LiaisonInternet

Facebook Twitter
Conjoncture : Rifkin : «Le futur appartient à la production partagée» - Aurora INTERVIEW - La France, contrairement de l'Allemagne, est en retard dans la transition vers la nouvelle ère économique de l'énergie décentralisée, estime l'économiste Jeremy Rifkin. Il conseille d'abandonner le nucléaire. Le figaro.fr - Où en est l'Europe dans la transition vers ce que vous nommez la troisième révolution industrielle? Jeremy Rifkin. Conjoncture : Rifkin : «Le futur appartient à la production partagée» - Aurora
Jeremy Rifkin and The Third Industrial Revolution Home Page - Aurora Jeremy Rifkin and The Third Industrial Revolution Home Page - Aurora The price of energy and food is climbing, unemployment remains high, the housing market has tanked, consumer and government debt is soaring, and the recovery is slowing. Facing the prospect of a second collapse of the global economy, humanity is desperate for a sustainable economic game plan to take us into the future. Here, Jeremy Rifkin explores how Internet technology and renewable energy are merging to create a powerful "Third Industrial Revolution."
Innovation, RD26.03.14 › Tests et mesures des productions interactives (2/3) : évaluer un jeu vidéo [+] Emmanuel Guardiola a clos la matinée de la journée d’étude PraTIC en nous présentant un exemple des méthodes de modélisation du joueur.

InternetActu.net - Aurora

InternetActu.net - Aurora
(parce que de nombreux commentaires renvoient une forme d’impuissance, de pessimisme fort compréhensible face aux constats politiques et économiques développés ici-même, il est important d’amener aussi des aspects constructifs et positifs à toute cette histoire. Les crises sont facteurs de création, de liens et d’inventivité puisqu’elles forcent à compenser les difficultés inhérentes qu’elles génèrent. Il est possible de hacker la société, à son échelle individuelle, et avec un mouvement de ce type de plus en plus partagé par le plus grand nombre, de faire basculer un peu les choses, voir beaucoup.) