Fou à lier
Nuage de tags
Mur d'images
Quotidien
Flux RSS
  • Flux RSS
  • ATOM Feed
  • Daily Feed
Liens par page
  • 20 links
  • 50 links
  • 100 links
20 results tagged piratage  ✕
Pirater, c'est voler ? [2 minutes pour convaincre] - YouTube
25/05/2016 11:54:15 archive.org
QRCode
cluster icon
  • Colour Changing Card Trick - YouTube : Dans la série "le cerveau est un filtre", voici un super tour de magie expliqué. Il faut le voir jusqu'à la fin pour comprendre ^^
  • EMPLOI FICTIF : POURQUOI CETTE AFFAIRE PEUT TUER FILLON - YouTube : Retour sur l'affaire Pénélope Fillon (son emploi fictif) : un bon résumé.
  • Le vrai adversaire de Netflix, c’est le logiciel de streaming Popcorn : « Enfin, dernier argument : l’algorithme de recommandation. Ce n’est pas moins de 900 ingénieurs qui travaillent en secret sur le système qui prédit t...
  • Ordures : Putain, le net est devenu une poubelle. Les entreprises sont devenues des poubelles. Le monde est devenu une poubelle. Cette semaine (de vacances...
  • Risques, décisions et incertitudes : la théorie des perspectives : Décidément, j'aime beaucoup ce blog / chaîne Youtube de science. Dernière vidéo en date sur ce « crétin de cerveau » c'est-à-dire les biais cognitifs...
YouTube thumbnail

Le piratage c'est du vol ? Pourquoi cette façon de présenter les choses est mauvaise et ne peut changer la donne.

via : http://qosgof.fr/fosteb/?zdoFjg

cerveau piratage représentation réflexion vidéo vol
https://www.youtube.com/watch?v=RlXu62DjI1Y&list=PLyIecIQvrWsFz570CrcW7Sv_EniIGXWLV&index=3&hd=1
Chroniques de palais: Les trois pirates Anonymous, Jean Moulin et les 541 policiers
26/02/2016 14:06:03 archive.org
QRCode
cluster icon
  • "Est considérée comme une vessie : (...) une lanterne" » Le Morhedec Avocats | LM-A : Une petite analyse critique de la décision du Tribunal de commerce de Toulouse à l'encontre d'un vendeur de cigarette électronique. Ce n'est qu'un avi...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Hollywood fait fermer le moteur de torrents Isohunt - JDN Web & Tech : Oula ! IsoHunt va fermer. Une bataille, mais pas la guerre. Au passage, j'me demande comment il va payer les 110 millions, et le cas échéant, d'...
  • Les pièges du tribunal de proximité : Attention en saisissant le tribunal (ou juge) de proximité. Simple et rapide en apparence, mais dangereux en réalité. Et pour cause : ça reste du droi...
  • Les plus qu’avocats… - La Gazette du Palais : Très beau papier d'une avocate sur le procès des pirates du "Tribal Kat" ; piratage qui s'était soldé par la mort d'un otage (et parmi les preneurs d'...

Mouarf, quelle histoire. Trois "anonymous" comparaissaient pour un piratage avec un préjudice : les identités et coordonnées de syndicalistes policiers dans la nature. Bref, une connerie.
« les convictions politiques exprimées aujourd’hui avec un peu de maladresses expliquent le mobile. Eux ont compris ce que les plus de 20 ans ne comprennent pas : le prochain Jean Moulin sera un geek ! Ils se sont quelque peu embourgeoisés depuis, mais l’histoire leur donne déjà raison. »

Au passage, l'état qui demande 21600 euros pour la remise en état de deux sites défacés me fait froid dans le dos : ils n'ont pas l'air de négocier leurs prestations correctement.

Anonymous droit faille Internet justice piratage police sécurité tribunal
http://chroniquesdepalais.blogspot.fr/2016/02/les-trois-pirates-anonymous-jean-moulin.html?spref=tw
Attaque par démarrage à froid ou
20/10/2015 01:48:56 archive.org
QRCode
cluster icon
  • Hygiène numérique pour l’administrateur système : Très intéressant : le minimum de sécurité sur un système Linux avec éventuellement de l'hébergement). J'aime bien ce genre de liste, même si c'est par...
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...
  • Développer un contrat/programme sur Ethereum - pses2016-contrats-ethereum-SHOW.pdf : La conf de Bortzmeyer sur Ethereum (et le carnage TheDAO) en quelques slides (bimer). C'est super, c'est la première fois que je trouve un document u...
  • GitHub - p-e-w/maybe: :rabbit2: See what a program does before deciding whether you really want it to happen. : À garder sous le coude : un utilitaire (sous Python) qui décortique des programmes sous Linux, via l'interception des appels systèmes. Ça ne marche pa...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240

Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinction. Également, comment mitiger l'attaque ? Et finalement, Tail est vraiment une distribution sécurisée ;)

via : https://twitter.com/CyvispaSec/status/652814600774283264

attaque attaque-à-froid distribution hack hacking imba informatique Linux piratage sécurité Tail
https://www.information-security.fr/attaque-par-demarrage-a-froid-ou-cold-boot-attack/
Revealed: The true extent of Hacking Team contacts across Europe. — Medium
07/07/2015 11:26:18 archive.org
QRCode
cluster icon
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • Jean-Jacques Urvoas (PS) revendique s’être "inspiré de Gandhi" pour préparer la loi sur le renseignement - Le Lab Europe 1 : Le mec de la PJL qui se revendique de Gandhi ? On aura tout vu. Le passé est mutable et nos politiques usent de doublepensée. L'ignorance, c'est la f...
  • La France a peur sur Twitter : "M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? http://t.co/R2OuI5h7e3" : « M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? » Ahahah, facepalm.
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...

Notre bon gouvernement de bien à gauche qui se fait prendre la main dans le sac en train d'acheter des saloperies. Belle époque.

via : https://twitter.com/bluetouff/status/618345670538170370

espionnage France Internet intérieur piratage PJL politique privacy surveillance
https://medium.com/@beyourownreason/revealed-the-true-extent-of-hacking-team-contacts-across-europe-dc04e5bdde2
Olivier Laurelli sur Twitter : "Tout va bien, c'était un réacteur nucléaire de test hein :) http://t.co/IAJLWcodnE"
25/05/2015 16:18:18 archive.org
QRCode
cluster icon
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Chroniques de palais: Les trois pirates Anonymous, Jean Moulin et les 541 policiers : Mouarf, quelle histoire. Trois "anonymous" comparaissaient pour un piratage avec un préjudice : les identités et coordonnées de syndicalistes policier...
  • Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben : Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus. Marques à boycotter bien sûr. ...
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...

Les systèmes SCADA connectés à une prod et reliés à Internet…

danger hacking Internet piratage SCADA sécurité
https://twitter.com/bluetouff/status/563734791778869248
Systeme anti copie de merde, où l'art de tuer la poule aux oeufs d'or - Citoyens prenez le pouvoir
17/05/2015 04:48:57 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Dossier - Les protections anti-copie qui font rire ou pleurer - Operation Flashpoint et ARMA, la guerre sous acide - page 9 sur JeuxVideo.com : Pas mal la protection anti-copie développée à l'époque par Bohemia. L'idée ? Mettre des erreurs volontaires dans la gravure du CD, ce qui créé une si...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben : Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus. Marques à boycotter bien sûr. ...
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...

Une fois de plus : des systèmes anti-copie qui empêchent la lecture. Donc, plutôt pirater.

via : https://twitter.com/reesmarc/status/585168272234000384

BlueRay DRM DVD hacking piratage protection sécurité vidéo
http://www.cedric-augustin.eu/index.php?post%2F2015%2F04%2F06%2FSysteme-anti-copie-de-merde-ou-l-art-de-tuer-la-poule-aux-oeufs-d-or
Ordures
11/05/2015 00:49:05 archive.org
QRCode
cluster icon
  • L'internet selon Orange : mon coup de gueule (ter) : Suite de mes aventures Orange. J'ai réussi à obtenir le remboursement de deux options de merde, contractée sans ma validation via leur putain de merd...
  • CICE: un coût exorbitant sans création d’emploi : Bah voilà. C'était joué d'avance. Le CICE, soit 1% du PIB français, qui devait assurer 1 million d'emplois, n'a finalement pas fonctionné, ou à la mar...
  • Des nouvelles de nos amis d'Orange : Ceux qui me suivent savent à quel point je conchie Orange et tout leur business de merde. L'actualité nous l'apprend chaque jour, avec notamment le Wi...
  • Il y a des coups de pieds au cul qui se perdent chez Orange - <Glazblog/> : Un coup d'gueule contre Orange de la part de Glazman. Pour rappel : - http://foualier.gregory-thibault.com/?WmbrHQ - http://foualier.gregory-thibau...
  • L'internet selon Orange : mon coup de gueule : Récemment, et après un déménagement, je n'ai eu d'autre choix qu'Orange pour obtenir de la fibre dans mon quartier. Je vais de surprise en surprise… ...

Putain, le net est devenu une poubelle.
Les entreprises sont devenues des poubelles.
Le monde est devenu une poubelle.

Cette semaine (de vacances), j'ai regardé un reportage sur la Troika en Europe, lu le bouquin d'Arfi (Le sens des affaires - voyage au bout de la corruption), lu "L'enquête, l'affaire des affaires" de Denis Robert, vu un reportage d'Arte sur l'affaire Tapie, une série documentaire d'Arte baptisée "Classe moyenne - des vies sur le fil" et presque fini DOL de Squarzonni.
Autant dire que j'suis super positif sur le monde ces derniers jours.

Et comme j'viens d'me faire couiller par des arnaques quelconques via mon opérateur internet, que je me suis fait (légèrement) pirater mon serveur et inscrit de force à plein de sites de merde à cause d'un seul…

C'est bien l'merdier les enfants, c'est bien l'merdier.

arnaque BD coup-de-gueule lecture livre merdier Orange piratage vol
?6NHhAg
Le gouvernement déclare la guerre aux sites de téléchargement illégal - JDN Web & Tech
12/03/2015 18:38:27 archive.org
QRCode
cluster icon
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…
  • Le vrai adversaire de Netflix, c’est le logiciel de streaming Popcorn : « Enfin, dernier argument : l’algorithme de recommandation. Ce n’est pas moins de 900 ingénieurs qui travaillent en secret sur le système qui prédit t...
  • Mediapart caviardé, voilà ce que ça pourrait donner | Rue89 : La triste censure de Mediapart, c'est demain, et ça ressemblera à ça. Certes, il faut protéger au maximum la vie privée. Mais il y a aussi des hiér...
  • Revealed: The true extent of Hacking Team contacts across Europe. — Medium : Notre bon gouvernement de bien à gauche qui se fait prendre la main dans le sac en train d'acheter des saloperies. Belle époque. via : https://twit...

« Le gouvernement va ainsi faire signer courant mars une charte entre les acteurs de la publicité et les ayants-droit, puis une charte avec les acteurs du paiement en ligne en juin. »

Je LOL.
L'avantage des chartes, c'est que personne ne les applique jamais. Mais je vais pas me plaindre, en général ça marche dans l'autre sens : des lois bien dures pour les gens, des "chartes" (prononcer [chââââââââârtttes]) pour les entreprises… « s'il vous plaît mesdames, pourriez-vous être gentilles, non d'une pipe en bois ?! »

Bitorrent chartes financement juridique lois piratage privacy téléchargement
http://www.journaldunet.com/ebusiness/le-net/plan-d-action-contre-piratage-0315.shtml
Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech
03/03/2015 16:14:52 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Foxit PDF Download Center | Foxit Software : > ConnectedPDF Technology, The Better Way to PDF Rien que cette phrase est un condensé de la pire merde de toute la merde actuelle (d'ailleurs, je ...
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...

« Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. »
Bon, bah dépêchez-vous, sinon le contournement va encore sortir avant les premiers modèles.

biométrie hack informatique piratage privacy technologie
http://www.journaldunet.com/solutions/mobilite/qualcomm-snapdragon-sense-id-0315.shtml
Le vrai adversaire de Netflix, c’est le logiciel de streaming Popcorn
16/09/2014 13:36:18 archive.org
QRCode
cluster icon
  • Armenian girl with amazing voice! The song Plava Laguna sang in "Fifth Element" Opera live! - YouTube : Une interprétation d'une chanson du film « Le Cinquième Élément » … et pas n'importe laquelle … par une jeune fille. Surprenant ! via : https://tw...
  • Au Cœur De La Voie Lactée (HD) - YouTube : Super reportage sur l'astronomie, et notre galaxie en particulier. Encore du Arte :)
  • Googlol : Ahah. Est-ce parce que j'ai paramétré mes appareils pour bloquer un maximum de données sur moi (Ghostery, AdBlock, DoNotTrack, verrouillage d'applis, ...
  • La force de la donnée molle | Arnaud Vincent | LinkedIn : Très bon article sur les données “molles”. Concept qui recouvre plusieurs choses : les méta-données, la psychologie, et notamment dans la mesure, etc....
  • Le gouvernement déclare la guerre aux sites de téléchargement illégal - JDN Web & Tech : « Le gouvernement va ainsi faire signer courant mars une charte entre les acteurs de la publicité et les ayants-droit, puis une charte avec les acteur...

« Enfin, dernier argument : l’algorithme de recommandation. Ce n’est pas moins de 900 ingénieurs qui travaillent en secret sur le système qui prédit tout de vos goûts, véritable cœur du réacteur de l’entreprise. Selon ses chiffres, dans 75% des cas, l’abonné regarde une vidéo qui lui a été recommandée au préalable. »

Je répète : « … 900 ingénieurs qui travaillent en secret sur le système qui prédit tout de vos goûts … véritable cœur du réacteur de l’entreprise … 75% des cas, l’abonné regarde une vidéo qui lui a été recommandée au préalable … »

On est dans l'air des données. Les données = le fric.
+1 pour cet article.

datascience données films NetFlix piratage streaming séries téléchargement télévision vidéo VOD VoD
http://rue89.nouvelobs.com/2014/09/16/vrai-adversaire-netflix-cest-popcorn-254866
Google Public DNS Server Traffic Hijacked - The Hacker News
17/03/2014 11:27:52 archive.org
QRCode
cluster icon
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...
  • Olivier Laurelli sur Twitter : "Tout va bien, c'était un réacteur nucléaire de test hein :) http://t.co/IAJLWcodnE" : Les systèmes SCADA connectés à une prod et reliés à Internet…
  • Analyser votre connexion internet - Liens en vrac de sebsauvage : Très pratique cet outil pour tester sa connexion internet (notamment les tentatives de détournement, etc.)
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...

« Hier pendant 22 min, les DNS de Google ont été détournés »
Chaud.

via : https://twitter.com/Korben/status/445506318728970240

DNS détournement Google hackeurs hacking Internet piratage sécurité
http://thehackernews.com/2014/03/google-public-dns-server-traffic.html
Découverte d'une backdoor dans les téléphones de Samsung « Korben
14/03/2014 10:31:03 archive.org
QRCode
cluster icon
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • LA NSA aurait payé RSA pour modifier son outil de chiffrement : Affreux. La NSA aurait payé 10M$ à la société RSA pour utiliser un algorithme faible. Et la société aurait accepté. Il est loin le temps des barbus...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...

C'est moche…

backdoor baseband espionnage NSA numérique piratage privacy téléphone
http://korben.info/decouverte-dune-backdoor-dans-les-telephones-de-samsung.html
Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben
05/01/2014 00:06:33 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au : Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire. Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tede...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...
  • Olivier Laurelli sur Twitter : "Tout va bien, c'était un réacteur nucléaire de test hein :) http://t.co/IAJLWcodnE" : Les systèmes SCADA connectés à une prod et reliés à Internet…

Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus.

Marques à boycotter bien sûr.

« En balançant le message qu'il faut sur ce port, il lui a été possible de récupérer le mot de passe du routeur en clair. »

backdoor hacking LinkSys NetGear piratage routeurs sécurité
https://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html
Nouvelle technique pour pirater un distributeur de billets « Korben Korben
04/01/2014 23:40:36 archive.org
QRCode
cluster icon
  • G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au : Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire. Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tede...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • International Space Station Infected With USB Stick Malware Carried on Board by Russian Astronauts - IBTimes UK : ISS victime de l'infection par un virus, transporté par clé USB… encore…
  • Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben : Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus. Marques à boycotter bien sûr. ...

Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out.

Pfff… J'te jure.

@SebSauvage (s'il me lit) : je suppose que vous avez dû en voir de bien bonnes en travaillant sur les SI des banques, non ? Un petit article, s'il y a pas de NDA, serait bienvenu :) :) :)

argent banque DAB distributeur hackeurs hacking malware piratage retrait SebSauvage sécurité USB virus
https://korben.info/nouvelle-technique-pour-pirater-un-distributer-de-billets.html
Hollywood fait fermer le moteur de torrents Isohunt - JDN Web & Tech
18/10/2013 13:25:16 archive.org
QRCode
cluster icon
  • Chroniques de palais: Les trois pirates Anonymous, Jean Moulin et les 541 policiers : Mouarf, quelle histoire. Trois "anonymous" comparaissaient pour un piratage avec un préjudice : les identités et coordonnées de syndicalistes policier...
  • "Est considérée comme une vessie : (...) une lanterne" » Le Morhedec Avocats | LM-A : Une petite analyse critique de la décision du Tribunal de commerce de Toulouse à l'encontre d'un vendeur de cigarette électronique. Ce n'est qu'un avi...
  • Alain Orsoni, avocat, procureur, historien et accessoirement accusé | Chroniques judiciaires : Qui précède ça : https://foualier.gregory-thibault.com/?EXE5SQ C'est très bien argumenté. J'apprécie la façon de se défendre cet homme, qui probabl...
  • Au procès Bonnemaison, la fin de vie loin des « images de cinéma » | Chroniques judiciaires : Ouch, difficile. Quand Pascale Robert-Diard raconte un procès, elle le fait bien. Quand on y parle de la mort, ça fait froid dans le dos…
  • Au tribunal, il y a la salle de Charlie et la salle d’en face : Une bien triste réalité…

Oula !

IsoHunt va fermer. Une bataille, mais pas la guerre.

Au passage, j'me demande comment il va payer les 110 millions, et le cas échéant, d'où ils viennent.

amende IsoHunt justice majors piratage procès torrent tribunal Universal
http://www.journaldunet.com/ebusiness/le-net/fermeture-isohunt-1013.shtml
Mediapart caviardé, voilà ce que ça pourrait donner | Rue89
21/07/2013 21:27:32 archive.org
QRCode
cluster icon
  • Affaire Bettencourt : la cour d’appel de Versailles impose une censure | Rue89 : Mediapart censuré par la cour de Versailles. Lire à ce propos les articles sur la cour de Versailles qu'avait écrit … Mediapart. Mediapart est l'un...
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…
  • Il y aura bien un Patriot Act à la Française - Korben : Korben est très énervé. C'est beau, et j'aurais pas dit mieux évidemment. Pour ces élections qui approchent, je me suis pour la première fois inte...

La triste censure de Mediapart, c'est demain, et ça ressemblera à ça.

Certes, il faut protéger au maximum la vie privée. Mais il y a aussi des hiérarchies. L'intérêt général est supérieur au respect à la vie privée.
Et on ne parle pas d'écoute massive ici. Juste d'UNE fuite.

Bettencourt censure Mediapart piratage privacy
http://www.rue89.com/2013/07/18/mediapart-caviarde-voila-ca-pourrait-donner-244362
Cinq millions de vues pour une vidéo de musique classique : l’effet YouTube | Drôles de gammes | Rue89 Les blogs
24/06/2013 14:53:17 archive.org
QRCode
cluster icon
  • Youtube : le problème n’est pas l’algorithme, c’est l’argent. | Science étonnante : En quête du *business-model* pour les créateurs de contenu culturel sur Youtube. Article ô combien intéressant. *Shorter*: - Youtube converge vers ...
  • 67 personnes détiennent la richesse de la moitié du globe : 67 personnes seulement !!! via : https://twitter.com/antoniniommi/status/454166880170029057
  • 7 raisons pour lesquelles tant d’hommes ne comprennent pas le consentement sexuel – Vous n'êtes pas ici : Très bon article qui raconte l'affreuse présence de « l'absence de consentement » dans la culture, ce que d'aucun appellent « la culture du viol » (je...
  • Affaire de la fessée : tous ces parents qui auraient pu finir en taule | Rue89 : Ah yes, encore un texte de Ramses Kefi. Il revient sur l'histoire de la gifle et de l'amende de 500 euros infligée à un père de famille. Quelques souv...
  • Alors voilà. | Journal de soignés/soignants réconciliés : Alors voilà. J'ai ajouté ce blog à ma blog roll, parce que j'en ai lu du bien sur Rue89. Et du coup, j'achète aussi le bouquin pour rattraper le retar...

Encore un exemple frappant qui montre que le partage ne tue pas la création.

Je cite : « Il est copié et téléchargé illégalement, ce qui la met en rage. Et la surprend aussi : les gens lui demandent où ils peuvent l’acheter.
Elle le poste gratuitement sur sa chaîne YouTube : les ventes du DVD explosent, ainsi que le nombre de clics. »

création culture partage piratage Rue89 Youtube
http://blogs.rue89.com/droles-de-gammes/2013/06/24/cinq-millions-de-vues-pour-une-video-de-musique-classique-leffet-youtube-230626
Dossier - Les protections anti-copie qui font rire ou pleurer - Operation Flashpoint et ARMA, la guerre sous acide - page 9 sur JeuxVideo.com
10/06/2013 18:51:21 archive.org
QRCode
cluster icon
  • Systeme anti copie de merde, où l'art de tuer la poule aux oeufs d'or - Citoyens prenez le pouvoir : Une fois de plus : des systèmes anti-copie qui empêchent la lecture. Donc, plutôt pirater. via : https://twitter.com/reesmarc/status/58516827223400...
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • #LeGrandDébat, mais sans le débat ! - YouTube : Oh mon dieu, qui est le génie qui a commis ça ? J'ai tellement ri que j'me suis fait mal contre mon bureau. :joy: via : https://twitter.com/edasfr...
  • 'Primary 5' maths question goes viral, stumps adults - Singapore Education News & Top Stories - The Straits Times : Pas mal comme énigme. Et comme toujours, si on sait bien représenter le problème, alors il devient simple. La solution consiste juste à bien représen...
  • (5) Sarkozy : mais pourquoi ment-il autant ? - Libération : Bon, j'me refusais à lire les articles parlant de Sarkozy, mais celui-là vaut le coup, parce qu'avant tout il est drôle et saisissant : > Depuis six...

Pas mal la protection anti-copie développée à l'époque par Bohemia.
L'idée ? Mettre des erreurs volontaires dans la gravure du CD, ce qui créé une signature. Mais lors de la copie du CD (hors bit-à-bit sur les lecteurs compatibles) le lecteur corrige les défauts et fait donc disparaître la signature.

indirectement via : http://sebsauvage.net/links/?4iuHDA

DRM imba piratage protection
http://www.jeuxvideo.com/dossiers/00016383/les-protections-anti-copie-qui-font-rire-ou-pleurer-operation-flashpoint-et-arma-la-guerre-sous-acide-009.htm
Pirater les pirates : la dernière idée des Américains | Une Vigie Rue89
30/05/2013 21:04:03 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...
  • Chroniques de palais: Les trois pirates Anonymous, Jean Moulin et les 541 policiers : Mouarf, quelle histoire. Trois "anonymous" comparaissaient pour un piratage avec un préjudice : les identités et coordonnées de syndicalistes policier...
  • Cinq millions de vues pour une vidéo de musique classique : l’effet YouTube | Drôles de gammes | Rue89 Les blogs : Encore un exemple frappant qui montre que le partage ne tue pas la création. Je cite : « Il est copié et téléchargé illégalement, ce qui la met en ...
  • Dans une start-up à Berlin, j’ai découvert le cynisme absolu | Rue89 Eco : L'article est bien mais les commentaires mieux. C'est vrai que le modèle économique actuel, start-up comprises, n'est pas très joli. Du coup, on sép...

N'importe quoi.
Les idées fumeuses des protecteurs des droits intellectuels (américains, ouf)

« Des mesures supplémentaires iraient plus loin, en photographiant le pirate grâce à sa propre webcam, en implantant des programmes malveillants dans le réseau du pirate, ou simplement en désactivant ou détruisant physiquement l’ordinateur ou le réseau du pirate. »

J'aime bien ce commentaire sous l'article :
“On pourrait les pendre aussi, ceux qui piratent, ou tuer leurs enfants... Ils le méritent, quoi, c’est la libre-entreprise et la propriété intellectuelle qu’on assassine....”

piratage rue89 répression
http://www.rue89.com/2013/05/30/sanctionner-les-internautes-fraudeurs-les-piratant-242825
Rapport Lescure : et si on écoutait ceux qui piratent la culture ? | Rue89 Culture
20/05/2013 16:37:22 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...
  • Chroniques de palais: Les trois pirates Anonymous, Jean Moulin et les 541 policiers : Mouarf, quelle histoire. Trois "anonymous" comparaissaient pour un piratage avec un préjudice : les identités et coordonnées de syndicalistes policier...
  • Cinq millions de vues pour une vidéo de musique classique : l’effet YouTube | Drôles de gammes | Rue89 Les blogs : Encore un exemple frappant qui montre que le partage ne tue pas la création. Je cite : « Il est copié et téléchargé illégalement, ce qui la met en ...
  • Dossier - Les protections anti-copie qui font rire ou pleurer - Operation Flashpoint et ARMA, la guerre sous acide - page 9 sur JeuxVideo.com : Pas mal la protection anti-copie développée à l'époque par Bohemia. L'idée ? Mettre des erreurs volontaires dans la gravure du CD, ce qui créé une si...

Intéressante l'interview de mecs de "J'voulais pas pirater" (un Tumblr que je suis et que je vous conseille : http://jvoulaispaspirater.tumblr.com/)

Il y a des propositions très intéressantes.

Du coup, j'ai l'impression que le rapport Lescure est à double tranchant : de bonnes recommandations, mais d'autres complètement à côté de la plaque voire “dangereuses” (comme le contrôle de l'Internet par le CSA…)
Mais bon, faut lui pardonner. Il a travailler en plein conflit d'intérêt :/

Interview piratage
http://www.rue89.com/rue89-culture/2013/05/19/rapport-lescure-si-ecoutait-ceux-piratent-culture-242452
2412 links
Shaarli - Le gestionnaire de marque-page personnel, minimaliste, et sans base de données par la communauté Shaarli - Theme by kalvn