Source illustration, sous CC: geralt, Pixabay.

Brèves S20 et S21

Bonjour à tous, la brève des semaines 20 & 21. Beaucoup de choses susceptibles de m’intéresser ont du m’échapper, comme d’habitude ; difficile d’être partout et d’avoir l’œil sur tout :) J’espère que la brève vous sera aussi utile qu’elle me l’est. Je vous souhaite par avance une bonne reprise (pour ceux ayant bénéficié du week-end à rallonge). [Source illustration, sous CC: geralt, Pixabay.].

Pour repréciser l’objet de cette publication : « Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris :p), rien n’est automatique ».

Vous trouverez la brève déclinée en PDF pour un usage local et/ou hors-ligne, et ci-dessous d’une traite dans le même billet : c’est le format qui devrait perdurer quelques temps. A la demande d’un fidèle lecteur, j’ai inséré un petit index pour se balader plus facilement dans les catégories. Je vous souhaite une très belle semaine, bonne lecture.


Actus Sécurité Grand public
Actus Sécurité Confirmé
Publications, études, rapports
Actus Généralistes
Outils, services, sites à (re)découvrir
Mises à jour importantes
Actus législatives et juridiques
Réseaux sociaux et communautaires

 

Actus Sécurité Grand public (Retour index)

=> Steganography and Malware: Concealing Code and C&C Traffic. 11/05/2015. «In our earlier post discussing steganography, I discussed how it is now being used to hide configuration data by malware attackers. Let’s go discuss this subject another facet of this topic in this post: how actual malware code is hidden in similar ways (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/steganography-and-malware-concealing-code-and-cc-traffic/
Billets en relation :
05/05/2015. Steganography and Malware: Why and How : blog.trendmicro.com/trendlabs-security-intelligence/steganography-and-malware-why-and-how/
20/05/2015. Steganography and Malware: Final Thoughts : blog.trendmicro.com/trendlabs-security-intelligence/steganography-and-malware-final-thoughts/

=> Attackers Slipping Past Corporate Defenses with Macros and Cloud Hosting. 12/05/2015. «Macro malware is a good example of malware writers and distributors using old tricks that most users have forgotten to spread malware. Unlike earlier macro malware, these macros don’t infect other documents but download password stealing trojans and install them on targets (…).»
Source : blogs.cisco.com/security/attackers-slipping-past-corporate-defenses-with-macros-and-cloud-hosting
Billets en relation :
23/05/2015. NitlovePOS: Another New POS Malware : www.fireeye.com/blog/threat-research/2015/05/nitlovepos_another.html

=> Lax Security Opens the Door for Mass-Scale Abuse of SOHO Routers. 12/05/2015. «Small Office / Home Office (SOHO) router security has recently become a hot topic. For those who are unfamiliar with the situation, it can best be described as negligent, with ISPs, vendors, and users sharing a long tradition of disregarding basic security practices. The result of this negligence is the existence of hundreds of thousands—more likely millions—of hacker-controlled routers used to attack the Internet ecosystem and interconnected networks (…).»
Source : www.incapsula.com/blog/ddos-botnet-soho-router.html

=> TeslaCrypt: Following the Money Trail and Learning the Human Costs of Ransomware. 15/05/2015. «While others have covered the technical details of TeslaCrypt, we examined the lesser-known aspects—the use of bitcoin to pay the ransom and the impact on victims around the globe (…).»
Source : www.fireeye.com/blog/threat-research/2015/05/teslacrypt_followin.html
Billets en relation :
12/05/2015. Angler exploit kit pushes new variant of ransomware : isc.sans.edu/forums/diary/Angler+exploit+kit+pushes+new+variant+of+ransomware/19681/
12/05/2015. Angler Exploit Kit Pushing New, Unnamed Ransomware : threatpost.com/angler-exploit-kit-pushing-new-unnamed-ransomware/112751
18/05/2015. TeslaCrypt Ransomware Taking a Toll on Victims : threatpost.com/teslacrypt-ransomware-taking-a-toll-on-victims/112867
25/05/2015. ANGLER EK delivers ransomware : www.malware-traffic-analysis.net/2015/05/25/index.html

=> Veille Cyber NUMERO 25. 17/05/2015. «Je citerai quelques uns des nombreux sujets qui ont encore marqué l’actualité en cyberstratégie, cybersécurité, cyberdéfense durant la semaine écoulée avec, bien sûr, le souhait de rencontrer votre intérêt pour cette revue d’information (…).» Diverses veilles à thématique ‘sécu’, en français ou non, de différents niveaux (accessibles ou confirmés).
Source : veillecyberland.wordpress.com/2015/05/18/veille-cyber-n25-17-mai-2015/
Billets en relation :
10/05/2015. Veille Cyber NUMERO 24 : veillecyberland.wordpress.com/2015/05/10/veille-cyber-n24-10-mai-2015/
10/05/2015. Summit Route’s Weekly Cyber News Recap : summitroute.com/blog/2015/05/10/downclimb/
15/05/2015. The Brief : blog.opendns.com/2015/05/15/the-brief-may-11th-2015/
15/05/2015. Cyber Scoop : www.threatgeek.com/2015/05/cyber-scoop-may-15-2015.html
17/05/2015. Summit Route’s Weekly Cyber News Recap : summitroute.com/blog/2015/05/17/downclimb/
18/05/2015. CSFI-INSS Bi-Weekly Cyber Intelligence Report : darkmatters.norsecorp.com/2015/05/18/csfi-inss-bi-weekly-cyber-intelligence-report-may-18-2015/
21/05/2015. Veille – Crache ton venin….. et surtout reste humble…. : pseudonyme.over-blog.net/2015/05/veille-crache-ton-venin-et-surtout-reste-humble.html
22/05/2015. Newsletter Sécurité N°118 : us5.campaign-archive1.com/?u=7984711c6610214deca369bee&id=7e9d983c72
22/05/2015. Cyber Scoop : www.threatgeek.com/2015/05/cyber-scoop-may-22-2015.html
24/05/2015. Veille Sécurité : www.ledecodeur.ch/2015/05/24/veille-securite-24-mai-2015/
25/05/2015. Downclimb: Summit Route’s Weekly Cyber News Recap : summitroute.com/blog/2015/05/24/downclimb/

=> Magnitude Exploit Kit leading to Ransomware via Malvertising. 18/05/2015. «Magnitude Exploit Kit is a malicious exploit package that leverages a victim’s vulnerable browser plugins in order to download a malicious payload to a system. This technique is known as a drive-by-download attack, which is often leveraged on compromised websites and malicious advertising networks (…).»
Source : research.zscaler.com/2015/05/magnitude-exploit-kit-leading-to.html
Billets en relation :
19/05/2015. Malvertising Leads to Magnitude Exploit Kit, Ransomware Infection : threatpost.com/malvertising-leads-to-magnitude-exploit-kit-ransomware-infection/112894
20/05/2015. Des publiciels exploitent la faille de sécurité Magnitude pour y déposer un rançongiciel : blog.emsisoft.com/fr/2015/05/20/des-publiciels-exploitent-la-faille-de-securite-magnitude-pour-y-deposer-un-rancongiciel/

=> 1-15 May 2015 Cyber Attacks Timeline. 19/05/2015. «It’s time for the first timeline of May, reporting the main cyber attacks occurred between 1 and 15 May 2015 (…).»
Source : hackmageddon.com/index.php/2015/05/19/1-15-may-2015-cyber-attacks-timeline/
Billets en relation :
12/05/2015. April 2015 Cyber Attacks Statistics : hackmageddon.com/index.php/2015/05/12/april-2015-cyber-attacks-statistics/
14/05/2015. A Practical Example for Geolocation : blog.imperva.com/2015/05/a-practical-example-for-geolocation.html
18/05/2015. Friends don’t let friends put SCADA on the Internet : scadastrangelove.blogspot.fr/2015/05/friends-dont-let-friends-put-scada-on.html
21/05/2015. Carefirst Blue Cross Breach Hits 1.1M : krebsonsecurity.com/2015/05/carefirst-blue-cross-breach-hits-1-1m/
22/05/2015. Si si, un pirate sait apprendre… et prendre le temps qu’il faut : pro.01net.com/editorial/655391/si-si-un-pirate-sait-apprendre-et-sait-prendre-le-temps-qu-il-faut/

=> Ethical disclosure and the Internet of Things. 20/05/2015. «I’ve recently been trying to work with manufacturers to disclose a number of pretty nasty security bugs in various ‘Internet of Things’ devices. The past few weeks are beginning to make me wish I hadn’t bothered though (…).»
Source : www.pentestpartners.com/blog/ethical-disclosure-and-the-internet-of-things/

=> Rançonslogiciels chiffreurs 100% Windows PowerShell. 20/05/2015. «En février 2015, j’avais abordé ‘Documents XLS malveillants : macros-commandes VBA+PowerShell’ puis en avril 2015 ‘XLS/DOC malveillants : analyser les flux de documents OLE’ & ‘CHM malveillants : HTML compilés + ActiveX + PowerShell’. Fidèles lecteurs aguerris, achetez donc le MISC #79 (Mai/Juin 2015), vous y trouverez 8 pages complètes sur le sujet avec : ‘Macros – Le Retour de la revanche’ (p.20). Aujourd’hui, j’aborde en douceur sur ce forum, le cas des documents infectés par TrojanDownloader:W97M/Poshkod. (…).» J’ai hésité entre ‘grand public’ et ‘confirmé’. C’est expliqué en français, avec de la pédagogie, des ressources à lire pour compléter, etc., mais le contenu pourrait affoler les plus néophytes.
Source : forum.malekal.com/rancongiciels-chiffreurs-100-windows-powershell-t51766.html
Billets en relation :
19/05/2015. The Tao of .NET and Powershell Malware Analysis : 2015.caro.org/presentations/the-tao-of-net-and-powershell-malware-analysis
22/05/2015. Phishing with Macros and Powershell : www.securitysift.com/phishing-with-macros-and-powershell/

=> U.S. aims to limit exports of undisclosed software flaws. 20/05/2015. «The U.S. Commerce Department proposed new export controls Wednesday that would treat unknown software flaws as potential weapons, a move aimed at reducing the security industry’s aid to rival nations (…).»
Source : www.reuters.com/article/2015/05/21/us-software-exports-idUSKBN0O604R20150521
Billets en relation :
20/05/2015. Wassenaar Arrangement 2013 Plenary Agreements Implementation: Intrusion and Surveillance Items : www.federalregister.gov/articles/2015/05/20/2015-11642/wassenaar-arrangement-2013-plenary-agreements-implementation-intrusion-and-surveillance-items
20/05/2015. Zero-Day Export Regulation Proposal Released for Public Comment : darkmatters.norsecorp.com/2015/05/20/zero-day-export-regulation-proposal-released-for-public-comment/
21/05/2015. Head-Scratching Begins on Proposed Wassenaar Export Control Rules : threatpost.com/head-scratching-begins-on-proposed-wassenaar-export-control-rules/112959
25/05/2015. Why changes to Wassenaar make oppression and surveillance easier, not harder : addxorrol.blogspot.fr/2015/05/why-changes-to-wassenaar-make.html
25/05/2015. Les Etats-Unis veulent réglementer le commerce de failles logicielles : www.developpez.com/actu/85679/Les-Etats-Unis-veulent-reglementer-le-commerce-de-failles-logicielles-pour-empecher-la-vente-de-defauts-zero-day-a-l-etranger/

=> New Router Attack Displays Fake Warning Messages. 20/05/2015. «Just because security researchers report about threats doesn’t mean we’re exempted from them. I recently experienced an incident at home that involved tampered DNS router settings. I was redirected to warning pages that strongly resemble those used in previous FAKEAV attacks. I noticed that my home internet router DNS settings have been modified from its default settings (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/new-router-attack-displays-fake-warning-messages/

=> Why Ransomware will Rise in 2015. 21/05/2015. «Be afraid. Seriously. Ransomware is growing up fast, causing painful disruptions across the Internet, and it will get much worse in 2015 (…).»
Source : communities.intel.com/community/itpeernetwork/blog/2015/05/21/why-ransomware-will-rise-in-2015
Billets en relation :
10/05/2015. Breaking Bad-themed ‘Los Pollos Hermanos’ crypto ransomware found in the wild : www.symantec.com/connect/blogs/breaking-bad-themed-los-pollos-hermanos-crypto-ransomware-found-wild

=> Le salarié, maillon faible de la sécurité. 22/05/2015. «Deux études menées par Vanson Bourne et Intel montrent que les comportements des utilisateurs de systèmes informatiques sont encore loin d’être exemplaires. Si plus quart des salariés européens téléchargent des applications sans l’accord de leurs DSI, les français sont toutefois plus prudents (…).»
Source : www.lemondeinformatique.fr/actualites/lire-le-salarie-maillon-faible-de-la-securite-61227.html
Billets en relation :
11/05/2015. Lutter contre la cybercriminalité dans l’entreprise : un enjeu de direction générale : www.huffingtonpost.fr/ludovic-malgrain/lutter-contre-la-cybercriminalite-en-entreprise_b_7255650.html
25/05/2015. L’employé, la première faille de sécurité (2) : www.zdnet.fr/actualites/l-employe-la-premiere-faille-de-securite-2-39819744.htm

=> Joke or Blunder: Carbanak C&C Leads to Russia Federal Security Service. 22/05/2015. «In an interesting turn of events, a C&C used in the Carbanak targeted attack campaign now resolves to an IP linked to the Russian Federal Security Service (FSB). (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/joke-or-blunder-carbanak-cc-leads-to-russia-federal-security-service/
Billets en relation :
25/05/2015. Why Carbanak C&C points to Russia Federal Security Service? : securityaffairs.co/wordpress/37170/cyber-crime/carbanak-c2-points-fcb.html

=> Meet ‘Tox’: Ransomware for the Rest of Us. 23/05/2015. «While sifting though our stream of “dark web” data, McAfee Labs found Tox on May 19. It was updated on May 21 with a new FAQ and an updated design. But the core did not change (…).»
Source : blogs.mcafee.com/mcafee-labs/meet-tox-ransomware-for-the-rest-of-us

=> On the other side of CTB-Locker : the Affiliate server.. 25/05/2015. «If you do not know what is CTB-Locker (aka Critroni) take a look at : « Crypto Ransomware » CTB-Locker (Critroni.A) on the rise (where you’ll find the Advert as well) (…).»
Source : malware.dontneedcoffee.com/2015/05/on-other-side-of-ctb-locker-affiliate.html

=> Antivirus Pro 2017. 25/05/2015. «Antivirus Pro 2017 is a fake Antivirus tool (…).» S!Ri toujours à l’affût des Fake AV. Ils font presque inoffensifs maintenant, vu les ransom qui trainent de partout. Xylit0l a joué avec.
Source : siri-urz.blogspot.fr/2015/05/antivirus-pro-2017.html
Billets en relation :
25/05/2015. Antivirus Pro 2017 : www.kernelmode.info/forum/viewtopic.php?f=16&t=3743&p=25931#p25931
25/05/2015. Antivirus Pro 2017 (FakeAV) : www.youtube.com/watch?v=Z_pLtVUCz8c

Actus Sécurité Confirmé(s) (Retour index)

=> Tinba, the Pied Piper Leading your Banking Credentials into the Hands of Hackers. 14/05/2015. «In our analysis of Tinba, we aim to cover all three of these fundamental functions that allow Tinba to perform efficiently (…).»
Source : blog.fortinet.com/post/tinba-the-pied-piper-leading-your-banking-credentials-into-the-hands-of-hackers

=> Exposing Rombertik – Turning the Tables on Evasive Malware. 14/05/2015. «But even beyond the obfuscation techniques, this family uses nifty tricks to stay under the radar of security solutions, as we cover in this post (…).»
Source : labs.lastline.com/exposing-rombertik-turning-the-tables-on-evasive-malware

=> Rovnix Dropper Analysis (TrojanDropper:Win32/Rovnix.P) . 15/05/2015. «The Win32/Rovnix family is known for its usage of a VBR based Bootkit in order to load itself before the Windows operating system starts to run. In this post i am going to analyze a recent Rovnix dropper that is able to install its Bootkit component on a x86 and x86-64 Windows OS, the dropper contains at-least two previously known exploits in order to elevate its privileges on the system in case it doesn’t have enough permissions to access the VBR (…).»
Source : www.malwaredigger.com/2015/05/rovnix-dropper-analysis.html

=> Another look at Niteris : post exploitation WMI and Fiddler checks. 16/05/2015. «In this post we’ll see some of the improvements that have been brought to Niteris. (…).»
Source : malware.dontneedcoffee.com/2015/05/another-look-at-niteris-post.html

=> Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool. 19/05/2015. «Lately, McAfee Labs has observed a lot of active samples detected as Trojan Laziok by many security vendors. According to online reports, the Trojan Laziok is dropped via an exploit of the Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability (CVE-2012-0158), which arrives via a spam email (…).»
Source : blogs.mcafee.com/mcafee-labs/krakenlaziok-http-bot-controls-victims-with-remote-admin-tool

=> An Exploit Kit dedicated to CSRF Pharming. 23/05/2015. «In april, studying a redirector that was previously associated with some (RIP) Sweet Orange activity, I landed on a TDS that was strangely denying usual driveby criteria (US,EU, JP,… Internet Explorer, Firefox…). (…) The code was easy to read. The DNS written in clear, some exploits. I decided not to look in details. But when i faced those redirections one month later, there was many improvement including some obfuscation (…).»
Source : malware.dontneedcoffee.com/2015/05/an-exploit-kit-dedicated-to-csrf.html

Rapports, études, slides et publications (Retour index)

=> Lenovo and the Terrible, Horrible, No Good, Very Bad Week. 10/05/2015. «This case study will investigate Superfish, how it works, why it was used, how dangerous it can be, and the players who developed it. But first, this paper will explore the Lenovo domain hacks, how they work, and who was behind it (…).» En date de fin avril.
Source : www.sans.org/reading-room/whitepapers/casestudies/lenovo-terrible-horrible-good-bad-week-35965

=> Banque à distance – 10 réflexes sécurité. 11/05/2015. «Alors que l’usage des services bancaires en ligne est aujourd’hui entrée dans les habitudes des Français, les avantages de ces services ne doivent pas faire oublier les risques inhérents aux nouvelles technologies, les pirates informatiques ne cessent en effet de renouveler leurs modes opératoires. Elaboré avec la Police Judiciaire, ce nouveau guide donne des préconisations précises et concrètes (…).»
Source : www.fbf.fr/fr/la-federation-bancaire-francaise/publications/mini-guides/securite/banque-a-distance—10-reflexes-securite

=> Cryptotechnologies, a major IT innovation and catalyst for change. 11/05/2015. «EBA Working Group on Electronic and Alternative Payments (…).»
Source : www.abe-eba.eu/downloads/knowledge-and-research/EBA_20150511_EBA_Cryptotechnologies_a_major_IT_innovation_v1.0.pdf

=> Urban Warfare and Lessons Learned for Cyber Operations. 12/05/2015. «La cyber defense review, dont ce blog vous a déjà parlé, anime un forum sur les aspects opérationnels du combat numérique. Dans la continuité de nos réflexions sur la cybertactique, un billet a été retenu et publié (…).»
Source : cybertactique.blogspot.fr/2015/05/urban-warfare-and-lessons-learned-for.html
Billets en relation :
11/05/2015. Urban Warfare and Lessons Learned for Cyber Operations : www.cyberdefensereview.org/2015/05/11/urban-warfare/

=> Root9B Uncovers Planned Sofacy Cyber Attack Targeting Several International and Domestic Financial Institutions . 12/05/2015. «The banks identified as potential targets in the pending attack are TD Bank, Bank of America, UAE Bank, and other organizations including the United Nations Children’s Fund, United Bank for Africa and Regions Bank (…).»
Source : www.prnewswire.com/news-releases/root9b-uncovers-planned-sofacy-cyber-attack-targeting-several-international-and-domestic-financial-institutions-300081634.html
Billets en relation :
10/05/2015. APT28 Targets Financial markets: zero day hashes released : tinyurl.com/nc9k68w
14/05/2015. Russian hacking group APT28 planned attacks against global banks : www.welivesecurity.com/2015/05/14/russian-hacking-group-apt28-planned-attacks-global-banks/
20/05/2015. Root9B response to KrebsonSecurity blog post : root9btechnologies.com/news/root9B-response-to-krebsonsecurity-blog-post.html
20/05/2015. Security Firm Redefines APT: African Phishing Threat : krebsonsecurity.com/2015/05/security-firm-redefines-apt-african-phishing-threat/

=> Juristendances Informatique et Télécoms n°157-2015. 12/05/2015. «L’édito de la Lettre Juristendances Informatique et Télécoms du mois de mai est consacré aux « Robots : Evolution ou révolution ? ». Tel sera en effet le thème de la 5ème réunion annuelle des membres du réseau Lexing ® qui se tiendra cette année à Paris, le 11 juin 2015 (…).»
Source : www.alain-bensoussan.com/juristendances-informatique/2015/05/12/
Billets en relation :
12/05/2015. Juristendances Informatique et Télécoms n°157-2015 : www.alain-bensoussan.com/wp-content/uploads/2015/05/20150513.pdf

=> Amateurs Produce Amateur Cryptography. 12/05/2015. «Anyone can design a cipher that he himself cannot break. This is why you should uniformly distrust amateur cryptography, and why you should only use published algorithms that have withstood broad cryptanalysis. All cryptographers know this, but non-cryptographers do not. And this is why we repeatedly see bad amateur cryptography in fielded systems (…).»
Source : www.schneier.com/blog/archives/2015/05/amateurs_produc.html
Billets en relation :
27/04/2015. Dumb Crypto in Smart Grids: Practical Cryptanalysis of the Open Smart Grid Protocol : eprint.iacr.org/2015/428
13/05/2015. Open Smart Grid Protocol Alliance Plans to Fix its Weak Crypto : threatpost.com/open-smart-grid-protocol-alliance-plans-to-fix-its-weak-crypto/112794
22/05/2015. Open Smart Grid Protocol Alliance va corriger son chiffrement faible : www.viruslist.com/fr/news?id=197471291

=> Spam and Phishing in the First Quarter of 2015. 13/05/2015. «Spammers and cybercriminals were quick to react: for them new domains are an excellent tool for promoting illegitimate campaigns. As a result, new domain zones almost immediately became an arena for the large-scale distribution of advertising spam, phishing and malicious emails (…).»
Source : securelist.com/analysis/quarterly-spam-reports/69932/spam-and-phishing-in-the-first-quarter-of-2015/

=> ARCEP – Qualité du service d’accès a l’internet fixe. 13/05/2015. «L’ARCEP publie son observatoire de la qualité du service d’accès à l’internet fixe et lance par ailleurs une phase d’évaluation et d’enrichissement de ce dispositif (…).»
Source : bit.ly/1H3HdX4
Billets en relation :
13/05/2015. Le rapport : www.arcep.fr/uploads/tx_gspublication/QoS-internet-semestre2_2014-mai2015.pdf
15/05/2015. Qualité de l’accès à Internet : second bilan de l’ARCEP pour le fixe, mais toujours en bêta : www.nextinpact.com/news/94084-qualite-acces-a-internet-second-bilan-arcep-pour-fixe-mais-toujours-en-beta.htm
25/05/2015. Six secondes pour charger une page… mais c’est une moyenne : www.generation-nt.com/temps-chargement-page-cedexis-geste-internet-fixe-region-france-actualite-1915103.html

=> Hiding in Plain Sight: FireEye and Microsoft Expose Chinese APT Group’s Obfuscation Tactic. 14/05/2015. «In late 2014, FireEye Threat Intelligence and the Microsoft Threat Intelligence Center discovered a Command-and-Control (CnC) obfuscation tactic on Microsoft’s TechNet web portal—a valuable web resource for IT professionals (…) Today, FireEye released Indicators of Compromise (IOCs) for BLACKCOFFEE and Microsoft released signatures for its anti-malware products (…).»
Source : www.fireeye.com/blog/threat-research/2015/05/hiding_in_plain_sigh.html
Billets en relation :
14/05/2015. FireEye Publicly Shared Indicators of Compromise (IOCs) – APT17 : github.com/fireeye/iocs
14/05/2015. APT17: Hiding in Plain Sight – FireEye and Microsoft Expose Obfuscation Tactic : www2.fireeye.com/rs/fireye/images/APT17_Report.pdf
18/05/2015. APT Group Embeds Command and Control Data on TechNet Pages : threatpost.com/apt-group-embeds-command-and-control-data-on-technet-pages/112881
18/05/2015. Wolves Among Us: Abusing Trusted Providers for Malware Operations : blogs.rsa.com/wolves-among-us-abusing-trusted-providers-malware-operations/

=> The Naikon APT. 14/05/2015. «The Naikon APT aligns with the actor our colleagues at FireEye recently revealed to be APT30, but we haven’t discovered any exact matches. It is hardly surprising that there is an element of overlap, considering both actors have for years mined victims in the South China Sea area, apparently in search of geo-political intelligence (…).»
Source : securelist.com/analysis/publications/69953/the-naikon-apt/
Billets en relation :
21/05/2015. The Naikon APT and the MsnMM Campaigns : kasperskycontenthub.com/securelist/files/2015/05/TheNaikonAPT-MsnMM1.pdf
21/05/2015. The Naikon APT and the MsnMM Campaigns : securelist.com/blog/research/70029/the-naikon-apt-and-the-msnmm-campaigns/

=> Shutting Down Pirate Sites is Ineffective, European Commission Finds. 14/05/2015. «Shutting down pirate websites such as The Pirate Bay is high on the agenda of the entertainment industries. However, according to research published by the European Commission’s Joint Research Centre, these raids are relatively ineffective and potentially counterproductive (…).»
Source : torrentfreak.com/shutting-down-pirate-sites-is-ineffective-european-commission-finds-150514/
Billets en relation :
30/03/2015. Online Copyright Enforcement, Consumer Behavior, and Market Structure : papers.ssrn.com/sol3/papers.cfm?abstract_id=2604197
15/05/2015. Fermer les sites pirates ne sert à rien, selon une étude de Bruxelles : www.numerama.com/magazine/33103-fermer-les-sites-pirates-ne-sert-a-rien-selon-une-etude-de-bruxelles.html

=> The Untold Story of Silk Road, Part 2: The Fall . 14/05/2015. «By 2012, Ross Ulbricht’s online drug bazaar had grown into a worldwide empire. In the conclusion of our exclusive account, the Feds are closing in. (…).» La 2e partie a été mise en ligne, via Wired.
Source : www.wired.com/2015/05/silk-road-2/
Billets en relation :
28/04/2015. The Untold Story of Silk Road Part, Part 1 : www.wired.com/2015/04/silk-road-1/

=> How Operation Tropic Trooper Infiltrates Secret Keepers. 14/05/2015. «Taiwan and the Philippines are targets of “Operation Tropic Trooper,” an ongoing campaign that has been found to be using old infiltration tactics—two commonly exploited Windows vulnerabilities, social engineering methods, and basic steganography—to steal state and industry secrets since 2012 (…).»
Source : www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-tropic-trooper-infiltrates-secret-keepers
Billets en relation :
13/05/2015. Operation Tropic Trooper: Old Vulnerabilities Still Pack a Punch : blog.trendmicro.com/trendlabs-security-intelligence/operation-tropic-trooper-old-vulnerabilities-still-pack-a-punch/
14/05/2015. Operation Tropic Trooper : www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-operation-tropic-trooper.pdf

=> Distil Networks’ Annual Bad Bot Landscape Report. 14/05/2015. «Distil Networks, Inc., the global leader in bot detection and mitigation, today announced the findings of the company’s second annual Bad Bot Landscape Report, which identifies statistically significant data and insights into the bad bot landscape (…).»
Source : resources.distilnetworks.com/h/i/79866040-distil-networks-annual-bad-bot-landscape-report-finds-only-41-percent-of-web-traffic-originates-from-humans/
Billets en relation :
14/05/2015. Distil évoque l’expansion des bots malveillants dans les services mobiles : www.viruslist.com/fr/news?id=197471288
14/05/2015. Distil Networks’ Annual Bad Bot Landscape Report : info.distilnetworks.com/2015-bad-bot-report

=> [La Recherche] Influence, big data et intelligence artificielle . 15/05/2015. «Dans son numéro du mois d’avril 2015, la revue La Recherche consacre un dossier sur « la science de réseaux sociaux » dont je recommande chaudement la lecture (…).»
Source : cybertactique.blogspot.fr/2015/05/la-recherche-influence-big-data-et.html

=> Après TV5 monde, où en est la cyber conflictualité ?. 16/05/2015. «Ayant prononcé l’autre jour (7 mai) une conférence devant l’ANAJ IHEDN sur l’état de la cyberconflictualité aujourd’hui, le cas de TV5 monde, j’ai le plaisir de mettre en ligne l’enregistrement vidéo de cette session (…).»
Source : www.egeablog.net/index.php?post/2015/05/12/Apr%C3%A8s-TV5-monde%2C-o%C3%B9-en-est-la-cyber-conflictualit%C3%A9
Billets en relation :
08/05/2015. Conférence « Après l’affaire TV5 Monde, où en est la cyber-conflictualité ? » : www.anaj-ihedn.org/conference-apres-laffaire-tv5-monde-ou-en-est-la-cyber-conflictualite/
11/05/2015. Cyberstratégie, version française : huyghefb.wordpress.com/2015/05/11/cyberstrategie-version-francaise/

=> 100 pages sur burp, sqlmap et metasploit. 16/05/2015. «Il y a quelques semaines, j’avais publié un document assez complet sur sqlmap, qui était mon sujet d’étude. Cette fois-ci c’est la totale que je vous propose. Par rapport à la version précédente, elle regroupe le travail de quatre autres élèves et ajoute donc deux gros chapitres sur burp et metasploit. Le chapitre 2.4.4 à aussi été inséré à la fin de ma section pour décrire comment obtenir un véritable shell root à partir d’un webshell. Enfin et de façon plus anecdotique, le format à changé pour uniformiser nos travaux (tout à été mis sous LaTeX). Cette centaine de page représente donc le travail de cinq élèves en mastère spécialisé en sécurité informatique, dont je préfère taire les noms (supprimés dans le document). En effet je tiens à rester le seul responsable de cette publication (on sait à quel point les forces de l’ordre peuvent avoir du mal avec les choses simples) (…).»
Source : hoper.dnsalias.net/tdc/index.php?post/2015/05/16/100-pages-sur-burp%2C-sqlmap-et-metaploit-%28ou-comment-attaquer-votre-banque-en-ligne-de-A-a-Z%29
Billets en relation :
23/04/2015. Compte rendu de projet du module INF358: Étude détaillée d’outils de mise en oeuvre d’attaques : hoper.dnsalias.net/tdc/public/burp-sqlmap-metasploit.pdf

=> Can bitcoin be self-regulatory legal tender? : a comparative analysis of United States, European Union and Islamic legal systems. 16/05/2015. «The thesis provides a comparative overview of US, EU and Islamic legal classifications of Bitcoin as legal tender. Focusing on the volatility and irreversibility issues, the thesis shows that the volatility is caused by external factors and not internal factors of the money (…).»
Source : www.etd.ceu.hu/2015/ibrahim_mohammad.pdf

=> Ebola data from the Internet: An opportunity for syndromic surveillance or a news event?. 18/05/2015. «Here we focus on the recent outbreak of Ebola Virus Disease and ask whether three major sources of Internet data could have been used for early detection of the outbreak and for its ongoing monitoring (…).»
Source : research.microsoft.com/apps/pubs/default.aspx?id=241169
Billets en relation :
18/05/2015. Ebola data from the Internet: An opportunity for syndromic surveillance or a news event? : research.microsoft.com/pubs/241169/Ebola.pdf

=> “La Paix” – Anthologie numérique de textes sur le pacifisme. 18/05/2015. «Sur le thème “Construire la Paix”, les Rencontres de Genève Histoire et Cité on accueilli du 13 au 16 mai de nombreuses conférences, ateliers et salons dans les murs de l’Université de Genève et d’institutions partenaires. Pendant trois jours, une équipe de volontaires, sous la coordination d’infoclio.ch et de la Bibliothèque numérique romande, s’est donnée pour mission de produire de A à Z une anthologie de textes relatifs au pacifisme et de la mettre à disposition d’un large public (…) Ces textes sont désormais disponibles en plusieurs formats (…).»
Source : www.martingrandjean.ch/la-paix-anthologie-numerique-pacifisme/

=> Ersatz Passwords — Ending Passwords Cracking. 18/05/2015. «In this work we present a simple, yet effective and practical, scheme to improve the security of stored password hashes rendering their cracking detectable and insuperable at the same time. We utilize a machine-dependent function, such as a physically unclonable function (PUF) or a hardware security module (HSM) at the authentication server (…).»
Source : www.meshekah.com/research/ersatz-passwords-cracking.html
Billets en relation :
19/05/2015. Login system supplies fake passwords to hackers : www.computerworld.com/article/2924114/security/login-system-supplies-fake-passwords-to-hackers.html
20/05/2015. Researcher invents fake password technology to confuse hackers : www.techworld.com/news/security/researcher-invents-fake-password-technology-confuse-hackers-3612181/
20/05/2015. Researchers design ‘decoy password’ system to fool hackers : www.welivesecurity.com/2015/05/20/researchers-design-decoy-password-system-fool-hackers/

=> The Role of Malware in Reported Cyber Espionage: A Review of the Impact and Mechanism. 18/05/2015. «The recent emergence of the targeted use of malware in cyber espionageversus industry requires a systematic review for better understanding of its impact andmechanism. This paper proposes a basic taxonomy to document major cyber espionageincidents, describing and comparing their impacts (geographic or political targets, originsand motivations) and their mechanisms (dropper, propagation, types of operating systemsand infection rates) (…).»
Source : www.mdpi.com/2078-2489/6/2/183
Billets en relation :
18/05/2015. The Role of Malware in Reported Cyber Espionage: A Review of the Impact and Mechanism : www.mdpi.com/2078-2489/6/2/183/pdf

=> Researchers, IEEE Release Medical Device Security Guidelines. 18/05/2015. «A collection of research scientists, with help from the IEEE Cybersecurity Initiative, have released a new set of guidelines for developers to take into account to ensure security figures into how medical devices are coded (…).»
Source : threatpost.com/researchers-ieee-release-medical-device-security-guidelines/112885
Billets en relation :
18/05/2015. Building Code for Medical Device Software Security : cybersecurity.ieee.org/images/files/images/pdf/building-code-for-medica-device-software-security.pdf

=> Cybercrime 2015: The Evolving Underground Marketplace. 19/05/2015. «The cybercrime marketplace is also showing signs of maturity in its use of customer-centric policies and language to encourage even wider adoption. Potential customers are promised discounts, money back guarantees and free trials – some cybercrime-as-a-service providers have even developed mobile apps to remove friction from the purchase process (…).»
Source : blogs.rsa.com/cybercrime-2015-evolving-underground-marketplace/
Billets en relation :
29/12/2014. A. Hutchings, T. Holt: A crime script analysis of the online stolen data market. British Journal of Criminology, 55(3), 2015, 596-614 : bjc.oxfordjournals.org/content/55/3/596.full.pdf
20/04/2015. Cybercrime 2015: The Evolving Underground Marketplace : www.emc.com/collateral/white-paper/rsa-white-paper-cybercrime-trends-2015.pdf
12/05/2015. The Future of Cybercrime & Security : www.juniperresearch.com/researchstore/strategy-competition/cybercrime-security/financial-corporate-threats-mitigation
15/05/2015. Hacking communities in the Deep Web : resources.infosecinstitute.com/hacking-communities-in-the-deep-web/

=> Measuring and mitigating AS-level adversaries against Tor. 19/05/2015. «The popularity of Tor as an anonymity system has made it a popular target for a variety of attacks including blocking, denial of service, and timing attacks. In this paper, we focus on timing attacks which are no longer solely in the realm of academic research with recent revelations about the NSA and GCHQ actively working to implement them in practice. We specifically focus on recently exposed timing attacks that leverage asymmetric routing and information gained on reverse network paths (e.g., via TCP ACK numbers) to deanonymize Tor users (…).»
Source : arxiv.org/abs/1505.05173
Billets en relation :
19/05/2015. Measuring and mitigating AS-level adversaries against Tor : arxiv.org/pdf/1505.05173.pdf
21/05/2015. Hackers build a new Tor client designed to beat the NSA : www.dailydot.com/politics/tor-astoria-timing-attack-client/
25/05/2015. Un groupe de chercheurs lance Astoria : www.developpez.com/actu/85682/Un-groupe-de-chercheurs-lance-Astoria-un-nouveau-client-TOR-pour-lutter-contre-les-tentatives-d-espionnage-de-la-NSA/

=> Understanding the Scope of Venom (CVE-2015-3456). 19/05/2015. «In recent days, much has been said and written around the recently disclosed “Venom” vulnerability. It is important to fully understand the real-world severity of vulnerabilities such as Venom. Although the threat is potentially severe and certainly interesting (it is in a class of relatively rare guest escapes from virtual machines), one has to take into account the existing attack surface, mitigation, and other factors. In other words, “exposure” must be taken into account when discussing this (or any) vulnerability or attack (…).»
Source : blogs.mcafee.com/business/understanding-scope-venom-cve-2015-3456
Billets en relation :
13/05/2015. Some brief technical notes on Venom : blog.erratasec.com/2015/05/some-technical-notes-on-venom.html
13/05/2015. VENOM, don’t get bitten. : securityblog.redhat.com/2015/05/13/venom-dont-get-bitten/
13/05/2015. VENOM Vulnerability: Community Patching and Mitigation Update : blog.crowdstrike.com/venom-vulnerability-community-patching-and-mitigation-update/
13/05/2015. Virtualized Environment Neglected Operations Manipulation : venom.crowdstrike.com/
15/05/2015. VENOM Vulnerability Details : blog.crowdstrike.com/venom-vulnerability-details/
15/05/2015. VENOM ne convient pas aux attaques : www.viruslist.com/fr/news?id=197471289
15/05/2015. Several Factors Mitigate VENOM’s Utility for Attackers : threatpost.com/several-factors-mitigate-venoms-utility-for-attackers/112841
15/05/2015. Several Factors Mitigate VENOM’s Utility for Attackers : threatpost.com/several-factors-mitigate-venoms-utility-for-attackers/112841

=> Advanced Threats in Financial Services – A Study of North America & EMEA. 19/05/2015. «New Ponemon Institute Survey Reveals Time to Identify Advanced Threats is 98 Days for Financial Services Firms, 197 Days for Retail (…).»
Source : www.arbornetworks.com/news-and-events/press-releases/recent-press-releases/5428-new-ponemon-institute-survey-reveals-time-to-identify-advanced-threats-is-98-days-for-financial-services-firms-197-days-for-retail
Billets en relation :
20/05/2015. Financial and Retail Sectors Take Months to Detect Threats : darkmatters.norsecorp.com/2015/05/20/financial-and-retail-sectors-take-months-to-detect-threats/

=> Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices. 19/05/2015. «In the beginning of 2015, we were faced with a paradox: none of the prominent threats were new—the schemes and attacks we saw used very common cybercriminal tactics—and yet they were all still so effective. Regardless of how well individuals and organizations implemented basic security measures, the simplest of blind spots had left them exposed. Who knew online and mobile ads, over-the-counter transactions, and even basic Word documents could still cause so much trouble? (…).»
Source : www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup
Billets en relation :
19/05/2015. 1Q 2015 Security Roundup : blog.trendmicro.com/trendlabs-security-intelligence/1q-2015-security-roundup-bad-ads-and-zero-days-reemerging-threats-challenge-trust-in-supply-chains-and-best-practices/
19/05/2015. Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices : www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/rpt-trendlabs-2015-1q-security-roundup-bad-ads-and-zero-days-reemerging-threats-challenge-tr.pdf

=> Panda Security Uncovers Ongoing Attack Against Oil Tankers. 19/05/2015. «Panda Security has released “Operation Oil Tanker: The Phantom Menace”, a groundbreaking report that details a malicious and largely unknown targeted attack on oil tankers. (…).»
Source : www.pandasecurity.com/mediacenter/press-releases/panda-security-uncovers-ongoing-attack-against-oil-tankers/
Billets en relation :
19/05/2015. Phantom Menace hackers targeting oil sector with malware-free cyber attacks : www.v3.co.uk/v3-uk/news/2409148/phantom-menace-hackers-targeting-oil-sector-with-malware-free-cyber-attacks
19/05/2015. Operation Oil Tanker: The Phantom Menace : www.pandasecurity.com/mediacenter/src/uploads/2015/05/oil-tanker-en.pdf

=> The Logjam Attack. 20/05/2015. «Diffie-Hellman key exchange is a popular cryptographic algorithm that allows Internet protocols to agree on a shared key and negotiate a secure connection. It is fundamental to many protocols including HTTPS, SSH, IPsec, SMTPS, and protocols that rely on TLS. We have uncovered several weaknesses in how Diffie-Hellman key exchange has been deployed (…).»
Source : weakdh.org/
Billets en relation :
20/05/2015. Check Point Threat Alert: Logjam : blog.checkpoint.com/2015/05/20/check-point-threat-alert-logjam/
20/05/2015. Weak keys and prime reuse make Diffie-Hellman implementations vulnerable : www.virusbtn.com/blog/2015/05_20.xml
20/05/2015. Logjam : après FREAK, une nouvelle faille dans le chiffrement des connexions : www.nextinpact.com/news/94144-logjam-apres-freak-nouvelle-faille-dans-chiffrement-connexions.htm
20/05/2015. Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice : weakdh.org/imperfect-forward-secrecy.pdf
21/05/2015. Anatomy of a LOGJAM – another TLS vulnerability, and what to do about it : nakedsecurity.sophos.com/2015/05/21/anatomy-of-a-logjam-another-tls-vulnerability-and-what-to-do-about-it/
21/05/2015. There’s a new problem with SSL called “Logjam”, here’s what you need to know : thenextweb.com/insider/2015/05/20/theres-a-new-problem-with-ssl-called-logjam-heres-what-you-need-to-know/
21/05/2015. More SSL Mess – Logjam : community.websense.com/blogs/securitylabs/archive/2015/05/21/more-ssl-mess-logjam.aspx
22/05/2015. Attack of the week: Logjam : blog.cryptographyengineering.com/2015/05/attack-of-week-logjam.html
25/05/2015. Logjam : nouvelle faille dans le protocole cryptographique SSL / TLS : www.loria.fr/news/logjam-nouvelle-faille-dans-le-protocole-cryptographique-ssl-tls

=> Cyber Threats to Countries and Industries in the Nordic Region. 20/05/2015. «In this report, Cyber Threats to the Nordic Region, we discuss some of the threat activity we have observed against Denmark, Finland, Iceland, Norway, and Sweden, as well as the motivations and drivers of future activity in the Nordics (…).»
Source : www.fireeye.com/blog/threat-research/2015/05/cyber_threats_tocou.html
Billets en relation :
20/05/2015. Cyber Threats to the Nordic Region : www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-nordic-threat-landscape.pdf

=> Secrets, Lies, and Account Recovery: Lessons from the Use of Personal Knowledge Questions at Google . 20/05/2015. «We examine the first large real-world data set on personal knowledge question’s security and memorability from their deployment at Google. Our analysis confirms that secret questions generally offer a security level that is far lower than user-chosen passwords (…).»
Source : research.google.com/pubs/pub43783.html
Billets en relation :
20/05/2015. Secrets, Lies, and Account Recovery: Lessons from the Use of Personal Knowledge Questions at Google : static.googleusercontent.com/media/research.google.com/fr//pubs/archive/43783.pdf
21/05/2015. New Research: Some Tough Questions for ‘Security Questions’ : googleonlinesecurity.blogspot.fr/2015/05/new-research-some-tough-questions-for.html
23/05/2015. Les fameuses questions de sécurité des comptes Web sont aussi sûres qu’une porte ouverte… : www.01net.com/editorial/655438/les-fameuses-questions-de-securite-des-comptes-web-sont-aussi-sures-qu-une-porte-ouverte/

=> Bin Ladin’s Bookshelf . 20/05/2015. «On May 20, 2015, the ODNI released a sizeable tranche of documents recovered during the raid on the compound used to hide Usama bin Ladin. The release, which followed a rigorous interagency review, aligns with the President’s call for increased transparency–consistent with national security prerogatives–and the 2014 Intelligence Authorization Act, which required the ODNI to conduct a review of the documents for release (…).»
Source : www.dni.gov/index.php/resources/bin-laden-bookshelf
Billets en relation :
20/05/2015. Usama bin Ladin Document Release : icontherecord.tumblr.com/post/119446282078/usama-bin-ladin-document-release-may-20-2015#_=_

=> Conseil d’Etat – Rapport public 2015. 21/05/2015. «Fait marquant de l’année 2014, le nombre de contentieux est en forte progression à tous les échelons de la juridiction administrative. Pour autant, la maîtrise des délais de procédure se poursuit et le stock des affaires restant à juger continue de diminuer pour atteindre des seuils historiquement bas. L’année 2014 a également été marquée au Conseil d’État par une activité consultative particulièrement intense (…).»
Source : www.conseil-etat.fr/Actualites/Communiques/Rapport-public-2015
Billets en relation :
21/05/2015. Présentation du rapport public 2015 du Conseil d’État : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/29/A6/document_actu_jur.phtml
21/05/2015. Rapport public 2015 : www.conseil-etat.fr/Decisions-Avis-Publications/Etudes-Publications/Rapports-Etudes/Rapport-public-2015
21/05/2015. Dossier de presse : www.conseil-etat.fr/Media/CDE/Francais/Documents/communique/Dossier-de-presse-Rapport-public-2015

=> CySPLE15: Cyber Security, & Privacy Challenges for Law Enforcement. 21/05/2015. «The aim of this conference is to bring together experts from policy, the industry and academia on a unique opportunity to exchange views on current policy issues and initiatives that intersect cyber security, privacy and law enforcement (…).»
Source : cysple15.katartisi.gr/p/presentations_19.html
Billets en relation :
21/05/2015. Presentations (slides) : cysple15.katartisi.gr/p/presentations_19.html
21/05/2015. Successful conclusion for the joint conference by ENISA and the Heraklion Chamber of Commerce and Industry on cyber security : www.enisa.europa.eu/media/news-items/successful-conclusion-for-the-joint-conference-by-enisa-and-the-heraklion-chamber-of-commerce-and-industry-on-cyber-security

=> An APT Case Study. 21/05/2015. «In this case study the RSA IR team opens a window into how our team investigates a typical APT intrusion more thoroughly and quickly than using standard forensic methodologies, by using ECAT and SA (…).»
Source : blogs.rsa.com/apt-case-study/
Billets en relation :
08/04/2015. An APT Case Study : blogs.rsa.com/wp-content/uploads/2015/05/RSA-IR-Case-Study.pdf

=> Thinking of selling your old phone? Watch out!. 21/05/2015. «Today we unveil two papers describing serious and widespread vulnerabilities in Android mobile phones. The first presents a Security Analysis of Factory Resets. Now that hundreds of millions of people buy and sell smartphones secondhand and use them for everything from banking to dating, it’s important to able to sanitize your phone (…).»
Source : www.lightbluetouchpaper.org/2015/05/21/user-not-present-attacks/
Billets en relation :
21/05/2014. Security Analysis of Consumer-Grade Anti-Theft Solutions Provided by Android Mobile Anti-Virus Apps : www.cl.cam.ac.uk/~lmrs2/publications/mav_most15.pdf
24/05/2014. Security Analysis of Android Factory Resets : www.cl.cam.ac.uk/~lmrs2/publications/fr_most15.pdf
21/05/2015. Publications of Security Group – Computer Laboratory – UOC : www.cl.cam.ac.uk/research/security/publications/
22/05/2015. Effacer ses données personnelles sur Android, c’est mission impossible : www.01net.com/editorial/655415/effacer-ses-donnees-personnelles-sur-android-c-est-mission-impossible/
22/05/2015. Sécurité : quelle était la question ? – Google Research : alireailleurs.tumblr.com/post/119590058955/securite-quelle-etait-la-question-google#_=_

=> A Chatty Squirrel: Privacy and Security Issues with UC Browser. 21/05/2015. «UC Browser is the most popular mobile web browser in China and India, boasting over 500 million users. This report provides a detailed analysis of how UC Browser manages and transmits user data, particularly private data, during its operation. Our research was prompted by revelations in a document leaked by Edward Snowden on which the Canadian Broadcasting Corporation (CBC) was preparing a story (…).»
Source : citizenlab.org/2015/05/a-chatty-squirrel-privacy-and-security-issues-with-uc-browser/
Billets en relation :
21/05/2015. NSA Planned to Hijack Google App Store to Hack Smartphones : firstlook.org/theintercept/2015/05/21/nsa-five-eyes-google-samsung-app-stores-spyware/
21/05/2015. La NSA a visé des serveurs Android en France : www.numerama.com/magazine/33172-la-nsa-a-vise-des-serveurs-android-en-france.html
21/05/2015. La NSA a attaqué le Play Store de Google pour mieux vous espionner : www.01net.com/editorial/655246/la-nsa-a-attaque-le-play-store-de-google-pour-mieux-vous-espionner/
21/05/2015. Spy agencies target mobile phones, app stores to implant spyware : www.cbc.ca/news/canada/spy-agencies-target-mobile-phones-app-stores-to-implant-spyware-1.3076546
21/05/2015. A Chatty Squirrel: Privacy and Security Issues with UC Browser : citizenlab.org/wp-content/uploads/2015/05/UCBrowser_ReportPDF.pdf
22/05/2015. La NSA et ses alliées ont cherché à s’infiltrer dans le Play Store d’Android : www.nextinpact.com/news/95172-la-nsa-et-ses-alliees-ont-cherche-a-sinfiltrer-dans-play-store-dandroid.htm

=> Conférence « Solutions pour Linux embarqué – Panorama et critères de choix ». 21/05/2015. «J’ai le plaisir de présenter cet après-midi une conférence intitulée ‘Solutions pour Linux embarqué – Panorama et critères de choix’ (…) Plusieurs démonstrations utilisant des microcontrôleurs (MSP 430) ou systèmes monocartes (BeagleBone Black et Raspsberry Pi) seront présentées. (…).»
Source : www.blaess.fr/christophe/2015/05/21/conference-solutions-pour-linux-embarque-panorama-et-criteres-de-choix/
Billets en relation :
18/05/2015. 30 mai : présentation sur les solutions libres pour les TPE à l’Ubuntu Party : philippe.scoffoni.net/30-mai-presentation-solutions-libres-tpe-ubuntu-party/
21/05/2015. « Solutions pour Linux embarqué – Panorama et critères de choix » : www.blaess.fr/christophe/files/Solutions-pour-Linux-embarqu%C3%A9-Panorama-et-crit%C3%A8res-de-choix.pdf

=> Owasp AppSec EU – J1. 21/05/2015. «Les vidéos des présentations seront disponibles sur la chaine Youtube de l’OWASP (…).»
Source : www.n0secure.org/2015/05/owasp-appsec-eu.html
Billets en relation :
22/05/2015. Owasp Appsec EU – J2 : www.n0secure.org/2015/05/owasp-appsec-eu-j2.html

=> « Quand le DNS défaille », une infrastructure peu connue. 21/05/2015. «Le 19 mai 2015, à l’Université de Bourgogne à Dijon, j’ai participé à l’atelier CNRS « Gestion d’incidents » avec un exposé sur le DNS. Les supports de l’exposé (…).»
Source : www.bortzmeyer.org/dns-securite-cnrs.html

=> Tracking Protection for Firefox at Web 2.0 Security and Privacy 2015. 21/05/2015. «My paper with Georgios Kontaxis got best paper award at the Web 2.0 Security and Privacy workshop today! Georgios re-ran the performance evaluations on top news sites and the decrease in page load time with tracking protection enabled is even higher (44%!) than in our Air Mozilla talk last August, due to prevalence of embedded third party content on news sites (…).»
Source : monica-at-mozilla.blogspot.fr/2015/05/tracking-protection-for-firefox-at-web.html
Billets en relation :
21/05/2015. Tracking Protection in Firefox for Privacy and Performance : ieee-security.org/TC/SPW2015/W2SP/papers/W2SP_2015_submission_32.pdf

=> Online banking vulnerabilities in 2014: Authentication, Authorization and Android. 22/05/2015. «In this article we present some results of the research on OLB vulnerabilities discovered by Positive Technologies experts in 2013 and 2014 in the course of security assessments for a number of the largest Russian banks (…) More details from this research will be presented at Positive Hack Days infosec conference (May 26-27, Moscow) (…).»
Source : blog.ptsecurity.com/2015/05/online-banking-vulnerabilities-in-2014.html

=> Pourquoi la propagande de l’Etat islamique est-elle si difficile à contrer ?. 22/05/2015. «Des experts du renseignement et de l’intelligence économique publient un rapport dans lequel ils s’interrogent sur la capacité de la France à vaincre l’organisation jihadiste sur le terrain de la guerre de l’information (…).»
Source : www.francetvinfo.fr/monde/proche-orient/offensive-jihadiste-en-irak/pourquoi-la-propagande-de-l-etat-islamique-est-elle-si-difficile-a-contrer_911483.html
Billets en relation :
20/05/2015. Rapport d’alerte – La France peut-elle vaincre Daech sur le terrain de la guerre de l’information? : www.ege.fr/index.php/actualites/evenements/item/rapport-d-alerte-la-france-peut-elle-vaincre-daech-sur-le-terrain-de-la-guerre-de-l-information.html
21/05/2015. Revue de détails : Organisation tactique et méthodes de combat de l’état islamique : conops-mil.blogspot.fr/2015/05/revue-de-details-organisation-tactique.html

=> Pertinence des sanctions au XXIème siècle. 22/05/2015. «C’est avec un très grand plaisir que je vous fais part de la parution de l’étude prospective que j’ai menée pour le Centre Interarmées de Concepts, de Doctrines et d’Expérimentations (CICDE) (…).»
Source : commentparlerdumonde.over-blog.com/2015/05/pertinence-des-sanctions-au-xxieme-siecle.html
Billets en relation :
22/05/2015. Synthèse de l’étude : www.cicde.defense.gouv.fr/IMG/pdf/20150429_np_cicde_eurocrise_pertinence-des-sanctions-synthese.pdf
22/05/2015. Rapport final de l’étude : www.cicde.defense.gouv.fr/IMG/pdf/20150429_np_cicde_eurocrise_rapport-final-pertinence-des-sanctions.pdf
22/05/2015. Pertinence des sanctions / rétorsions au XXIème siècle : mutations, objectifs et moyens – Eurocrise : www.cicde.defense.gouv.fr/spip.php?article325

=> Panorama des médias en ligne dans huit pays arabophones . 22/05/2015. «L’agence française de coopération médias Canal France International (CFI) publie une étude sur la place et le rôle des médias d’information en ligne dans huit pays arabophones. L’étude note que la vitalité de ces nouveaux médias est très dépendante du taux de pénétration d’Internet et de son coût pour les internautes. Au-delà de cette constante, son classement place le Liban en tête pour l’offre de médias en ligne et l’Algérie, au dernier rang (…).»
Source : fr.globalvoicesonline.org/2015/05/22/186349/
Billets en relation :
19/05/2015. Synthèse du panorama des médias en ligne (PDF) : www.cfi.fr/sites/default/files/panorama-medias-BD_1.pdf
19/05/2015. Médias arabes en ligne : Liban en pointe, Algérie à la traine : rue89.nouvelobs.com/2015/05/19/medias-arabes-ligne-liban-pointe-algerie-a-traine-259267
19/05/2015. Panorama des médias en ligne dans sa version longue (80 pages / PDF) : www.cfi.fr/sites/default/files/panorama-medias-version-longue-BD_3.pdf
19/05/2015. Panorama des médias en ligne : www.cfi.fr/fr/actualites/panorama-des-medias-en-ligne

=> Cybercriminalité : la France attaquée de l’intérieur. 22/05/2015. «Non seulement l’Hexagone se situe au 3e rang des pays les plus ciblés par des attaques cybercriminelles, mais encore, 87% des attaques contre des entreprises et des particuliers proviennent de pirates agissant en France, selon un rapport de l’éditeur américain ThreatMetrix (…).»
Source : www.latribune.fr/technos-medias/internet/cybercriminalite-la-france-attaquee-de-l-interieur-478372.html
Billets en relation :
06/05/2015. ThreatMetrix Cybercrime Report: Q1 2015 : info.threatmetrix.com/WP-2015Q1CybercrimeReport_WP-LP.html
06/05/2015. “ThreatMetrix Cybercrime Report: Q1 2015” Out. Has Cybercrime Surging in Wake of Data Breaches : www.threatmetrix.com/threatmetrix-cybercrime-report-q1-2015-out-has-cybercrime-surging-in-wake-of-data-breaches/

=> 50 Shades of Dark: From the Surface to the Dark Web. 22/05/2015. «There is a lot of talk about the Dark Web these days, including how cyber criminals use it to spread malware, leak intellectual property, and publish user account credentials. So, we decided to explore the Surface, Deep, and Dark parts of the Web to see what information is available and how they are connected (…).»
Source : www.recordedfuture.com/50-shades-white-paper/
Billets en relation :
22/05/2015. White Paper: 50 Shades of Dark : go.recordedfuture.com/50-shades-white-paper

=> NorthSec 2015. 23/05/2015. «Speakers slides (…).»
Source : www.nsec.io/2015/05/nsec15-speakers-slides/
Billets en relation :
21/05/2015. Bitcoin : Putting the « pseudo » back in pseudonymous : docs.google.com/presentation/d/1e1XQpVCMT9pcJF_BLILIgpNrYSaoGoISOq6CFpUiKBM/edit#slide=id.p
22/05/2015. Rosetta Flash : docs.google.com/presentation/d/1_UYpNc_S1uNXO2f2s1A6aDqdKfBUAtDPThHGFdzagv8/preview#slide=id.p
22/05/2015. Breaking PRNGs: A predictable talk on Pseudo Random Number Generators : docs.google.com/presentation/d/1AFPRhHlGhEQSG0iewZdm8xCRizrOoTUA6a4tL_mtGwQ/preview#slide=id.g4fa9e3bdb_00

=> Rapport du Service de Renseignement de la Confédération (SRC) 2015. 23/05/2015. «Ces deux dangers constituent tout naturellement les principaux thèmes du Rapport 2015 publié au début du mois. En ce qui concerne la Russie et la crise ukrainienne, nous retiendrons plus particulièrement les éléments suivants, d’une très grande pertinence (…).»
Source : blogdefense.overblog.com/2015/05/rapport-du-service-de-renseignement-de-la-confederation-src-2015-1.html
Billets en relation :
04/05/2015. Rapport de situation 2015 du Service de renseignement de la Confédération SRC : www.vbs.admin.ch/internet/vbs/fr/home/documentation/publication/snd_publ.parsys.14692.downloadList.97681.DownloadFile.tmp/lageberichtndbf.pdf

=> A quoi ressembleront les libertés numériques en 2025 ?. 23/05/2015. «L’association EDRi (European Digital Rights) est une fédération rassemblant plus d’une trentaine d’organisations pour défendre les droits et libertés numériques au niveau européen. Elle publie une lettre d’information intitulée EDRi-Gram, dont le 300ème numéro adopte une démarche orignale, puisqu’EDRi a demandé à plusieurs auteurs et activistes de se livrer à un exercice de science-fiction juridique en répondant à la question : à quoi ressembleront les droits et libertés numériques en 2025 ? (…).»
Source : scinfolex.com/2015/05/23/a-quoi-ressembleront-les-libertes-numeriques-en-2025/
Billets en relation :
20/05/2015. EDRi-gram 300: Digital rights news from 2025 : edri.org/edri-gram-300-digital-rights-news-2025/
20/05/2015. EDRi-gram 300: Digital rights news from 2025 : edri.org/files/EDRigram300-digitalrightsnews2025.pdf

=> RIPE70 in Amsterdam. 24/05/2015. «Two weeks ago Christopher and I joined the RIPE70 meeting in Amsterdam. Being part of the group was fun as always and we had quite some interesting conversations with peers from the IPv6 community. We could even contribute a bit to some discussions, with two talks. I gave one titled “Will It Be Routed? – On IPv6 Address Space Allocation & Assignment Approaches in Very Large Organizations” in the Address Policy Working Group session on Wednesday (…).»
Source : www.insinuator.net/2015/05/ripe70-in-amsterdam/
Billets en relation :
24/05/2015. Will It Be Routed? – slides : www.ernw.de/download/ERNW_RIPE70_Will_It_Be_Routed.pdf

=> Akamai – Q1 2015 State of the Internet Security Report. 24/05/2015. «Today we release the Q1 2015 State of the Internet Security Report. You can grab it here, but we’ve been previewing it for the last few weeks in the Akamai Blog (…).»
Source : blogs.akamai.com/2015/05/q1-2015-state-of-the-internet-security-report-released.html
Billets en relation :
19/05/2015. Q1 2015 State of the Internet – Security Report : www.stateoftheinternet.com/resources-web-security-2015-q1-internet-security-report.html

Actus Généralistes (Retour index)

=> Enjeux et défis du web profond. 10/05/2015. «Le web profond (Deep Web) désigne le sous-ensemble d’internet qui n’est pas indexé ou mal indexé par les grands moteurs de recherche comme Google, Yahoo ou Bing,…On sait que cet ensemble de données reste difficilement mesurable mais qu’il occupe un espace très supérieur à celui de l’ensemble des sites web bien indexés par les moteurs classiques (…).»
Source : www.huffingtonpost.fr/thierry-berthier/enjeux-et-defis-deep-web_b_7219384.html

=> Le renseignement allemand aurait espionné des cibles européennes pour la NSA. 12/05/2015. «En Allemagne, plusieurs révélations récentes sur les services de renseignement (BND) mettent Angela Merkel dans une posture inconfortable. L’agence aurait coopéré avec la NSA sur l’acquisition d’informations auprès de politiques français et européens, de grandes entreprises et aurait sollicité l’aide de Deutsche Telecom pour renforcer la surveillance de la population. Un problème pour la chancellerie après les réactions exacerbées sur les révélations d’Edward Snowden (…).» Suite du feuilleton.
Source : www.nextinpact.com/news/94066-le-renseignement-allemand-aurait-espionne-cibles-europeennes-pour-nsa.htm
Billets en relation :
10/05/2015. La NSA aurait demandé l’espionnage de Siemens : www.lefigaro.fr/flash-eco/2015/05/10/97002-20150510FILWWW00096-la-nsa-aurait-demande-l-espionnage-de-siemens.php
12/05/2015. Bundestag Inquiry into BND and NSA : wikileaks.org/bnd-nsa/press/
18/05/2015. Espionné, le Luxembourg veut des explications : www.lessentiel.lu/fr/news/story/19990706

=> Comment remédier à l’anxiété de la mesure ?. 12/05/2015. «Pour le New York Times, Natasha Singer est allée rencontrer l’anthropologue Natasha Dow Schüll. Depuis son travail sur la dépendance que nous évoquions il y a peu, l’anthropologue qui étudie les relations entre les gens et la technologie, s’intéresse au contrôle de soi via la technologie. Elle s’est intéressée au Quantified Self et surtout aux technologies qui non seulement produisent de nouvelles informations sur soi-même, mais surtout promettent à leurs utilisateurs de les aider à modifier leur comportement (…).»
Source : www.internetactu.net/2015/05/12/comment-remedier-a-lanxiete-de-la-mesure/
Billets en relation :
11/05/2015. Assurances : la vie au rythme pavlovien ? : pixellibre.net/2015/05/assurances-la-vie-au-rythme-pavlovien/
13/05/2015. Direct Assurance lance une assurance voiture avec mouchard : www.revoltenumerique.herbesfolles.org/2015/05/13/direct-assurance-lance-une-assurance-voiture-avec-mouchard/
15/05/2015. Des technologies de l’empathie… aux technologies de la manipulation : internetactu.blog.lemonde.fr/2015/05/15/des-technologies-de-lempathie-aux-technologies-de-la-manipulation/
20/05/2015. Du téléphone « cellulaire » au smartphone du génome. Le moment Asilomar : affordance.typepad.com//mon_weblog/2015/05/telephone-cellulaire-smartphone-genome.html
21/05/2015. Vers des technologies de l’empathie ? : www.internetactu.net/2015/05/11/vers-des-technologies-de-lempathie/
22/05/2015. Quand il est plus facile de parler à une machine qu’à un humain : rue89.nouvelobs.com/2015/05/22/quand-est-plus-facile-parler-a-machine-qua-humain-259315
22/05/2015. Calanques : les promeneurs géolocalisés : www.laprovence.com/article/actualites/3415624/calanques-les-promeneurs-geolocalises.html

=> Facebook recrute une pointure pour combattre la neutralité du net. 13/05/2015. «Facebook a recruté un ancien président de la FCC, le régulateur des opérateurs télécoms aux USA, pour défendre son programme Internet.org qui vise à porter atteinte à la neutralité du net partout dans le monde, en offrant un accès gratuit à une toute petite partie du net. Pour Mark Zuckerberg, il s’agit de défendre une « discrimination positive » en faveur de l’accès, plutôt qu’une égalité qui empêche tout accès (…).» Prétexte pour évoquer la neutralité et des actualités associées. La neutralité du ‘net’ n’est pas indispensable, si j’en crois les avis exprimés dans quelques liens ici, à la suite. Cela me parait inquiétant :/ Cela me fait penser au compte rendu succinct d’un débat entre Rifkin et Attali fin 2014 (et des propos rapportés lus par-ci, par-là). La position d’Attali, que l’on sait très influent sur les décideurs français, est en substance que les partisans de la neutralité du net sont les idiots utiles du monopole GAFA. A tort ou à raison, cela induit le point de vue de beaucoup de nos décideurs, quant à la neutralité, la surveillance, la régulation, etc.
Source : www.numerama.com/magazine/33086-facebook-recrute-une-pointure-pour-combattre-la-neutralite-du-net.html
Billets en relation :
26/11/2014. Le prospectiviste américain soutient qu’internet annonce la mort du capitalisme alors que l’essayiste français juge que sans régulation, il pourrait déboucher sur une forme de dictature : www.challenges.fr/high-tech/20141126.CHA0676/internet-et-le-capitalisme-le-paradis-selon-rifkin-l-enfer-pour-attali.html
31/01/2015. Neutralité, j’écris ton nom #DATAGUEULE 23 : www.youtube.com/watch?v=hZnq3xg-PRM
11/05/2015. Les fins d’internet : politique-etrangere.com/2015/05/11/les-fins-dinternet/
17/05/2015. « Internet comme territoire sans frontières, c’est une vaste blague » : rue89.nouvelobs.com/2015/05/17/reve-dinternet-comme-nouveau-territoire-sans-frontieres-est-vaste-blague-259170
19/05/2015. Des associations entrent en guerre contre le projet Internet.org de Facebook : www.01net.com/editorial/654938/des-associations-entrent-en-guerre-contre-le-projet-internet-org-de-facebook/
20/05/2015. 65 associations à travers le monde expriment leur indignation face au projet de Facebook : www.developpez.com/actu/85498/Internet-org-violerait-la-neutralite-du-net-65-associations-a-travers-le-monde-expriment-leur-indignation-face-au-projet-de-Facebook/
20/05/2015. L’Union Européenne tente encore de sacrifier la neutralité du Net : www.laquadrature.net/fr/lunion-europeenne-tente-encore-de-sacrifier-la-neutralite-du-net
23/05/2015. Neutralité du net : inutile et incertaine : www.contrepoints.org/2015/05/23/208605-neutralite-du-net-inutile-et-incertaine
23/05/2015. Les gouvernements de l’UE essaieraient de renoncer à la neutralité du Net : www.developpez.com/actu/85659/Les-gouvernements-de-l-UE-essaieraient-de-renoncer-a-la-neutralite-du-Net-pour-arriver-a-un-accord-sur-l-itinerance/
25/05/2015. Devrons-nous quitter Internet ? : page42.org/devrons-nous-quitter-internet/

=> Cisco trouve la loi Renseignement « équilibrée », mais craint pour l’économie. 13/05/2015. «Interrogé par les Echos, le patron de Cisco France estime que le projet de loi Renseignement est un texte « équilibré » entre la sécurité et la vie privée, mais demande à « faire attention » aux craintes qui pourraient rejaillir sur l’économie numérique (…).» En partie ‘généraliste’, les commentaires sur le projet de loi. En partie ‘législative & juridique’, la suite du processus d’examen du PJL.
Source : www.numerama.com/magazine/33087-cisco-trouve-la-loi-renseignement-equilibree-mais-craint-pour-l-economie.html
Billets en relation :
12/05/2015. « Rien à voir », comparaison entre le Patriot Act et la loi Renseignement : www.numerama.com/magazine/33068-34rien-a-voir34-comparaison-entre-le-patriot-act-et-la-loi-renseignement.html
13/05/2015. La note interne de l’Inria qui étrille la loi sur le renseignement : www.lemonde.fr/pixels/article/2015/05/13/la-note-interne-de-l-inria-qui-etrille-la-loi-sur-le-renseignement_4633142_4408996.html
13/05/2015. Loi Renseignement, en vrac : standblog.org/blog/post/2015/05/13/Loi-Renseignement-en-vrac
14/05/2015. Le 56Kast #53 se renseigne sur la loi renseignement : ecrans.liberation.fr/ecrans/2015/05/14/le-56kast-53-se-renseigne-sur-la-loi-renseignement_1309369
14/05/2015. L’économie numérique : première victime de la loi renseignement : www.contrepoints.org/2015/05/14/207705-leconomie-numerique-premiere-victime-de-la-loi-renseignement
14/05/2015. 42 secondes d’algoriSme au sénat : youtu.be/WT8tOpjTPtA
20/05/2015. Loi sur le renseignement : le Conseil national du numérique réaffirme ses « sérieuses inquiétudes » : www.lemonde.fr/pixels/article/2015/05/20/loi-sur-le-renseignement-le-conseil-national-du-numerique-reaffirme-ses-serieuses-inquietudes_4637089_4408996.html
20/05/2015. Le Conseil de l’Europe s’inquiète de la loi française sur le renseignement : www.lcp.fr/actualites/politique/171650-le-conseil-de-l-europe-s-inquiete-de-la-loi-francaise-sur-le-renseignement
21/05/2015. Loi Renseignement : un risque de surveillance d’ampleur selon la CNIL : www.nextinpact.com/news/95154-loi-renseignement-risque-surveillance-dampleur-selon-cnil.htm
25/05/2015. Pour la CNIL, le projet de loi sur le renseignement « reste profondément déséquilibré » : lesactualitesdudroit.20minutes-blogs.fr/archive/2015/05/25/pour-la-cnil-le-projet-de-loi-sur-le-renseignement-reste-pro-918546.html

=> CMU complémentaire : les comptes bancaires contrôlés. 13/05/2015. «D’ici à cet été, l’Assurance maladie va vérifier les comptes bancaires des bénéficiaires de la CMU-C. 10 % des assurés seront contrôlés chaque année. Une première (…) Jusque-là, seuls le fisc, les douanes, Tracfin, les caisses de retraite, Pôle emploi ou la Répression des fraudes étaient habilités à réclamer aux banques des relevés de compte (…).»
Source : www.leparisien.fr/economie/cmu-complementaire-les-comptes-bancaires-controles-13-05-2015-4767331.php

=> Fichée par les services de renseignement ? Encore du suspense. 14/05/2015. «En septembre 2011, notre journaliste demandait l’accès aux fichiers de police et de renseignement la concernant. Au fil des déconvenues (et d’une petite victoire), elle découvre les drôles de parades de l’Etat (…).»
Source : rue89.nouvelobs.com/2015/05/14/fichee-les-services-renseignement-encore-suspense-259130
Billets en relation :
14/05/2015. Est-ce que je suis suspect ? : ldn-fai.net/est-ce-que-je-suis-suspect/
21/05/2015. Le gouvernement refuse de faire la transparence sur le nombre de documents classifiés : www.wethenet.eu/2015/05/le-gouvernement-refuse-de-faire-la-transparence-sur-le-nombre-de-documents-classifies/

=> Nous voulons (aussi) du matériel libre !. 16/05/2015. «…nous dit Richard Stallman. Le logiciel a ses licences libres, la culture et la création artistique ont aussi leurs licences libres. Mais depuis quelques années les créations physiques libres se multiplient, ce qui rend urgent de poser les questions des libertés associées aux objets, comme aux modèles de conception qui permettent de les réaliser. Avec beaucoup d’acuité et de précision, Richard Stallman examine ces nouveaux problèmes et évalue la possibilité d’adapter à ce nouveau domaine les principes libristes employés pour les logiciels. La version originale en anglais de cet article a été publiée en deux parties dans wired.com en mars 2015 (…).»
Source : framablog.org/2015/05/16/nous-voulons-aussi-du-materiel-libre/

=> Il y a 150 ans naissait à Paris le droit au secret des télécommunications. 18/05/2015. «Ironie de l’histoire. Alors que le Parlement français adopte le projet de loi sur le renseignement qui sacrifie toujours un peu plus la vie privée au profit (supposé) de la sécurité, c’est à Paris, il y a 150 ans, qu’était signée la première convention internationale sur les télécommunications. A l’époque, les États n’avaient pas le droit de déroger au secret absolu des correspondances (…).»
Source : www.numerama.com/magazine/33118-il-y-a-150-ans-naissait-a-paris-le-droit-au-secret-des-telecommunications.html

=> Un belge reçoit le « Prix Nobel » du logiciel libre. 18/05/2015. «Un ingénieur et chercheur de l’Université de Liège, Sébastien Jodogne, a reçu la nuit dernière à Boston (Etats-Unis) la plus prestigieuse distinction mondiale au niveau du développement des logiciels libres, décernée par la Free Software Foundation, a annoncé dimanche le ministre wallon de l’Economie Jean-Claude Marcourt (…).»
Source : www.bulletins-electroniques.com/actualites/78471.htm
Billets en relation :
18/05/2015. Orthanc : www.orthanc-server.com/about.php

=> Bouygues Telecom prend la tête de la fédération des télécoms. 19/05/2015. «Didier Casas, secrétaire général de l’opérateur, a été élu président de l’institution, qui a bien failli mettre la clé sous la porte (…).»
Source : www.latribune.fr/technos-medias/bouygues-telecom-prend-la-tete-de-la-federation-des-telecoms-477423.html

