-la-nouvelle-windows-10-technical-preview.html
19/03/2015. [MàJ] Versions pirates et Windows 10 : l’incroyable machine arrière de Microsoft : www.nextinpact.com/news/93502-windows-10-versions-pirates-windows-7-et-8-eligibles-et-prerequis-techniques.htm
20/03/2015. Windows 10 sera gratuit pour tout le monde, oui mais… : www.01net.com/editorial/649830/windows-10-sera-gratuit-pour-tout-le-monde-oui-mais/
20/03/2015. Windows 10 avec son authentification biométrique : pro.01net.com/editorial/649727/windows-10-et-son-authentification-biometrique-sera-pret-a-lete-2015/

=> Questions d’examen: Protection des données personnelles et données dérivées (semestre d’hiver 2014). 17/03/2015. «Copies des questions de l’examen de février dernier, module protection des données (…).»
Source : www.monblog.ch/commedansdubeurre/?p=201503171320462

=> Map excel data for free – 5 steps to your own print- and webmap. 17/03/2015. «To map excel data onto a print- or webmap is one of the most needed and chosen data preparations. Companies and scientists are often highly interested in located table datasets on maps. In this how to I’ll show you, that this job could be done with free and open source software like QGIS (…).»
Source : www.digital-geography.com/map-excel-data-10-steps-to-own-printmaps-and-webmaps/

=> Monitoring Tor Exit Nodes for Malicious Activity. 17/03/2015. «Recorded Future finds that Tor is rising in popularity as an infrastructure for malicious Web activity. This post will demonstrate how we can create actionable alerts and data exports for defending against problematic Tor nodes (…).»
Source : www.recordedfuture.com/monitoring-tor-exit-nodes/

=> 1982 : l’URSS envoie son premier homme sur Internet. 17/03/2015. «Internet et Union Soviétique ne sont d’ordinaire pas des mots que l’on a l’habitude de voir ensemble. Une telle chose a pourtant bel et bien existé, comme en témoigne la persistance du nom de domaine .su (Soviet Union), attribué en 1991 à l’URSS. Il est généralement admis que le (timide) développement de ce que l’on appelle pas encore Internet en Union Soviétique intervient à la faveur des réformes de la Perestroïka et de la Glasnost’. Grâce à elles, un premier fournisseur d’accès (FAI) soviétique voit le jour en 1987-1988 et, en 1991, le réseau compte déjà plusieurs centaines d’utilisateurs (…).»
Source : villesfermees.hypotheses.org/335

=> Pourquoi (et comment) participer au financement d’EchoRadar ?. 17/03/2015. «Si la stratégie, et toutes les activités qui y sont liées, n’est pas une science parfaite, faire qu’elle soit diverse relève d’un nécessaire renouvellement des schémas qui la structurent et d’une saine pluralité des pensées qui l’agitent ! Cette réflexion a conduit à la création d’EchoRadar qui, pour se développer, dispose de compétences précieuses mais de trop faibles moyens (…).»
Source : echoradar.eu/2015/03/17/pourquoi-et-comment-participer-au-financement-dechoradar/

=> Duktape. 17/03/2015. «Duktape is an embeddable Javascript engine, with a focus on portability and compact footprint. (…).»
Source : duktape.org/
Billets en relation :
17/03/2015. Source : twitter.com/clochix/status/577899912563666944

=> Troopers15 Wrap-Up Day #1. 18/03/2015. «This is my first Troopers conference. I already heard lot of positive comments about this event but I never attended it. As I’ll start a new job position soon, I had the opportunity to take some days off to join Heidelberg in Germany (…).»
Source : blog.rootshell.be/2015/03/18/troopers15-wrap-up-day-1/
Billets en relation :
18/03/2015. GSM@Troopers : www.insinuator.net/2015/03/gsmtroopers/
19/03/2015. Troopers15 Wrap-Up Day #2 : blog.rootshell.be/2015/03/19/troopers15-wrap-up-day-2/

=> EZine Rafale Number Eighteen – Mars 2015. 18/03/2015. «Hééé ouais ! Qui a dit que Rafale c’était fini ? Hein ? Qui a osé ? Hé bien non, il nous a juste fallu trois ans tout pile (le dernier numéro ayant été distribué en mars 2012) pour bien réfléchir à une révolution dans le design de Rafale; si vous ne l’aviez pas reconnu, c’est normal, c’est parce que le texte est maintenant centré !! Il vous faudra certainement un peu de temps pour vous y habituer, mais je suis sûr que ça ira (…).»
Source : rafale.org/
Billets en relation :
19/03/2015. Rafale 18 : d4n3ws.polux-hosting.com/2015/03/19/rafale-18/

=> Introduction to GSM Security. 18/03/2015. «In this article, I will be discussing the method that could be used to see the traffic on a GSM network and how an attacker could abuse the GSM network (…).»
Source : resources.infosecinstitute.com/introduction-to-gsm-security/

=> Recovering Text from Remote Memory Dumps. 18/03/2015. «In this tutorial we will see how to pull live data from a remote machine’s memory, parse it for viewable text and analyze it in Kali Linux. We will recover data from Word, Outlook and Facebook messages from all three main browsers. The target system is an updated Windows 7 install running Office 2010 (…).»
Source : blog.norsecorp.com/2015/03/18/recovering-text-from-remote-memory-dumps/

=> Inside The Mind Of A Former Black Hat Hacker. 18/03/2015. «In an attempt to answer these questions, we recently conducted an interview with Matthew Beddoes, a former black hat hacker. In 2013, Beddoes, who went by the online alias “Black Dragon,” was arrested and sent to jail for attempting to steal £6.5million worth of carbon credits from the United Nations’ computer systems. He has since formed his own IT security firm, Red Dragon Security, after being released from prison last year (…).»
Source : www.tripwire.com/state-of-security/featured/inside-the-mind-of-a-former-black-hat-hacker/

=> Comment l’armée s’entraîne au combat numérique. 18/03/2015. «Ce scénario fait partie d’un exercice interarmées de combat numérique, qui a démarré lundi dernier et doit s’achever le 27 mars. Baptisé DEFNET 2015, cet entraînement de grande ampleur, le deuxième du genre, mobilise près de 500 militaires et civils, dont 80 spécialisés dans la défense numérique (…).»
Source : www.capital.fr/a-la-une/actualites/comment-l-armee-s-entraine-au-combat-numerique-1020641
Billets en relation :
19/03/2015. DEFNET 2015 : un exercice de cyberdéfense multi-sites est en cours : www.zdnet.fr/actualites/defnet-2015-un-exercice-de-cyberdefense-multi-sites-est-en-cours-39816640.htm
19/03/2015. Exercice interarmées de cyberdéfense #DEFNET2015 : www.defense.gouv.fr/salle-de-presse/notes-aux-redactions/exercice-interarmees-de-cyberdefense-defnet2015
20/03/2015. L’armée française teste de nouveau sa cyberdéfense : www.numerama.com/magazine/32540-l-armee-francaise-teste-de-nouveau-sa-cyberdefense.html
20/03/2015. Deuxième édition pour l’exercice de cyberdéfense DEFNET : forcesoperations.com/2015/03/20/deuxieme-edition-pour-lexercice-de-cyberdefense-defnet/

=> Libraries.io. 18/03/2015. «Open Source Libraries. Discover new open source libraries, modules and frameworks and keep track of ones you depend upon (…).»
Source : libraries.io/
Billets en relation :
18/03/2015. Trouver la bibliothèque ou le framework de vos rêves : korben.info/trouver-la-bibliotheque-ou-le-framework-de-vos-reves.html

=> Pour des raisons de sécurité il n’est pas possible de personnaliser votre mot de passe. 18/03/2015. «J’ai coutume de râler sur twitter contre les sites web qui font n’importe quoi avec les mots de passe : limitation du nombre de caractères, impossibilité d’utiliser certains caractères, mail de confirmation avec mot de passe en clair, etc. Mais avec le site de ma mutuelle, on atteint un niveau d’incompétence hors catégorie (…).»
Source : lkdjiin.github.io/blog/2015/03/18/pour-des-raisons-de-securite-il-nest-pas-possible-de-personnaliser-votre-mot-de-passe/

=> Interview de Clémence Saussez, sysadmin qui déchire. 18/03/2015. «Dans notre recherche de femmes modèles et de portraits, nous sommes allées chercher dans l’inframonde. Et oui, contre tout pronostique les femmes sysadmin existent aussi ! Et elles sont passionnées par ce qu’elles font. Nous avons l’énorme plaisir de vous faire partager l’interview de Clémence Saussez (…).»
Source : www.duchess-france.org/interview-de-clemence-saussez/

=> Ressource inaccessible – page dédiée en fonction des IP. 18/03/2015. «Depuis longtemps, mon site redirige les visiteurs avec une IP gouvernementale Française (assemblée + Élysée) sur une page spécifique (que je vais mettre à jour, j’aime bien la main qui fait le fuck). Voici le code que j’utilise dans mon fichier .htaccess pour faire ça (…).» Huhu.
Source : lehollandaisvolant.net/?id=20150318160714
Billets en relation :
18/03/2015. Résultat : lehollandaisvolant.net/assemblee.html
19/03/2015. Source : sebsauvage.net/links/?UkwbYA

=> Des outils pour la démocratie électronique – Governing. 18/03/2015. «Sur Governing, Beth Simone Noveck fait le tour des outils permettant aux gouvernements de collaborer avec les citoyens pour rendre la démocratie plus participative et inclusive (…).»
Source : alireailleurs.tumblr.com/post/113946333223/des-outils-pour-la-democratie-electronique#_=_
Billets en relation :
11/03/2015. Participatory Democracy’s Emerging Tools : www.governing.com/columns/smart-mgmt/col-participatory-democracy-emerging-tools.html

=> An hour of hacking at a student cyber defense exercise . 18/03/2015. «This video shows the first hour of RIT SPARSA’s ISTS event. In this video, you’ll see the opening salvo to hook systems and install persistence. A little lateral movement and effort to pick up straggler hosts is in this video as well (…).»
Source : www.youtube.com/watch?v=2-oGcb6IaGY
Billets en relation :
18/03/2015. Source : twitter.com/n1tr0g3n_com/status/578258159728480256

=> VMCloak 0.2: Windows 7 Support. 18/03/2015. «A couple of months ago I released the first version of VMCloak, now it’s time for version 0.2. VMCloak is a tool for automatically creating and configuring Virtual Machines for Cuckoo Sandbox (…).»
Source : jbremer.org/vmcloak2/

=> SSL Labs unveils free open source tool, new APIs. 18/03/2015. «Qualys SSL Labs now includes free assessment APIs, accompanied by a free open source tool that can be used for bulk and automated testing of websites (…).»
Source : www.net-security.org/secworld.php?id=18096
Billets en relation :
18/03/2015. SSL Labs APIs : www.ssllabs.com/projects/ssllabs-apis/

=> Visualizing matrix multiplication as a linear combination . 19/03/2015. «In this quick post I want to show a colorful visualization that will make this easier to grasp (…).»
Source : eli.thegreenplace.net/2015/visualizing-matrix-multiplication-as-a-linear-combination/

=> EAP-TLS: Where Mac security is worse than Windows. 19/03/2015. «On a recent job I was looking at a WPA2/Enterprise EAP-TLS setup deployed in a bunch of MacBooks and what I found was somewhat disappointing (…).»
Source : www.pentestpartners.com/blog/eap-tls-where-mac-security-is-worse-than-windows/

=> Retour sur la 3eme édition du Security Day de l’ESGI. 19/03/2015. «Le jeudi 12 Mars 2015 a eu lieu la 3e édition de la SecurityDay de l’ESGI organisée par le Laboratoire Sécurité de l’école, en partenariat avec Conix (…).»
Source : blog.conixsecurity.fr/?p=1423

=> Compilation veille Twitter & RSS #2015-11. 19/03/2015. «La moisson de liens pour les semaine du 16 au 20 mars 2015. Ils ont, pour la plupart été publiés sur mon compte Twitter. Les voici rassemblés pour ceux qui les auraient raté (…).» Diverses veilles thématiques.
Source : blog.jbfavre.org/2015/03/19/compilation-veille-twitter-rss/
Billets en relation :
15/03/2015. La folle histoire de l’Univers 47 : www.florenceporcel.com/podcast-la-folle-histoire-de-lunivers-47/
15/03/2015. Ma semaine de flux RSS… et d’humeurs #9 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-9/
16/03/2015. Actualités de la Semaine #46 : www.grokuik.fr/actualites-de-la-semaine-46/
16/03/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S11 : www.augmented-reality.fr/2015/03/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s11/
18/03/2015. [Audio] 56Kast #51 : comment rater son crowdfunding et bafouer le droit moral : ecrans.liberation.fr/ecrans/2015/03/18/audio-56kast-51-comment-rater-son-crowdfunding-et-bafouer-le-droit-moral_1223305
18/03/2015. La sélection cérébrale de la semaine (numéro 35) : cervenargo.hypotheses.org/603
20/03/2015. La sélection scientifique de la semaine (numéro 163) : passeurdesciences.blog.lemonde.fr/2015/03/20/la-selection-scientifique-de-la-semaine-numero-163/
20/03/2015. Actualités web de la semaine : censure, FrenchTech Rennes, start-up en prison… : www.blogdumoderateur.com/actualites-web-semaine-37/
20/03/2015. La veille de LIMITri #49 : agence-limite.fr/blog/2015/03/la-veille-de-limitri-49/
21/03/2015. Liens vagabonds (Services Apple TV, alliance pub face à Google, manip moteur recherche…) : meta-media.fr/2015/03/21/liens-vagabonds-services-apple-tv-alliance-pub-face-a-google-manip-moteur-recherche.html
22/03/2015. Cafoutch de la semaine : ramesbmx.over-blog.com/article-cafoutch-de-la-semaine-125634468.html
22/03/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/03/22/liens-de-la-semaine-weekly-260/
22/03/2015. 525ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/93231-525eme-edition-lidd-liens-idiots-du-dimanche.htm

=> Dessine moi les impôts !. 19/03/2015. «Quand un ami de Binaire, Arnaud Sahuguet, nous a suggéré de faire un article sur «Openfisca», nous nous sommes demandés s’il était vraiment sérieux. La fiscalité est un sujet qui est loin d’exciter les foules. Comment intéresser le public du Monde sur un sujet comme informatique et fiscalité ? (…).»
Source : binaire.blog.lemonde.fr/2015/03/19/dessine-moi-les-impots/

=> DFIR Memory Forensics 2015. 19/03/2015. «SANS memory forensics poster (…).»
Source : www.sans.org/security-resources/posters/dfir-memory-forensics-2015-65/download
Billets en relation :
19/03/2015. Source : twitter.com/Secnewsbytes/status/578598270085251073

=> Curl, 17 years old today. 20/03/2015. «Today we celebrate the fact that it is exactly 17 years since the first public release of curl. I have always been the lead developer and maintainer of the project (…).»
Source : daniel.haxx.se/blog/2015/03/20/curl-17-years-old-today/

=> Automated algebraic cryptanalysis with OpenREIL and Z3 . 20/03/2015. «One week ago I released my OpenREIL project – open source implementation of well known Reverse Engineering Intermediate Language (REIL). OpenREIL library has much more features than just binary to IR (intermediate representation) translation, you can check documentation to learn how to use it and what it can do. In this blog post I want to demonstrate a practical example of using OpenREIL to solve Kao’s Toy Project crackme puzzle with automated algebraic cryptanalysis (…).»
Source : blog.cr4.sh/2015/03/automated-algebraic-cryptanalysis-with.html
Billets en relation :
15/03/2015. Openreil : github.com/Cr4sh/openreil

=> Hacking BIOS Chips Isn’t Just the NSA’s Domain Anymore. 20/03/2015. «Researchers Xeno Kovah and Corey Kallenberg presented a proof-of-concept attack today at the CanSecWest conference in Vancouver, showing how they could remotely infect the BIOS of multiple systems using a host of new vulnerabilities that took them just hours to uncover (…).»
Source : www.wired.com/2015/03/researchers-uncover-way-hack-bios-undermine-secure-operating-systems/
Billets en relation :
19/03/2015. New BIOS Implant, Vulnerability Discovery Tool to Debut at CanSecWest : threatpost.com/new-bios-implant-vulnerability-discovery-tool-to-debut-at-cansecwest/111710
21/03/2015. CanSecWest – Hacking de BIOS : un whitepaper publié prochainement : d4n3ws.polux-hosting.com/2015/03/21/cansecwest-hacking-de-bios-un-whitepaper-publie-prochainement/

=> Robopocalypse versus roboptimisme. 20/03/2015. «Et, c’est assez flagrant, je vois très nettement se détacher deux tendances : les roboptimistes et ceux qui craignent la robopocalypse (…).»
Source : page42.org/robopocalypse-versus-roboptimisme/
Billets en relation :
18/03/2015. États-Unis. Fausse manif antirobots, vrai coup de pub pour une appli : www.courrierinternational.com/article/etats-unis-fausse-manif-antirobots-vrai-coup-de-pub-pour-une-appli
20/03/2015. Les avancées exponentielles de l’intelligence artificielle diffusent dans tous les secteurs d’activité : www.bulletins-electroniques.com/actualites/78152.htm

=> L’intérêt du réseau TOR expliqué en vidéo. 20/03/2015. «Vous avez entendu parler du réseau TOR, mais vous ne saisissez pas bien l’intérêt de s’en servir pour protéger votre vie privée ? Afin de mieux expliquer à quoi il sert, les promoteurs du projet ont réalisé une courte vidéo d’animation expliquant son fonctionnement (…).»
Source : www.numerama.com/magazine/32549-l-interet-du-reseau-tor-explique-en-video.html
Billets en relation :
17/03/2015. Releasing Tor Animation : blog.torproject.org/blog/releasing-tor-animation

=> Frida 3.0.0 released. 20/03/2015. «Inject JavaScript to explore native apps on Windows, Mac, Linux, iOS and Android. (…).»
Source : github.com/frida
Billets en relation :
20/03/2015. Frida 3.0.0 Released : www.frida.re/news/2015/03/20/frida-3-0-0-released/

=> Mimikatz 2.0 alpha 20150320 (oe.eo) edition. 20/03/2015. «Windows 10 support, Domain and SID from hives (…).»
Source : github.com/gentilkiwi/mimikatz/releases
Billets en relation :
20/03/2015. « hopla », I just dropped a new #mimikatz version builded at @1ns0mn1h4ck : twitter.com/gentilkiwi/status/578932051916791808

=> XML External Entity (XXE) Injection in Apache Batik Library [CVE-2015-0250]. 21/03/2015. «In this particular case the web application offers its clients to upload a scalable vector graphics document (SVG file [1]) and receive the contents of the file as a rasterized JPG or PNG file. Due to the fact that SVG files use XML for its representation the parsing routine is potentially prone to XXE injection attacks (…).»
Source : www.insinuator.net/2015/03/xxe-injection-in-apache-batik-library-cve-2015-0250/

=> Detect System File Manipulations with SysInternals Sysmon. 21/03/2015. «SysInternals Sysmon is a powerful tool especially when it comes to anomaly detection. I recently developed a method to detect system file manipulations, which I would like to share with you (…).»
Source : www.bsk-consulting.de/2015/03/21/detect-system-file-manipulations-with-sysinternals-sysmon/

=> The pains of the new Pirate Bay. 21/03/2015. «Since coming back on-line after the raid in a Swedish data center/nuclear bunker at the end of 2014, The Pirate Bay (TPB) has to endure a sailing by sight ridden with perils, dangerous waves and the usual zealots of the content industry ready to do anything to eradicate the most known symbol of BitTorrent peer-to-peer (P2P) from the Internet forever. Anyway not all the efforts against “piracy” are focused on TPB, and not all the news coming from the P2P frontline are bad news (…).»
Source : kingofgng.com/eng/2015/03/21/the-pains-of-the-new-pirate-bay/

=> The Internet’s first anarchist . 21/03/2015. «To understand where this cyber-libertarian ideology came from, you have to understand the in?uence of « A Declaration of the Independence of Cyberspace, » one of the strangest artifacts of the ’90s, and its singular author, John Perry Barlow. Perhaps more than any other, it’s his philosophy — which melded countercultural utopianism, a rancher’s skepticism toward government and a futurist’s faith in the virtual world — that shaped the industry (…).»
Source : www.thespec.com/news-story/5518727-the-internet-s-first-anarchist/

=> Automatiser l’installation et la mise à jour de logiciels sous Windows avec WAPT. 21/03/2015. «Voici un retour d’expérience rapide sur la mise en œuvre de WAPT dans le cas d’un petit déploiement de postes dans une petite structure. Il s’agissait de préparer une petite dizaine de postes sous Windows Seven Pro en vue du remplacement de machines plus anciennes (…).»
Source : philippe.scoffoni.net/automatiser-installation-mise-a-jour-logiciels-windows-wapt/

=> Au Salon du Livre, on parle droit d’auteur sans liberté d’expression. 21/03/2015. «La table ronde « L’Europe croit-elle encore à sa culture ? » organisée au Salon du Livre de Paris en présence, notamment, du commissaire européen Pierre Moscovici, de Fleur Pellerin et de son homologue polonaise, promettait un débat de haut vol. Mais le manque de contradicteurs et l’obsession pour la réforme du droit d’auteur ont tiré l’événement vers le bas. Malaise (…).»
Source : www.actualitte.com/societe/au-salon-du-livre-on-parle-droit-d-auteur-sans-liberte-d-expression-55892.htm

=> Larry Lessig : la rébellion du professeur de Harvard. 22/03/2015. «Qui gouverne ? Comment préserver l’intérêt général quand, partout, l’argent semble remplacer le vote ? Larry Lessig dénonce sans relâche l’emprise des intérêts privés sur la démocratie américaine. Professeur de droit et d’éthique à Harvard, conseiller d’Obama en 2008, il connaît tous les rouages de Washington. Il a décidé de se rebeller pour sauver l’intérêt général. (…).» Disponible au replay cette semaine.
Source : www.arte.tv/guide/fr/046446-126/square-ted-stories

=> Matrix learning toy. 22/03/2015. «While it still holds true to some degree, I never really bothered to learn about matrices. To be frank, this is only something that bothered me last week while digging deeper into webgl. So you know, it’s still not a piece of knowledge I had been missing for all this time. Anyways, they became relevant so I dug into them and learned how to do them. And built a tool, of course (…).»
Source : qfox.nl/weblog/350

=> Tangram Vector Map. 22/03/2015. «Proof-of-concept demo of creative cartography using animated vectors to present Open Streetmap data (in this case, heavily inspired by TRON). (…).»
Source : feltron.tumblr.com/post/114321614546/prostheticknowledge-tangram-vector-map

=> Is your VirtualBox reading your E-Mail? Reconstruction of FrameBuffers from VRAM. 22/03/2015. «This document describes a method of reading and displaying previously used framebuffers from a variety of popular graphics cards. In all 4 tested laptops the content of the VRAM was not erased upon reboot. It is also possible to show that the content of the host VRAM can be accessed from a VirtualBox guest, thereby leaking possibly confidential information from a trusted host into an untrusted guest machine (…).»
Source : hsmr.cc/palinopsia/

 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.