=> Internet : que faire pour défendre nos chances ? . 20/05/2015. «En matière d’Internet, quels sont les atouts de la France ? Et de l’Union européenne ? Les atouts de la France et de l’Union européenne sont-ils valorisés pour optimiser leurs poids relatifs, si oui comment, sinon pourquoi ? Pour l’heure, quels sont les gagnants de cette situation ? À l’échelle de la France, que faudrait-il faire d’ici 2030 ? À l’échelle de l’UE ? (…).»
Source : www.diploweb.com/Internet-que-faire-pour-defendre.html
Billets en relation :
11/05/2015. Les fins d’internet : politique-etrangere.com/2015/05/11/les-fins-dinternet/
16/05/2015. Gouvernance d’Internet : la fin du gendarme américain ? : www.latribune.fr/technos-medias/internet/gouvernance-d-internet-la-fin-du-gendarme-americain-476591.html
17/05/2015. Carte de l’Internet : quelle hiérarchie des puissances ? : www.diploweb.com/Carte-de-l-Internet-quelle.html
20/05/2015. Internet : que faire pour défendre nos chances ? : bit.ly/1AnnpkH
21/05/2015. « L’Europe doit se doter d’une politique offensive vis-à-vis des géants du web » : www.latribune.fr/technos-medias/telecoms/l-europe-doit-se-doter-d-une-politique-offensive-vis-a-vis-des-geants-du-web-477386.html
21/05/2015. Le patron de l’Arcep veut un front européen contre les Google & co : www.numerama.com/magazine/33159-le-patron-de-l-arcep-veut-un-front-europeen-contre-les-google-co.html
25/05/2015. Net neutrality – is the European Parliament ready to accept complete failure? : edri.org/net-neutrality-fail/

=> Les douanes ont acheté des appareils de surveillance des mobiles dont l’utilisation est illégale. 20/05/2015. «Pour la première fois, Le Monde a trouvé trace de l’achat récent, par les pouvoirs publics, d’au moins deux de ces appareils. Ils ont été commandés par la Direction nationale du renseignement et des enquêtes douanières (DNRED), le service de renseignement des douanes, l’un des six services français. Les preuves de ces achats remontent à 2010 (…).»
Source : www.lemonde.fr/pixels/article/2015/05/20/les-douanes-ont-achete-des-imsi-catchers-alors-que-leur-utilisation-est-illegale_4636988_4408996.html
Billets en relation :
21/05/2015. La France a acheté des IMSI-Catchers à Amesys, « ennemie d’internet » : www.numerama.com/magazine/33169-la-france-a-achete-des-imsi-catchers-a-amesys-34ennemie-d-internet34.html

=> L’algopolitique. 20/05/2015. «Pour le chercheur Matteo Pasquinelli (@mattpasquinelli), l’oeil des statistiques de Tarde annonce l’oeil algorithmique auquel nous sommes désormais confrontés, explique-t-il dans un récent article de recherche intitulé “La détection d’anomalies : la mathématisation de l’anormalité dans la société des métadonnées” (…).»
Source : www.internetactu.net/2015/05/20/vers-lalgopolitique/
Billets en relation :
29/01/2015. Anomaly Detection: The Mathematization of the Abnormal in the Metadata Society : matteopasquinelli.com/anomaly-detection/
07/05/2015. De Martin Niemöller à Robert Ménard. Le fétichisme du fichier : affordance.typepad.com//mon_weblog/2015/05/robert-menard-fetichisme-du-fichier.html
12/05/2015. « Je n’ai rien à cacher » : le tracking sur mobile expliqué à mon père : rue89.nouvelobs.com/2015/05/12/nai-rien-a-cacher-tracking-mobile-explique-a-pere-259155
20/05/2015. Comment avons-nous vendu nos âmes aux géants de l’internet ? – The Guardian : alireailleurs.tumblr.com/post/119425096003/comment-avons-nous-vendu-nos-ames-aux-geants-de
23/05/2015. Internet des objets : une lettre du futur : page42.org/internet-des-objets-une-lettre-du-futur/
23/05/2015. Les algorithmes ne sont pas responsables de la cruauté des bureaucraties – Slate.com : alireailleurs.tumblr.com/post/119664322787/les-algorithmes-ne-sont-pas-responsables-de-la#_=_
25/05/2015. L’algorithme n’est « pas un système de prédiction mais d’intervention » : www.mediapart.fr/journal/france/250515/lalgorithme-nest-pas-un-systeme-de-prediction-mais-d-intervention

=> Dans l’affaire Luxleaks : un seul sanctionné, le journalisme. 21/05/2015. «Notre confrère Edouard Perrin était devant la commission spéciale du Parlement européen sur l’évasion fiscale, lundi (11 mai) avec son collègue Richard Brooks de l’ICIJ. Tous les eurodéputés n’ont cependant pas été convaincus. Extraits… (…).»
Source : www.bruxelles2.eu/2015/05/21/dans-laffaire-luxleaks-une-seule-sanction-le-journalisme/

=> Systèmes d’exploitation souverains : le graal de la souveraineté numérique ?. 21/05/2015. «Après la Chine qui a lancé en 2014 un programme de développement d’un système d’exploitation souverain baptisé COS (China Operating System), c’est au tour de la Russie d’engager un programme de développement d’un OS mobile. Le jeune ministre russe des communications, Nikolai Nikiforov, vient ainsi d’annoncer que son pays travaillait avec la start-up finlandaise Jolla sur une version nationale de SailFish OS avec pour objectif de ramener la part des OS Android et iOS sur le marché russe de 95 à 50 % d’ici 2025 (…).»
Source : www.observatoire-fic.com/systemes-dexploitation-souverains-le-graal-de-la-souverainete-numerique/
Billets en relation :
19/05/2015. La guerre froide version smartphone : rue89.nouvelobs.com/2015/05/19/guerre-froide-version-smartphone-259251
20/05/2015. La Russie veut son propre système d’exploitation basé sur Sailfish : www.nextinpact.com/news/94135-la-russie-veut-son-propre-systeme-dexploitation-base-sur-sailfish.htm

=> Les ventes de smartphones atteignent un nouveau record. 21/05/2015. «Le volume des ventes a augmenté de 7% au premier trimestre 2015 par rapport aux trois premiers mois de l’année précédente, atteignant les 310 millions d’unités (…).»
Source : www.latribune.fr/technos-medias/les-ventes-de-smartphones-atteignent-un-nouveau-record-477910.html
Billets en relation :
12/05/2015. Le smartphone grimpe sur le podium des appareils électroniques les plus utilisés aux Etats-Unis : www.usine-digitale.fr/article/le-smartphone-grimpe-sur-le-podium-des-appareils-electroniques-les-plus-utilises-aux-etats-unis.N329354
21/05/2015. Nouveau record des ventes de Smartphones dans le monde au premier trimestre : www.gfk.com/fr/news-and-events/press-room/press-releases/pages/nouveau-record-des-ventes-de-smartphones-dans-le-monde-au-premier-trimestre.aspx

=> Le discret contrat de 11 millions d’euros entre l’État et Microsoft Irlande. 22/05/2015. «Les ministères du Travail, de la Santé et de la Jeunesse et des sports ont conclu l’année dernière avec Microsoft Irlande – et dans la plus grande discrétion – un important marché de plus de 11 millions d’euros. Si son contenu exact demeure encore extrêmement flou, il ressemble de très près au tristement célèbre contrat « Open Bar » signé par le ministère de la Défense, et tant décrié par les militants du logiciel libre (…).»
Source : www.nextinpact.com/news/95175-le-discret-contrat-11-millions-d-euros-entre-l-etat-et-microsoft-irlande.htm

=> Le bitcoin, l’arbre qui cache l’immense forêt des crypto monnaies. 22/05/2015. «Dans l’univers des crypto monnaies, devises virtuelles décentralisées, le bitcoin a su attirer tous les projecteurs. Mais il existe des centaines d’autres instruments d’échange numériques, à l’image de la Hayek, une crypto monnaie basée sur la valeur de l’or, présentée ce 25 mai par la société AnthemVault. Ces outils ne s’utilisent pas tous de la même façon : certains visent à circuler sur les réseaux sociaux, d’autres à être employés dans les magasins, d’autre encore à devenir de véritables plates-formes financières. Portrait de cet univers économique virtuel méconnu du grand public (…).»
Source : www.usine-digitale.fr/editorial/le-bitcoin-l-arbre-qui-cache-l-immense-foret-des-crypto-monnaies.N331217

=> La Russie menace Google, Facebook et Twitter, sommés de fournir des données sur les internautes. 22/05/2015. «S’ils ne se mettent pas en conformité avec la loi, Google, Twitter et Facebook risquent de se voir bloqués en Russie. C’est, en substance, ce qui ressort d’une lettre envoyée cette semaine aux trois entreprises américaines par le Roskomnadzor, l’organe russe de régulation des médias, rapportait mercredi 20 mai le journal russe Izvestia (…).» L’argumentaire est ainsi rodé : pourquoi ce qui serait légitime chez l’un ne le serait pas chez l’autre ? Les dispositions juridiques nationales à l’encontre des société transnationales ont des conséquences universelles par effet de mimétisme. Nos élus ne votent pas seulement la loi de la France, au nom de la souveraineté, de la sécurité, etc., ils créent aussi une sorte de pot-commun législatif -avec les autres élus de tous pays- dans lequel tout état, démocratique ou non, peut venir y piocher ses argumentaires selon ses intérêts. En ont-ils conscience ?
Source : www.lemonde.fr/pixels/article/2015/05/22/la-russie-menace-google-facebook-et-twitter-sommes-de-fournir-des-donnees-sur-les-internautes_4638605_4408996.html
Billets en relation :
11/05/2015. Les fins d’internet : politique-etrangere.com/2015/05/11/les-fins-dinternet/
13/05/2015. Le Royaume-Uni va renforcer sa surveillance du Web : www.lemonde.fr/pixels/article/2015/05/13/le-royaume-uni-va-renforcer-sa-surveillance-du-web_4632897_4408996.html
16/05/2015. L’Iran teste un système de censure “intelligente” sur Instagram : fr.globalvoicesonline.org/2015/05/16/185840/
16/05/2015. Paradoxe ou culpabilisation ? : informatiques-orphelines.fr//index.php?post/2015/05/10/Paradoxe-ou-culpabilisation
20/05/2015. La Russie menace de couper Facebook, Google et Twitter : www.numerama.com/magazine/33157-la-russie-menace-de-couper-facebook-google-et-twitter.html
21/05/2015. The new war on encryption is based on a lie : arstechnica.co.uk/tech-policy/2015/05/the-new-war-on-encryption-is-based-on-a-lie/
21/05/2015. La Russie lance un “système prédictif” pour surveiller en ligne l’organisation de manifestations : fr.globalvoicesonline.org/2015/05/21/186277/
21/05/2015. David Cameron veut censurer des opinions légales, pour la démocratie : www.numerama.com/magazine/33174-david-cameron-veut-censurer-des-opinions-legales-pour-la-democratie.html
22/05/2015. Netizen Report : La Slovaquie déclare la surveillance de masse inconstitutionnelle : fr.globalvoicesonline.org/2015/05/22/185906/
23/05/2015. Teaching Encryption Soon to Be Illegal in Australia : bitcoinist.net/teaching-encryption-soon-illegal-australia/
24/05/2015. Bloguer anonymement ou sous son vrai nom ? Quelle est la meilleure solution? : fr.globalvoicesonline.org/2015/05/24/186227/

=> L’Open Data, l’ouverture des données pour de nouveaux usages. 22/05/2015. «En regardant une émission politique, où chaque adversaire brandit ses propres chiffres du chômage, qui n’a pas souhaité vérifier les données « à la source » ? Mais où trouver ces informations, et comment les comparer ? L’ouverture des données, ou Open Data, mouvement incitant les administrations, entreprises et particuliers à mettre à disposition des données réutilisables sans contrepartie, devrait rendre cela possible (…).»
Source : interstices.info/jcms/int_71721/lopen-data-louverture-des-donnees-pour-de-nouveaux-usages
Billets en relation :
22/05/2015. « Fact checking » du journal de France 2 : action-nogent.fr/2015/05/fact-checking-du-journal-de-france-2/
25/05/2015. Le fisc rechigne à révéler le code source de ses logiciels : www.nextinpact.com/news/95159-le-fisc-rechigne-a-reveler-code-source-ses-logiciels.htm

=> Les voleurs d’affordances. 22/05/2015. «Une « affordance » désigne la capacité d’un objet à suggérer son mode d’utilisation. L’exemple classique est celui de la poignée de porte « ronde » que vous allez spontanément « tourner » et celle de la poignée de porte « plate » que vous allez abaisser (…).»
Source : affordance.typepad.com//mon_weblog/2015/05/alienantes-affordances.html

=> Drahi, la dette academy. 24/05/2015. «En mettant la main sur le câblo-opérateur Suddenlink, valorisé à 9,1 milliards de dollars, le patron d’Altice prend pied sur le marché américain. Après avoir avalé SFR et Portugal Telecom, il poursuit tambour battant sa stratégie d’acquisitions et d’expansion, sans se soucier, pour l’heure, d’une dette de plus en plus considérable (…).»
Source : www.latribune.fr/technos-medias/telecoms/drahi-la-dette-academy-478063.html

=> Les stratégies industrielles de la singularité. 24/05/2015. «Le thèse de la singularité est née dans les années 1930 puis a pris son essor il y a une vingtaine d’années. Elle a été notamment vulgarisée par Ray Kurzweil en 2005 dans son livre “The singularity is near”. Elle tourne autour du côté inexorable du progrès technologique et notamment informatique et des lois empiriques exponentielles sur lesquelles je m’étais penché dans une autre série d’articles (…).»
Source : www.oezratty.net/wordpress/2015/strategies-industrielles-singularite/

=> Ils se débrouillent pour capter du haut débit dans les «zones blanches» d’Internet. 25/05/2015. «La fin des «zones blanches» mobiles est désormais prévue pour 2020. L’objectif de répandre la 3G partout en France dépasse ainsi celui affiché pour le très haut débit internet (fixe), qui doit aboutir en 2022. En attendant, les personnes non couvertes par l’ADSL ont développé des stratégies au cas par cas pour anticiper la fin espérée de la fracture numérique (…).»
Source : www.slate.fr/story/101965/debrouille-capter-haut-debit-zones-blanches-internet

Outils/Services/Sites à découvrir ou à redécouvrir (Retour index)

=> Retour (virtuel) des commentaires . 10/05/2015. «Cela faisait un petit moment que je voulais réintéger les commentaires sur ce blog. Étant hébergé sur GitHub Pages et donc purement statique, la solution est forcément externe. Je ne souhaitais pas pour autant utiliser le service évident pour ce genre de chose (disqus) (…) J’avais fait quelques essais il y quelques mois avec une appli Rails appelée Juvia produite par Phusion qui manifestment n’est plus maintenue, mais qui a poutant été mis à jour entre temps en 4.2 (…).»
Source : bobmaerten.github.io/blog/2015/retour-virtuel-des-commentaires/

=> Les limites de la surveillance automatisée mises en lumière par un outil anti-surveillance. 10/05/2015. «On parle beaucoup ces jours-ci de ICWatch, une base de données contenant 27 000 profils d’individus appartenant ou travaillant en étroite collaboration avec la communauté américaine du renseignement. Ces profils ont été automatiquement recueillis sur LinkedIn, le réseau social professionnel, à l’aide de mots clés dont la liste n’est pas fournie par l’association (Transparency Toolkit) qui a développé cette initiative (…).» Retour sur une info abordée dans la brève précédente.
Source : www.benoitdupont.net/node/181
Billets en relation :
06/05/2015. ICWATCH : transparencytoolkit.org/icwatch/

=> Flyver. 10/05/2015. «Flyver is an open source Android based framework for developing drone apps. As easy, as for smartphones. Created and supported by a developer community (…).»
Source : flyver.co/
Billets en relation :
05/05/2015. Source : twitter.com/romainlalanne/status/595574727923601408

=> Installer PostGIS et MapServer sur le serveur mutualisé Alwaysdata. 10/05/2015. «Ce billet s’adresse donc à un public « débutant » en webmapping et plus particulièrement à des étudiants, qui désirent découvrir et comprendre le fonctionnement client->serveur. En ce sens, les étapes d’installation des deux briques logicielles PostGIS et MapServer seront très détaillées (pas à pas) (…).»
Source : geotribu.net/node/803

=> Week of PowerShell Shells – Announcement and Day 1 . 11/05/2015. «On each day of the current week, from 11th May to 15th May 2015, I will publish/discuss a blog post and accompanying open source tools for getting interactive PowerShell on a target using different methods, techniques and protocols (…).»
Source : www.labofapenetrationtester.com/2015/05/week-of-powershell-shells-day-1.html
Billets en relation :
12/05/2015. Week of PowerShell Shells – Day 2 – UDP Shells : www.labofapenetrationtester.com/2015/05/week-of-powershell-shells-day-2.html
13/05/2015. Week of PowerShell Shells – Day 5 – DNS, ICMP Shells and Wrap up : www.labofapenetrationtester.com/2015/05/week-of-powershell-shells-day-5.html
13/05/2015. Week of PowerShell shells – Day 3 – HTTPS Shells : www.labofapenetrationtester.com/2015/05/week-of-powershell-shells-day-3.html
14/05/2015. Week of PowerShell Shells – Day 4 – WMI Shell : www.labofapenetrationtester.com/2015/05/week-of-powershell-shells-day-4.html

=> Recherche : une extension Google Scholar pour faciliter les citations bibliographiques. 11/05/2015. «Si vous êtes chercheur ou devez simplement travailler à l’écriture d’un mémoire à l’Université, voici qui pourrait vous aider. Google a ajouté discrètement une nouvelle extension Google Scholar disponible sous Chrome ou sous Firefox, qui permet de simplifier le travail de recherche de sources documentaires, et de citations (…).»
Source : www.numerama.com/magazine/33053-recherche-une-extension-google-scholar-pour-faciliter-les-citations-bibliographiques.html

=> En Arizona, des faux cactus surveillent les automobilistes. 11/05/2015. «La police de Paradise Valley aime travailler dans le secret. La banlieue chic de Phoenix a investi dans d’étranges plantes jaune-vert, placées de part et d’autre des routes, rapporte le site d’information Ars Technica. A l’intérieur de ces cactus artificiels, des caméras filment les plaques d’immatriculation des véhicules. Plusieurs dizaines de ces arbustes géants suréquipés ont été déployés dans la ville, à la grande surprise des automobilistes (…).» On en rigole, mais je suis persuadé qu’on y viendra aussi… -_-
Source : tempsreel.nouvelobs.com/en-direct/a-chaud/1817-dingueca-arizona-cactus-surveillent-automobilistes.html
Billets en relation :
08/05/2015. Arizona town mounts dozens of new license plate readers in fake cactuses : arstechnica.com/tech-policy/2015/05/arizona-town-mounts-dozens-of-new-license-plate-readers-in-fake-cactuses/

=> Tungstène : une image manipulée est-elle forcément mensongère ?. 11/05/2015. «Conçu à la demande du Ministère de la Défense et utilisé par l’AFP, Tungstène est un logiciel de photo-interprétation avancée qui permet de détecter les altérations dans les images numériques. Avant de parler d’image trompeuse, encore faut-il savoir toutefois aux moyens de quels critères on la considère comme telle. OAI13 s’est entretenu à ce sujet avec Roger Cozien, docteur en informatique et sciences physiques et créateur du logiciel (…).»
Source : www.oai13.com/le-dossier-photo/tungstene-une-image-manipulee-est-elle-forcement-mensongere/

=> Analysis of an Alarm System – Part 2/3. 12/05/2015. «A few days later than planned (sorry about that), but here we go with part 2 (Part1) and the demodulation/analysis part (…).»
Source : www.insinuator.net/2015/05/analysis-of-an-alarm-system-part-23/
Billets en relation :
20/04/2015. Analysis of an Alarm System – Part 1/3 : www.insinuator.net/2015/04/analysis-of-an-alarm-system/

=> Typedrummer. 12/05/2015. «An instrument for creating ascii beats (…).»
Source : typedrummer.com/

=> Datapp Sniffs Out Unencrypted Mobile Data. 12/05/2015. «Last fall, researchers at the University of New Haven’s Cyber Forensics Research and Education Group dropped the hammer on a number of Android apps, including those from some popular social networking and dating sites, for their insistence on sending data in the clear. Pretty quickly, the UNHcFREG was inundated with calls and requests to use its technology to test other business and consumer apps. The result was released this week with the public availability of Datapp, a Windows 7 program that acts as a Wi-Fi hotspot for a mobile device, monitors HTTP traffic, and returns information on which mobile data sent from a device is leaving unencrypted (…).»
Source : threatpost.com/datapp-sniffs-out-unencrypted-mobile-data/112743
Billets en relation :
11/05/2015. UNHcFREG Releases Datapp – An application for testing if data sent from your mobile apps is unencrypted : www.unhcfreg.com/#!UNHcFREG-Releases-Datapp-An-application-for-testing-if-data-sent-from-your-mobile-apps-is-unencrypted/c5rt/5550ba620cf298b2d3acaae9

=> Tails 1.4 is out . 12/05/2015. «Tails, The Amnesic Incognito Live System, version 1.4, is out (…).»
Source : tails.boum.org/news/version_1.4/index.en.html

=> Soundsgood, une autre manière d’écouter la musique…. 13/05/2015. «A côté des grosses plateformes musicales telles que Youtube, Deezer ou Spotify, un petit nouveau est occupé à se créer une place de choix : Soundsgood est le site de streaming qui monte (…).»
Source : easi-ie.com/2015/05/13/soundsgood-une-autre-maniere-decouter-la-musique/
Billets en relation :
13/05/2015. Soundsgood : soundsgood.co/

=> (Beginners level) Analyzing unknown binary files using information entropy. 13/05/2015. «So, in other words, entropy is a measure which can help to probe unknown data block. Even more than that, it is possible to slice some file by blocks, probe each and draw a graph (…).»
Source : yurichev.com/blog/entropy/

=> Un vidéodrone personnel nommé Lily . 13/05/2015. «Quand vous jetez Lily en l’air, il s’auto-stabilise et vous filme à la trace grâce au boitier de liaison autour de votre poignet ou dans votre poche (…).»
Source : electrosphere.blogspot.fr/2015/05/un-videodrone-personnel-nomme-lily.html
Billets en relation :
11/05/2015. Le développement de l’usage des drones civils : un enjeu industriel, un défi sécuritaire : www.sgdsn.gouv.fr/site_article157.html
18/05/2015. Pourquoi le marché des drones professionnels va exploser : www.capital.fr/bourse/actualites/energie-transports-securite-immobilier-pourquoi-le-marche-des-drones-professionnels-va-exploser-1039150
25/05/2015. Un drone de surveillance capable de suivre et filmer des intrus : www.lemondeinformatique.fr/actualites/lire-un-drone-de-surveillance-capable-de-suivre-et-filmer-des-intrus-61246.html

=> Trouver le setup et le main sur l’arduino. 13/05/2015. «Uite a une question de mon unique lecteur :) voici quelque précisions concernant le loading et les routines de base d’un code arduino dans IDA (…).»
Source : thanat0s.trollprod.org/2015/05/trouver-le-setup-et-le-main-sur-larduino/

=> Dumping a Domain’s Worth of Passwords with Mimikatz Part 3. 13/05/2015. «This post will walk through how I used Sysinternals PSExec, PowerShell, Python, Invoke-Mimikatz.ps1, and a SMB share to gather plain-text passwords en masse across an organization (…).»
Source : www.swordshield.com/2015/05/dumping-a-domain-worth-of-passwords-with-mimikatz-part-3/

=> C-C-C-C-Combo Breaker. 14/05/2015. «Combo Breaker is a motorized, battery powered, 3D printed, Arduino-based combination lock cracking device. It is portable, open source, 3D models provided, and exploits a new technique I’ve discovered for cracking combination locks in 8 attempts or less, but in an even more exciting, automated fashion (…).»
Source : samy.pl/combobreaker/

=> Analyzing MS15-050 With Diaphora. 14/05/2015. «A good friend of mine, Joxean Koret (previously of Hex-Rays fame, un-coincidentally), has recently developed a Python plugin for IDA Pro, called “Diaphora“, (diaforá, the Greek word for “difference”). In this blog post, we’ll analyze the recent MS15-050 patch and do a very quick walk-through of how to use Diaphora (…).»
Source : www.alex-ionescu.com/?p=271
Billets en relation :
13/03/2015. Diaphora, a program diffing plugin for IDA Pro : joxeankoret.com/blog/2015/03/13/diaphora-a-program-diffing-plugin-for-ida-pro/

=> Microsoft Hyperlapse Pro. 14/05/2015. «Microsoft Hyperlapse is a new technology that creates smooth and stabilized time lapses from first-person videos (…).»
Source : research.microsoft.com/en-us/downloads/b199c523-bcd9-4a1f-b58b-af75bd5c621c/default.aspx
Billets en relation :
14/05/2015. Microsoft Hyperlapse : research.microsoft.com/en-us/um/redmond/projects/hyperlapseapps/
18/05/2015. Hyperlapse : Microsoft propose aussi des applications pour créer des time-lapses stabilisés : www.nextinpact.com/news/94100-hyperlapse-microsoft-propose-aussi-applications-pour-creer-time-lapses-stabilises.htm

=> CCDCOE – Glossary of Cyber Terms and Definitions Substantially Updated. 14/05/2015. «The online glossary and database of comparative definitions of key terms in cyber defence has been updated. The glossary, created and managed by the NATO Cooperative Cyber Defence Centre of Excellence, is a research tool for educators, scientists and policymakers (…).»
Source : ccdcoe.org/glossary-cyber-terms-and-definitions-substantially-updated.html
Billets en relation :
14/05/2015. Cyber Definitions : ccdcoe.org/cyber-definitions.html

=> #FixCopyright. 14/05/2015. «Nous entamons ici une série d’articles autour du rapport REDA, une initiative visant à dépoussiérer et harmoniser les lois du droit d’auteur/copyright sur le territoire européen. Il s’agit d’un sujet important et d’une opportunité unique de trouver un compromis qui pourrait favoriser les auteurs, les échanges culturels sur les Internets sans écorcher l’industrie de production et diffusion culturelle. L’idée de cette série d’articles est de donner la parole à des créateurs de contenus, au nom desquels sociétés de gestion collective de droits et industriels de la culture voudraient lancer une « guerre au partage » (…).»
Source : framablog.org/2015/05/14/fixcopyright-de-bonnes-raisons-de-soutenir-le-rapport-reda/
Billets en relation :
18/05/2015. #FixCopyright : deux visions d’une journée au Parlement Européen : framablog.org/2015/05/18/fixcopyright-deux-visions-dune-journee-au-parlement-europeen/
21/05/2015. Droit d’auteur et marchandisation de la culture : mais de qui se moque-t-on ? : scinfolex.com/2015/05/21/droit-dauteur-et-marchandisation-de-la-culture-mais-de-qui-se-moque-t-on/

=> Globe Terrestre qui tourne tout seul – Geek, Idee deco. 14/05/2015. «La boule est donc suspendue dans un fluide, le tout dans une coque transparente. La boule peut tourner sans trop de frottements. D’où l’effet obtenu quand il la prend dans les mains (…).» J’aime beaucoup l’effet, c’est très intriguant.
Source : lehollandaisvolant.net/?id=20150514215451
Billets en relation :
15/01/2015. The MOVA Rotating Globe : www.youtube.com/watch?v=yhsgqcq3mJU
15/05/2015. Source : sebsauvage.net/links/?WdJMMA

=> GPU rootkit PoC by Team Jellyfish . 14/05/2015. «Jellyfish is a Linux based userland gpu rootkit proof of concept project utilizing the LD_PRELOAD technique from Jynx (CPU), as well as the OpenCL API developed by Khronos group (GPU). Code currently supports AMD and NVIDIA graphics cards. However, the AMDAPPSDK does support Intel as well (…).»
Source : github.com/x0r1/jellyfish

=> RFID-Card-Catcher. 15/05/2015. «Recording NFC/RFID cards for fun and hacking (…) Requirements: Arduino Mega 2560, SD Card Reader, Adafruit PN532
(…).
»
Source : github.com/Xyl2k/RFID-Card-Catcher

=> On ne peut pas défendre les bibliothèques et s’opposer au partage de fichiers. 15/05/2015. «Je suis tombé il y a quelques jours sur cet article de Rick Falkvinge sur TorrentFreak, et je l’ai trouvé tellement intéressant que j’ai décidé de vous en proposer une traduction. J’ajouterai quelques commentaires de ma part en guise de conclusion (…).»
Source : page42.org/on-ne-peut-pas-defendre-les-bibliotheques-et-sopposer-au-partage-de-fichiers/
Billets en relation :
10/05/2015. You Can’t Defend Public Libraries and Oppose File-Sharing : torrentfreak.com/you-cant-defend-public-libraries-and-oppose-file-sharing-150510/

=> PACK (Password Analysis and Cracking Toolkit). 15/05/2015. «PACK (Password Analysis and Cracking Toolkit) is a collection of utilities developed to aid in analysis of password lists in order to enhance password cracking through pattern detection of masks, rules, character-sets and other password characteristics. The toolkit generates valid input files for Hashcat family of password crackers (…).» Ressource de 2013.
Source : thesprawl.org/projects/pack/
Billets en relation :
15/05/2015. Source : twitter.com/teamcymru/status/599189239901859840

=> GNU Radio Release 3.7.7.1. 15/05/2015. «GNU Radio release 3.7.7.1 is available for download (…).»
Source : gnuradio.org/redmine/projects/gnuradio/wiki/ChangeLogV3_7_7_1
Billets en relation :
15/05/2015. GNU Radio Live SDR Environment : gnuradio.org/redmine/projects/gnuradio/wiki/GNURadioLiveDVD

=> DataHarvest 2015 : quelques exemples de projets de datajournalisme. 16/05/2015. «Données librement accessibles ou cachées et agrégées peu à peu par les journalistes ; révélations de fraude fiscale, de détournement de fonds ou bien recherche d’informations sur la guerre contre l’Etat islamique ; collaboration internationale ou travail en petite équipe… Le « DataHarvest », la conférence européenne de datajournalisme qui s’est tenue les 8, 9 et 10 mai, a été l’occasion de présenter la diversité des acteurs et des thématiques abordées par ce genre journalistique qui connaît un engouement croissant (…).»
Source : data.blog.lemonde.fr/2015/05/16/dataharvest-2015-quelques-exemples-de-projets-de-datajournalisme/

=> Comment Berlin est devenue la capitale des hackers. 16/05/2015. «La capitale allemande est devenue un passage obligé des hackers et activistes du net, en s’imposant comme une anti-Silicon Valley (…).»
Source : tempsreel.nouvelobs.com/monde/20150513.OBS8924/comment-berlin-est-devenu-berlin-la-capitale-des-hackers.html

=> ArchAssault Project New Iso released. 16/05/2015. «We have released a new iso, its updated with our latest tools. We have updated our custom kernel to 3.18.3, as well. This is an update to the tools on the ISO, we have fixed a few bugs as well. We gave it a new menu and fixed an issue with booting the i686 iso via USB (…).»
Source : archassault.org/news/new-iso-released-051615/

=> [podcast] Cryptoparty radiophonique durant le THSF. 18/05/2015. «Une émission depuis le THSF en chiffrofête impromptue, en rapport avec le projet de loi Renseignement et ses dangers pour la démocratie. Avec fo0 de Reporters Sans Frontières / Telecomix. (…).»
Source : dascritch.net/post/2015/05/18/Cryptoparty-radiophonique-durant-le-THSF
Billets en relation :
18/05/2015. Toulouse Hacker Space Factory : morceaux choisis : blog.barbayellow.com/2015/05/18/toulouse-hacker-space-factory-morceaux-choisis/

=> Note : flux RSS Youtube. 18/05/2015. «Au cas où vous auriez raté, YouTube a changé les URL des flux RSS (…).»
Source : sebsauvage.net/links/?WoMBAg

=> Microsoft LAPS : gestion des mots de passe des administrateurs locaux. 18/05/2015. «Microsoft a publié le 1er mai 2015 l’outil Local Administrator Password Solution (LAPS) dans le MSA3062591 / KB3062591. Cette solution est gratuite, se base sur l’infrastructure existante (domaine Active Directory) et permet l’administration des postes (ex. : administrateurs ou support) (…).»
Source : securite.intrinsec.com/2015/05/18/microsoft-laps-gestion-des-mots-de-passe-des-administrateurs-locaux/
Billets en relation :
05/05/2015. Running LAPS Around Cleartext Passwords : blog.netspi.com/running-laps-around-cleartext-passwords/

=> Schneider Electric Thanks the Winner of the Positive Hack Days Hacker Contest . 19/05/2015. «Early April, Schneider Electric has released several updates and patches fixing vulnerabilities in the software used for creating SCADA and HMI systems at nuclear power plants, chemical plants and other critical units (…) Schneider Electric thanked the contest winner, Alisa Shevchenko (Esage Lab), for the vulnerabilities she identified. However, Schneider Electric has not mentioned some vulnerabilities in the bulletin and has not created CVE entries for them (…).»
Source : blog.ptsecurity.com/2015/05/schneider-electric-thanks-winner-of.html

=> SamuraiWTF 3.2 released. 19/05/2015. «In this release we have updated a number of tools, addressed bug issues, and improved the target environments to better suit a training environment (…).»
Source : blog.secureideas.com/2015/05/samuraiwtf-32-released.html
Billets en relation :
19/05/2015. Samurai : sourceforge.net/projects/samurai/

=> Carte de paiement sans contact : mode d’emploi . 19/05/2015. «En France, plus de 33 millions de cartes de paiement ont des fonctionnalités sans contact, ce qui représente plus de 50% des cartes en circulation*. Comment ça marche, quelle sécurité, quels droits ? (…).» Pour l’aspect informationnel sur la sécu, on reste dans le flou dans cet article, mais les droits y sont à peu près clairement expliqués.
Source : www.cnil.fr/nc/linstitution/actualite/article/article/carte-de-paiement-sans-contact-mode-demploi/

=> LaZagne. 20/05/2015. «The LaZagne project is an open source application used to retrieve lots of passwords stored on a local computer (…).»
Source : github.com/AlessandroZ/LaZagne
Billets en relation :
23/05/2015. The LaZagne Project dumps 22 Different Program Passwords : cyberarms.wordpress.com/2015/05/23/the-lazagne-project-dumps-22-different-program-passwords/

=> Sharkfest 2014 Part I. 20/05/2015. «In this part of the article, we will solve the first three challenges, and the other two challenges we will continue in the second part of the article (…).»
Source : resources.infosecinstitute.com/sharkfest-2014-part-i/
Billets en relation :
14/06/2014. Sharkfest 2014 Packet Challenge : www.wiresharktraining.com/sharkfest2014.html

=> SpyStudio Is Now Free: Create and Troubleshoot Application Virtualization Packages for Windows. 20/05/2015. «SpyStudio is now free and available for download here. It is a Swiss Army knife for cyber security analysts, DevOps, QA engineers, and developers (…).»
Source : blog.nektra.com/main/2015/05/20/spystudio-is-now-free-create-and-troubleshoot-application-virtualization-packages-for-windows/
Billets en relation :
20/05/2015. SpyStudio Overview : www.nektra.com/products/spystudio-api-monitor/
20/05/2015. SpyStudio : www.nektra.com/products/spystudio-api-monitor/download/

=> Vol de voitures : gare aux brouilleurs de clé !. 20/05/2015. «La Police Nationale incite les automobilistes à redoubler d’attention lorsqu’ils verrouillent leur véhicule. Des brouilleurs à seulement 60 euros permettent d’empêcher la fermeture des portes (…).»
Source : www.01net.com/editorial/655120/vol-de-voitures-gare-aux-brouilleurs-de-cle/
Billets en relation :
19/05/2015. Nouvelle méthode des voleurs de voiture : www.police-nationale.interieur.gouv.fr/Actualites/L-actu-police/A-PARTAGER-Nouvelle-methode-des-voleurs-de-voiture
20/05/2015. Brouilleur de clé : piratage de voitures en Angleterre et en France : www.zataz.com/attaque-de-masse-contre-les-voitures-en-angleterre-et-la-france/

=> Defcon Quals 2015. 20/05/2015. «This past weekend I competed in the Defcon CTF Qualifiers from the Legit Business Syndicate. In the past it’s been one of my favourite competitions, and this year was no exception (…).»
Source : blog.skullsecurity.org/category/ctfs/defcon-quals-2015

=> Evidence Acquisition and Analysis from iCloud. 21/05/2015. «In this article, we introduced the iCloud service provided by Apple to store files on remote servers and backup their iDevice devices. In particular, we showed the techniques to download the backups stored on iCloud when you know the user credentials (Apple ID and password) and when you have access to a computer where it is installed and use the iCloud Control Panel software. (…).»
Source : articles.forensicfocus.com/2015/05/21/evidence-acquisition-and-analysis-from-icloud/

=> Les Philippines vont utiliser une technologie japonaise pour développer une offre de Wi-Fi gratuit à travers le pays. 21/05/2015. «Les Philippines envisagent le déploiement du Wi-Fi gratuit dans près de 1000 villes à travers le pays, pour un appel d’offre d’environ 3,6 milliards de JPY (27 millions d’euros [1]). (…).»
Source : www.bulletins-electroniques.com/actualites/78488.htm
Billets en relation :
07/05/2015. Philippines Adopts NICT’s TV White Space Database for Free Wi-Fi Project : www.nict.go.jp/en/press/2015/05/07-1.html

=> Fiabilité des marques de matériel informatique : comparatif 2015 des taux de retour. 21/05/2015. «Quand nous achetons de nouveaux composants pour nos ordinateurs se pose la question fatale : quelle marque dois-je choisir pour mon matériel informatique ? Il faut dire qu’il y a tellement de fabricants qui se battent sur ce marché, avec souvent les mêmes arguments marketing, qu’il est difficile d’effectuer un choix objectif et éclairé, même en connaissant bien les marques principales (…).»
Source : www.nikopik.com/2015/05/fiabilite-des-marques-de-materiel-informatique-comparatif-2015-des-taux-de-retour.html
Billets en relation :
21/05/2015. Source : sebsauvage.net/links/?0qE3Cw
21/05/2015. Taux de retour : www.hardware.fr/tag/757/taux-retour.html

=> Ransomware Removal Kit Published Online, Helps Streamline Infection Response. 21/05/2015. «Researcher Jada Cyrus has published the kit on Atlassian Bitbucket. The kit itself consists of removal tools for common ransomware variants, as well as guides on how to perform the necessary removal tasks (…).»
Source : www.tripwire.com/state-of-security/latest-security-news/ransomware-removal-kit-published-online-helps-streamline-infection-response/
Billets en relation :
21/05/2015. Ransomware Response Kit : bitbucket.org/jadacyrus/ransomwareremovalkit/overview

=> La prédiction criminelle, nouvelle arme de la gendarmerie. 21/05/2015. «À l’image de certaines polices américaines, les gendarmes développent des logiciels qui croisent des centaines de paramètres afin d’anticiper les phénomènes délictueux de masse comme les cambriolages (…).»
Source : www.lefigaro.fr/actualite-france/2015/05/21/01016-20150521ARTFIG00372-la-prediction-criminelle-nouvelle-arme-de-la-gendarmerie.php
Billets en relation :
21/05/2015. Viols, agressions, cambriolages: Le nouvel algorithme des gendarmes pour prédire le crime : www.20minutes.fr/societe/1612375-20150521-viols-agressions-cambriolages-nouvel-algorithme-gendarmes-predire-crime
25/05/2015. Gendarmes et industriels imaginent un nouveau logiciel pour prédire le crime : www.mediapart.fr/journal/france/250515/gendarmes-et-industriels-imaginent-un-nouveau-logiciel-pour-predire-le-crime

=> Waifu2x. 22/05/2015. «Image Super-Resolution for anime/fan-art using Deep Convolutional Neural Networks (…).»
Source : github.com/nagadomi/waifu2x

=> ENISA – Are you a young Cyber talent?. 22/05/2015. «The European Cyber Security Challenge is an initiative from ENISA and organizations from six countries involved in the implementation of the first European Cyber Security Challenge in Lucerne, Switzerland (…) Participants are selected by their country’s organization responsible for running the ECSC qualification. The selected participants should be the top participants from the national challenge. Among other criteria participants must be between 14 and 30 years old (…).» Sans surprises, la France n’y participe pas.
Source : www.enisa.europa.eu/media/news-items/are-you-a-young-cyber-talent-do-you-aim-for-a-career-in-cyber-security
Billets en relation :
22/05/2015. European Cyber Security Challenge 2015 : challenge.swisscyberstorm.com/img/European_Challenge.pdf

=> Stack Based Buffer Overflow in Win 32 Platform – Part 5 – Writing Reverse TCP Exploit. 22/05/2015. «We assume that readers have enough knowledge about how to crash an echo server program and about identifying the return address position by manipulating user input with the help of special scripts. In this article, we will be developing and working an exploit for the Echo Server program. Now, let’s proceed (…).»
Source : resources.infosecinstitute.com/stack-based-buffer-overflow-in-win-32-platform-part-5-writing-reverse-tcp-exploit/
Billets en relation :
09/04/2015. Stack Based Buffer Overflow in Win 32 Platform – Part 1 – Platform: The Basics : resources.infosecinstitute.com/stack-based-buffer-overflow-in-win-32-platform-part-1/
23/04/2015. Stack Based Buffer Overflow in Win 32 Platform – Part 2 – Taking Control of the Process : resources.infosecinstitute.com/stack-based-buffer-overflow-in-win-32-platform-part-2/
30/04/2015. Stack Based Buffer Overflow in Win 32 Platform – Part 3 – Overwriting the Stack : resources.infosecinstitute.com/stack-based-buffer-overflow-in-win32-platform-part-3-overwriting-the-stack/
12/05/2015. Stack Based Buffer Overflow in Win 32 Platform – Part 4 – Analyzing Buffer Remotely : resources.infosecinstitute.com/stack-based-buffer-overflow-in-win-32-platform-part-4-analyzing-buffer-remotely/

=> Thought you had seen FUD? Now see this: a rock can protect your computer from viruses. 22/05/2015. «The fear, uncertainly and doubt employed by many security vendors marketing departments to push product riles me, but I get used to it. Then I saw this last night. Seasoned infosecurity professionals incredulous that anyone could make such a claim about a lump of rock (…).» ^^
Source : www.pentestpartners.com/blog/malachite/
Billets en relation :
22/05/2015. Malachite antimalware : gadean.de/sigi/malachite-anti-malware.html

=> Having fun with Dyre and API’s . 22/05/2015. «Having fun with Dyre and API’s (…).» Petite vidéo de Xylit0l.
Source : www.youtube.com/watch?v=hKkmQ3tGJa0

=> Compilation veille Twitter & RSS #2015-20. 22/05/2015. «La moisson de liens pour la semaine du 18 au 22 mai 2015. Ils ont, pour la plupart été publiés sur mon compte Twitter. Les voici rassemblés pour ceux qui les auraient raté (…).» Diverses veilles personnelles et/ou thématiques, à fouiller :)
Source : blog.jbfavre.org//2015/05/22/compilation-veille-twitter-rss/
Billets en relation :
12/05/2015. La sélection cérébrale de la semaine (numéro 43) : cervenargo.hypotheses.org/647
13/05/2015. LQDN Newsletter #64 : www.laquadrature.net/fr/newsletter/newsletter-64
15/05/2015. GéoTribu – Revue de presse du 15 mai : geotribu.net/GeoRDP/20150515
15/05/2015. La sélection scientifique de la semaine (numéro 171) : passeurdesciences.blog.lemonde.fr/2015/05/15/la-selection-scientifique-de-la-semaine-numero-171/
15/05/2015. Actualités web de la semaine : AOL, web il y a 20 ans, marketing SoundCloud… : www.blogdumoderateur.com/actualites-web-semaine-44/
16/05/2015. Liens vagabonds : meta-media.fr/2015/05/16/liens-vagabonds-logre-facebook-les-vieux-aolverizon-bbc-menacee.html
17/05/2015. E-santé – newsletter n°6 – mai 2015 : billaut.typepad.com/jm/2015/05/pr%C3%A9f%C3%A9rez-vous-mourir-en-%C3%A9tant-%C3%A9thiquement-correct-ou-alors-pr%C3%A9f%C3%A9rez-vous-essayer-de-gu%C3%A9rir-ou-mieux-de-ne-pas-to.html
17/05/2015. POZ n°80 : www.zetetique.fr/index.php?option=com_content&task=view&id=458&Itemid=40
19/05/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S20 : www.augmented-reality.fr/2015/05/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s20/
19/05/2015. Cinq pépites pour les professionnels de l’infodoc – #2 – mai 2015 : www.recherche-eveillee.com/2015/05/cinq-pepites-pour-les-professionnels-de-linfodoc-2-mai-2015.html
22/05/2015. La sélection scientifique de la semaine (numéro 172) : passeurdesciences.blog.lemonde.fr/2015/05/22/la-selection-scientifique-de-la-semaine-numero-172/
22/05/2015. Actualités web de la semaine : Google Tone, Chrome gourmand et livre rouge Facebook : www.blogdumoderateur.com/actualites-web-semaine-45/
23/05/2015. Ener-trans – newsletter n° 00 – mai 2015 : billaut.typepad.com/jm/2015/05/tesla-va-t-il-disrupter-les-constructeurs-traditionnels-de-voitures-sil-ny-avait-queux-manifestement.html
24/05/2015. Liens vagabonds : meta-media.fr/2015/05/24/liens-vagabonds-apple-renonce-au-televiseur-spotify-dans-la-video.html

=> Sense Of Wonder. 22/05/2015. «J’ai donc le plaisir de vous annoncer la naissance de la chaîne Youtube « Le Sense Of Wonder » ! Cette chaîne parlera… De la vie. De l’univers. Et du reste. De notre place dans le cosmos. Des lois qui régissent notre monde. De nos liens avec les étoiles, les planètes et les galaxies. De notre passé. De notre futur. Et de tout ce qui se trouve entre les deux. Le tout sur un ton que j’espère décalé et accessible. Mon but ? Vous faire comprendre. Vous faire rire. Mais aussi et surtout vous émerveiller. D’où le nom de cette chaîne : le Sense Of Wonder. Le sens de l’émerveillement (…).»
Source : lesenseofwonder.blogspot.fr/2015/05/le-sense-of-wonder-la-chaine-youtube.html
Billets en relation :
24/05/2015. Actu Spatiale – Le retour : ramesbmx.over-blog.com/2015/05/actu-spatiale-le-retour.html

=> Introduction au hardware hacking. 22/05/2015. «Le hardware hacking est une discipline visant à analyser et comprendre le fonctionnement d’un matériel, sans aucun autre élément que le matériel lui-même, afin d’y trouver de potentielles vulnérabilités voire dans certains cas de le réutiliser ou de l’adapter (…).»
Source : korben.info/hardware-hacking.html

=> Professor Klaus Brunnstein. 22/05/2015. «Many people in the security industry have expressed their regret at the passing of Professor Dr Klaus Brunnstein, who died on 20th May 2015, just a few days before his 78th birthday, as I noted in an article for ITSecurity (…).»
Source : avien.net/blog/professor-klaus-brunnstein/
Billets en relation :
21/05/2015. This Throwback Thursday we reflect on the life of one of industry’s greats, who sadly passed away this week: Prof. Klaus Brunnstein : www.virusbtn.com/blog/2015/05_21.xml

=> Visual Data Analyzer. 22/05/2015. «Visual Data Analyzer is a tool to visualize binary data (…).»
Source : github.com/cccbdexter/vdi
Billets en relation :
22/05/2015. Source : twitter.com/cccbdexter/status/601826653459914752

=> Pac4mac. 23/05/2015. «Pac4Mac (Plug And Check for Mac OS X) is a portable Forensics framework (to launch from USB storage) allowing extraction and analysis session informations in highlighting the real risks in term of information leak (…).»
Source : github.com/sud0man/pac4mac
Billets en relation :
23/05/2015. Artefacts and tricks for Mac OS X : sud0man.blogspot.fr/2015/05/artefacts-for-mac-os-x.html
24/05/2015. Source : twitter.com/sud0man/status/602231757711273984

=> Bitcoin mining on a 55 year old IBM 1401 mainframe: 80 seconds per hash . 23/05/2015. «Could an IBM mainframe from the 1960s mine Bitcoin? The idea seemed crazy, so I decided to find out. I implemented the Bitcoin hash algorithm in assembly code for the IBM 1401 and tested it on a working vintage mainframe (…).»
Source : www.righto.com/2015/05/bitcoin-mining-on-55-year-old-ibm-1401.html

=> Voici le premier mini-réacteur imprimé en 3D. 23/05/2015. «A l’heure où l’impression 3D se démocratise, General Electric surfe sur la tendance pour dévoiler son dernier-né. Fruit de plusieurs années de recherche et de développement, il s’agit d’un mini-réacteur fonctionnel, entièrement imprimé en 3D (…).»
Source : www.tomsguide.fr/actualite/impression-3d-reacteur,47355.html#xtor=RSS-20

=> Pimp my CVE !. 23/05/2015. «You need a logo and a name to increase your CVE reputation? (…).»
Source : pimpmycve.io/

=> 534ème édition des LIDD : Liens Idiots Du Dimanche. 24/05/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (…).»
Source : www.nextinpact.com/news/95185-534eme-edition-lidd-liens-idiots-du-dimanche.htm
Billets en relation :
17/05/2015. 533ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/94099-533eme-edition-lidd-liens-idiots-du-dimanche.htm
18/05/2015. [Vidéo] Les codes secrets (et un peu de MCMC) : sciencetonnante.wordpress.com/2015/05/18/video-les-codes-secrets-et-un-peu-de-mcmc/

=> No Limit Secu – HTTPS everywhere ou pas. 25/05/2015. «Podcast dédié à la cyber sécurité (…).»
Source : www.nolimitsecu.fr/https-everywhere-ou-pas/
Billets en relation :
10/05/2015. Interview d’Hervé Schauer : www.nolimitsecu.fr/interview-dherve-schauer/
18/05/2015. FastResponder avec Sébastien Larinier : www.nolimitsecu.fr/fastresponder-sebastien-larinier/

=> Firefox, GNU/Linux, Youtube et HTML5. 25/05/2015. «Après vous avoir montré comment installer une version à jour de Flash dans Firefox sous Linux, je vais vous montrer comment vous en passer (me remerciez pas, c’est un plaisir :D), car Flash à jour c’est mieux que Flash pas à jour, mais moins bien que pas de Flash du tout (du moins quand on peut s’en passer, et c’est le cas pour Youtube) (…).»
Source : lehollandaisvolant.net/?d=2015/05/25/12/52/08-firefox-gnulinux-youtube-et-html5

=> Windows 10 Link Dump . 25/05/2015. «Like an albatross around a sailor’s neck, this collection of Windows 10 links has been a bookmark favorites mark of shame. Time to shed it. I’ve dumped lots of hoarded links trying to pare it down to the bare minimum. It’s purpose is for reference as I continue to wrap my head around what Windows 10 means for the Microsoft eco system and the path to follow when it comes out (…).»
Source : grandstreamdreams.blogspot.fr/2015/05/windows-10-link-dump.html

Mises À Jour importantes (Retour index)

=> Adobe, Microsoft Push Critical Security Fixes. 12/05/2015. «Separately, Adobe pushed updates to fix a slew of critical flaws in its Flash Player and Adobe Air software, as well as patches to fix holes in Adobe Reader and Acrobat (…).»
Source : krebsonsecurity.com/2015/05/adobe-microsoft-push-critical-security-fixes-7/
Billets en relation :
12/05/2015. Adobe Flash Player and AIR Security Updates : securitygarden.blogspot.fr/2015/05/adobe-has-released-version-17.html
12/05/2015. Adobe Unleashes Big Updates for Flash, Reader, Acrobat : threatpost.com/adobe-unleashes-big-updates-for-flash-reader-acrobat/112756

=> May 2015 – Microsoft Releases 13 Security Advisories. 19/05/2015. «Microsoft addresses the following vulnerabilities in its May batch of patches for 2015 (…).»
Source : www.trendmicro.com/vinfo/us/threat-encyclopedia/vulnerability/3641/may-2015-microsoft-releases-13-security-advisories
Billets en relation :
12/05/2015. Microsoft security updates May 2015 : securelist.com/blog/software/69938/microsoft-security-updates-may-2015/
12/05/2015. May 2015 Updates : blogs.technet.com/b/msrc/archive/2015/05/12/may-2015-updates.aspx
12/05/2015. Synthèse des Bulletins de sécurité Microsoft de mai 2015 : technet.microsoft.com/library/security/ms15-may
12/05/2015. Microsoft Patch Tuesday – May 2015 : blogs.cisco.com/security/talos/ms-tuesday-may-2015
18/05/2015. MS15-011 – Microsoft Windows Group Policy real exploitation via a SMB MiTM attack : blog.coresecurity.com/2015/05/18/ms15-011-microsoft-windows-group-policy-real-exploitation-via-a-smb-mitm-attack/
22/05/2015. Exploring CVE-2015-1701 — A Win32k Elevation of Privilege Vulnerability Used in Targeted Attacks : blog.trendmicro.com/trendlabs-security-intelligence/exploring-cve-2015-1701-a-win32k-elevation-of-privilege-vulnerability-used-in-targeted-attacks/

=> KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide . 19/05/2015. «Today the SEC Consult Vulnerability Lab released an advisory regarding a vulnerability in a software component called NetUSB. This post intends to give some background information about this vulnerability. NetUSB is a proprietary technology developed by the Taiwanese company KCodes, intended to provide “USB over IP” functionality. (…).»
Source : blog.sec-consult.com/2015/05/kcodes-netusb-how-small-taiwanese.html
Billets en relation :
23/02/2015. CVE-2015-3036, VU#177092 : www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20150519-0_KCodes_NetUSB_Kernel_Stack_Buffer_Overflow_v10.txt
19/05/2015. Vulnerability Note VU#177092 : www.kb.cert.org/vuls/id/177092
19/05/2015. Details Surface on Unpatched KCodes NetUSB Bug : threatpost.com/details-surface-on-unpatched-kcodes-netusb-bug/112910
21/05/2015. Des millions de routeurs domestiques peuvent être attaqués à distance : www.01net.com/editorial/655187/des-millions-de-routeurs-domestiques-peuvent-etre-attaques-a-distance/

=> Synology : encore une mise à jour de sécurité pour les DSM 5.1 et 5.2. 21/05/2015. «Disponible depuis peu, le DSM 5.2 de Synology a droit à une nouvelle mise à jour qui permet de corriger quelques bugs, mais surtout de boucher des failles de sécurité. Quelques jours plus tôt, le DSM 5.1 avait lui aussi eu droit à une mise à jour (…).»
Source : www.nextinpact.com/news/95158-synology-encore-mise-a-jour-securite-pour-dsm-5-1-et-5-2.htm

Actus Législatives et juridiques (Retour index)

=> Un blogueur en sécurité informatique condamné à 750 euros d’amende. 11/05/2015. «Scandale dans le monde de la sécurité informatique : l’auteur du blog spécialisé Krach.in a été condamné fin avril à 750 euros d’amende. En cause, trois articles dans lesquels il détaille par exemple des procédures comme le piratage d’un réseau Wifi, pour mieux expliquer comment le sécuriser. Une condamnation un peu particulière puisqu’il n’y a eu ni procès… ni plainte (…).» Retour sur l’actu suite à mise en ligne de plus d’éléments depuis.
Source : www.arretsurimages.net/articles/2015-05-11/Un-blogueur-en-securite-informatique-condamne-a-750-euros-d-amende-id7722
Billets en relation :
09/05/2015. L’histoire d’un blog – [ Plus d’infos ] krach.in : krach.in/MoreInfos.pdf
13/05/2015. La justice des bots, c’est maintenant : reflets.info/la-justice-des-bots-cest-maintenant/
14/05/2015. Condamné en justice pour un tuto Aircrack : korben.info/condamne-en-justice-pour-un-tuto-aircrack.html

=> Sonorisation des lieux : les musiques libres soumises à rémunération équitable ?. 12/05/2015. «Devant le TGI de Paris, une affaire d’importance pourrait asséner un sérieux coup dans le dos de Jamendo et même de tout l’écosystème des musiques libres de droits. Selon la SACEM et la SPRE (société pour la perception de la rémunération équitable), les lieux sonorisés qui diffusent ce type de contenus doivent malgré tout payer la rémunération équitable. Telle est l’aventure subie par Saint Maclou, l’enseigne spécialisée dans les revêtements de sol et la décoration d’intérieur (…).» J’avoue avoir été estomaqué de cette ‘rémunération équitable’ pour des oeuvres libres de droits, et qui en plus n’est pas destinée à leurs auteurs respectifs. Comme beaucoup de monde je suppose. On marche sur la tête avec des trucs pareils…
Source : www.nextinpact.com/news/94063-sonorisation-lieux-musiques-libres-soumises-a-remuneration-equitable.htm

=> Documents d’identité biométriques : la justice donne plus de liberté aux Etats. 13/05/2015. «La justice ouvre la voie à une réutilisation des données biométriques à d’autres fins que la délivrance des documents officiels, passeports ou documents de voyage. Les Etats disposent, en cette matière, d’une très large marge de manouvre puisque ces réutilisations ont lieu en dehors du règlement européen harmonisant la matière (…).» Retour sur une actu évoquée dans la brève précédente.
Source : www.droit-technologie.org/actuality-1710/documents-d-identite-biometriques-la-justice-donne-plus-de-liberte-a.html

=> Le Conseil d’Etat suspend le fichage des supporteurs parisiens. 13/05/2015. «C’est un coup d’arrêt que le Conseil d’Etat vient de porter à la politique de tri des supporteurs du Paris-Saint-Germain, appliquée par le club et la préfecture de police. Les juges ont annoncé mercredi la suspension en urgence de la mise en œuvre du fichier « Stade », créé par un arrêté ministériel le 15 avril, au motif qu’il existait « un doute sérieux sur la légalité de l’arrêté » (…).»
Source : www.lemonde.fr/football/article/2015/05/13/le-conseil-d-etat-suspend-un-fichier-consacre-aux-supporteurs-parisiens_4633042_1616938.html

=> Droit de communication : la justice rabote l’indemnisation des opérateurs. 18/05/2015. «Dans un récent arrêt, la cour administrative d’appel de Paris a raboté quelque peu le droit à indemnisation des opérateurs. Lorsque ceux-ci se retrouvent confrontés aux demandes de communication de Bercy, ils doivent se faire une raison : ces demandes peuvent devenir une charge normale pesant sur les acteurs des télécoms (…).»
Source : www.nextinpact.com/news/94112-droit-communication-justice-rabote-indemnisation-operateurs.htm
Billets en relation :
15/05/2015. Le revirement de jurisprudence, c’est un art : twitter.com/AlexArchambault/status/599151636385288195

=> Logiciels libres : liberté égalité contaminé ?. 19/05/2015. «Si le logiciel libre s’incarnait en une personne, nul doute qu’il pourrait intenter quantité d’actions en diffamation devant les Tribunaux. En effet, on entend dans certains milieux beaucoup de contre-vérités et d’approximations sur le phénomène du logiciel libre (…).»
Source : blog.iteanu.com/index.php?post/2015/05/19/Logiciels-libres-%3A-libert%C3%A9-%C3%A9galit%C3%A9-contamin%C3%A9

=> Le Conseil d’Etat se prononce pour Opt-in contre l’Opt-out. 20/05/2015. «Dans une affaire où le Conseil d’État français a été amené à se prononcer, à la demande de Tuto4PC.com Group, le Conseil d’État confirme une première décision, en 2012, de la CNIL, et s’appui sur un texte de loi qui nous permettrait de mettre à mal un pan entier des malveillances Internet. Le 14.04.2015, Tuto4PC.com Group annonce à ses actionnaires envisager de monter en Conseil de l’Europe (…).»
Source : assiste.com/Le_Conseil_d_Etat_se_prononce_pour_Opt_in_contre_l_Opt_out.html
Billets en relation :
01/11/2011. DTC – Judiciarisation des espaces d’entraide informatique : lamaredugof.fr/blog/2011/10/dtc-judiciarisation-des-espaces-d-entraide-informatique/
11/03/2015. Conseil d’État, 10ème / 9ème SSR, 11/03/2015, 368624 : bit.ly/1StaSBR
16/05/2015. Précisions sur la notion de consentement à la prospection commerciale par voie électronique : juriscom.net/2015/05/precisions-sur-la-notion-de-consentement-a-la-prospection-commerciale-par-voie-electronique-conseil-detat-10eme-et-9eme-sous-sections-11-mars-2015-n368624/
19/05/2015. La justice interdit les logiciels publicitaires noyés dans les conditions générales d’utilisation : www.nextinpact.com/news/94116-la-justice-interdit-logiciels-publicitaires-noyes-dans-conditions-generales-d-utilisation.htm
20/05/2015. Conseil d’État : les adwares cachés dans les CGU sont illégaux : www.lesnumeriques.com/conseil-etat-adwares-caches-dans-cgu-sont-illegaux-n42229.html

=> Acte d’avocat électronique. 21/05/2015. «Oici un nouvel outil au cœur du renouveau des activités juridiques et judiciaires des avocats : l’acte d’avocat électronique qui vient d’être lancé lors de la conférence du CNB le 19 mai 2015. Même si cet acte a été mis en place dès le 28 mars 2011 par la loi n°2011-331 de modernisation des professions judiciaires ou juridiques et certaines professions réglementées, quatre années auront été nécessaires pour aboutir à une version 100% numérique, ayant une valeur probante, et permettant surtout de conserver une trace dans le temps sans recours au papier (…).»
Source : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/29/A5/document_actu_jur.phtml
Billets en relation :
21/05/2015. L’acte d’avocat électronique – Dossier de presse (zip) : cnb.avocat.fr/file/167828/
21/05/2015. Plaquette de l’acte d’avocat électronique au format PDF : cnb.avocat.fr/docs/intranet-nouvelles_technologies/CNB-2015-05-19_Plaquette-acte-avocat-electronique.pdf

=> Loi Renseignement : les sénateurs rectifient déjà les sondes et les boîtes noires. 21/05/2015. «Au Sénat, la commission des lois a terminé aujourd’hui l’étude des amendements sur le projet de loi Renseignement. Dans la liste des rustines adoptées, on remarque que Philippe Bas, rapporteur du texte et président de cette commission, a notamment réécrit le dispositif des sondes et celui des boîtes noires installées chez les acteurs du numérique. Explications (…).»
Source : www.nextinpact.com/news/95161-loi-renseignement-senateurs-rectifient-deja-sondes-et-boites-noires.htm
Billets en relation :
20/05/2015. Rapport n° 460 (2014-2015) de M. Philippe BAS, fait au nom de la commission des lois : www.senat.fr/rap/l14-460/l14-460.html
20/05/2015. Résumé LQDN du PJL après passage en commission des lois : wiki.laquadrature.net/PJL_relatif_au_renseignement/Amender_le_PJL_Renseignement#Commission_des_Lois_du_S.C3.A9nat
21/05/2015. Loi Renseignement : des boîtes noires plus vagues mais mieux cadrées au Sénat : www.numerama.com/magazine/33164-loi-renseignement-des-boites-noires-plus-vagues-mais-mieux-cadrees-au-senat.html
21/05/2015. Replay & Transcript s Debates PJL Information : pad.lqdn.fr/p/Replay_AN_PJL_Rens

=> Le statut de l’adresse IP (encore) remis en question. 21/05/2015. «Ce qui est bien avec la Justice, c’est que des choses pourtant évidentes mettent du temps à rentrer dans les mœurs des juges. Du coup, on peut médire à leur encontre à moindre frais (…).»
Source : wiedenhoff.wordpress.com/2015/05/21/le-statut-de-ladresse-ip-encore-remis-en-question/

=> Notre pourvoi en cassation est rejeté. 22/05/2015. «Le Parisien ayant publié un papier aujourd’hui, nous allons vous donner un peu dans l’urgence une partie de notre point de vue sur le rejet du pourvoi en cassation de Bluetouff et donc, de Reflets et de tous les internautes français (n’en déplaise au système judiciaire) (…).»
Source : reflets.info/notre-pourvoi-en-cassation-est-rejete/
Billets en relation :
13/03/2014. Thinkerview – Hacker VS Justice – Affaire « Bluetouff » (O. Iteanu) : www.youtube.com/watch?v=OYm6r6aKD98
22/05/2015. Affaire Bluetouff : la Cour de cassation consacre le vol de fichiers informatiques : www.nextinpact.com/news/95165-affaire-bluetouff-cour-cassation-consacre-vol-fichiers-informatiques.htm
22/05/2015. Affaire Bluetouff : pirater via Google c’est voler, pour la cour de cassation : www.numerama.com/magazine/33188-affaire-bluetouff-pirater-via-google-c-est-voler-pour-la-cour-de-cassation.html
22/05/2015. Bluetouff condamné pour avoir trop bien cherché dans Google : www.01net.com/editorial/655372/bluetouff-condamne-pour-avoir-trop-bien-cherche-dans-google/
22/05/2015. Il télécharge des documents en libre accès, la justice le condamne : ecrans.liberation.fr/ecrans/2015/05/22/il-telecharge-des-documents-en-libre-acces-la-justice-le-condamne_1314529
22/05/2015. Arrêt, mis en ligne par le site Next INpact : cdn.nextinpact.com/medias/arret-bluetouff.docx
23/05/2015. Ça devient fatigant… : bluetouff.com/2015/05/23/ca-devient-fatigant/
23/05/2015. Entrer « par erreur » dans un système informatique ou une maison, quelle différence ? : blogs.rue89.nouvelobs.com/oh-my-code/2015/05/23/entrer-par-erreur-dans-un-systeme-informatique-ou-une-maison-quelle-difference-234612
23/05/2015. Oups ce banc public n’était pas public : bluetouff.com/2015/05/23/oups-ce-banc-public-netait-pas-public/

=> Copyright Madness (#105) : une semaine de propriété intellectuelle en délire. 23/05/2015. «Chaque samedi, Numerama vous propose de découvrir la sélection de Lionel Maurel et Thomas Fourmeux sur les dérapages de la propriété intellectuelle. Pour ce numéro, encore très fourni, vous découvrirez en particulier la création d’un « animal copyright » imaginé par le WWF. Bonne lecture et à la semaine prochaine (…).»
Source : www.numerama.com/magazine/33192-copyright-madness-105-une-semaine-de-propriete-intellectuelle-en-delire.html
Billets en relation :
16/05/2015. Copyright Madness (#104) : une semaine de propriété intellectuelle en délire : www.numerama.com/magazine/33108-copyright-madness-104-une-semaine-de-propriete-intellectuelle-en-delire.html
20/05/2015. Happy Birthday to You : la bataille juridique continue : www.lefigaro.fr/musique/2015/05/20/03006-20150520ARTFIG00272–happy-birthday-to-you-la-bataille-juridique-continue.php
21/05/2015. General Motors invente la voiture sous droits d’auteur : affordance.typepad.com//mon_weblog/2015/05/general-motors-invente-la-voiture-sous-droits-dauteur.html

Réseaux sociaux et communautaires (Retour index)

=> Google Confirms Cops Can Wiretap Your Hangouts. 11/05/2015. «But despite some apps’ relative success, the reality is that most people probably just use mainstream messaging apps like iMessage or Google Hangouts (…).»
Source : motherboard.vice.com/read/google-confirms-cops-can-wiretap-your-hangouts
Billets en relation :
11/05/2015. EFF – Secure Messaging Scorecard : www.eff.org/secure-messaging-scorecard
13/05/2015. Google reconnaît que Hangouts n’est pas chiffré de bout en bout. Qui l’est ? : www.numerama.com/magazine/33075-google-reconnait-que-hangouts-n-est-pas-chiffre-de-bout-en-bout-qui-l-est.html
13/05/2015. Google reconnaît que Hangouts n’est pas chiffré de bout en bout. Qui l’est ? : sebsauvage.net/links/?4_reYw

=> Reconnaissance faciale … de dos.. 11/05/2015. «Au Far-West, dans les Westerns il y avait une règle d’or, un code de bonne conduite, un code d’honneur : on ne tire pas sur les gens de dos (…).»
Source : affordance.typepad.com/mon_weblog/2015/05/reconnaissance-faciale-de-dos.html
Billets en relation :
07/05/2015. Même de dos, Facebook sait vous reconnaître sur les photos : www.numerama.com/magazine/33026-meme-de-dos-facebook-sait-vous-reconnaitre-sur-les-photos.html

=> Les chaînes françaises somment Facebook et Twitter de lutter davantage contre le piratage. 18/05/2015. «Alors que Facebook et Twitter concurrencent de plus en plus YouTube et Dailymotion sur le terrain de la vidéo, les ayants droit français de l’audiovisuel viennent d’écrire aux deux célèbres réseaux sociaux. L’objectif ? Que ceux-ci filtrent automatiquement les vidéos mises en ligne par leurs utilisateurs, afin d’empêcher le piratage des émissions, séries ou autres matchs de foot diffusés par les principales chaînes hexagonales (…).»
Source : www.nextinpact.com/news/94114-les-chaines-francaises-somment-facebook-et-twitter-lutter-davantage-contre-piratage.htm
Billets en relation :
13/05/2015. Piratage : TF1, M6, Canal+ et FTV demandent du filtrage à Facebook et Twitter : www.numerama.com/magazine/33089-piratage-tf1-m6-canal-et-ftv-demandent-du-filtrage-a-facebook-et-twitter.html
18/05/2015. Allégorie de l’avenir du droit d’auteur : « désolé, contenu privé » : www.numerama.com/magazine/33121-allegorie-de-l-avenir-du-droit-d-auteur-desole-contenu-prive.html
20/05/2015. TF1 retire vos vidéos de Youtube : lehollandaisvolant.net/?d=2015/05/20/16/13/04-tf1-retire-vos-videos-de-youtube
22/05/2015. TF1 fait bloquer sur YouTube une vidéo qu’elle avait copiée, puis se rétracte : www.numerama.com/magazine/33185-tf1-fait-bloquer-sur-youtube-une-video-qu-elle-avait-copiee-puis-se-retracte.html

=> Troller, ce nouvel art diplomatique. 18/05/2015. «Les trolls sont-ils en train d’envahir les couloirs feutrés de la diplomatie ? Pour Daniel W. Drezner, professeur de Politique Internationale à la Fletcher School of Law and Diplomacy de la Tufts University, les trolls – ou ces internautes adeptes de la provocation qui n’aiment rien de moins que créer du débat, attirer l’attention ou ridiculiser quelqu’un – sont d’ores et déjà bien installés (…).»
Source : www.rslnmag.fr/post/2015/05/18/troll-art-diplomatie-relations-internationales.aspx
Billets en relation :
31/12/2014. John Lindow, Trolls. An Unnatural History : questionsdecommunication.revues.org/9385
15/05/2015. How trolling could become the new international language of diplomacy : www.washingtonpost.com/opinions/how-trolling-could-become-the-new-international-language-of-diplomacy/2015/05/15/5b092014-f9a0-11e4-a13c-193b1241d51a_story.html?postshare=4121431936362998

=> Bad buzz et marque employeur #RH : historique, origines et pistes d’amélioration. 18/05/2015. «Dans un monde où tout peut être filmé, enregistré, et photographié, les employés sont devenus des actifs à risque. C’est la raison pour laquelle je me penche aujourd’hui sur cette problématique afin de dessiner les contours des différents risques et des pistes qui existent afin de limiter ceux-ci (…).»
Source : www.reputatiolab.com/2015/05/bad-buzz-et-marque-employeur-rh-historique-origines-et-pistes-damelioration/

=> Quand Flickr ajoute des tags inappropriés à vos photos. 20/05/2015. «Du gaz mortel Zyklon B décrit comme une canette de boisson ou une conserve de nourriture ? Voici le type d’aberrations que se permettent Yahoo et Flickr, en automatisant la description de photographies sans aucun contrôle préalable du photographe (…).»
Source : www.numerama.com/magazine/33156-quand-flickr-ajoute-des-tags-inappropries-a-vos-photos.html
Billets en relation :
20/05/2015. Flickr faces complaints over ‘offensive’ auto-tagging for photos : www.theguardian.com/technology/2015/may/20/flickr-complaints-offensive-auto-tagging-photos

=> Facebook, qui nous influence le plus : l’algorithme ou nos a-priori ?. 20/05/2015. «Claire Richard pour Rue89 revient sur l’étude publiée dans le magazine Science par trois chercheurs de Facebook, dont Eytan Bakshy, venant remettre en question la “bulle de filtres” d’Eli Pariser que les algorithmes des réseaux sociaux favoriseraient (…).»
Source : internetactu.blog.lemonde.fr/2015/05/20/facebook-qui-nous-influence-le-plus-lalgorithme-ou-nos-a-priori/
Billets en relation :
08/05/2015. Qui de moi ou de l’algorithme filtre les posts de mes amis Facebook ? : rue89.nouvelobs.com/2015/05/08/lalgorithme-filtre-les-posts-facebook-amis-259081

=> Messages de haine : des internautes dénoncés au Parquet par la Dilcra. 22/05/2015. «Placée sous la tutelle de Matignon, la Délégation interministérielle à la lutte contre le racisme et l’antisémitisme (Dilcra) a annoncé hier avoir signalé au Parquet de Paris une « dizaine de titulaires de comptes Twitter ou de profils Facebook ayant tenu des propos ou mis en ligne des publications relevant d’infractions pénales ». L’objectif est bien entendu de montrer que les pouvoirs publics agissent pour réprimer les discours de haine sur Internet (…).»
Source : www.nextinpact.com/news/95179-messages-haine-internautes-denonces-au-parquet-par-dilcra.htm

=> Twitter : les dangers (juridiques) du retweet. 22/05/2015. «Comme nous l’avons vu précédemment, les réseaux sociaux ne sont pas exempt de risques juridiques pour leurs utilisateurs, notamment en matière de droit de la presse, puisqu’ils ont à assumer la responsabilité de leurs propos illicites de la même façon sur internet que dans la rue ou dans un journal (…).»
Source : adambirnbaumdecortique.wordpress.com/2015/05/22/twitter-le-droit-du-retweet/

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.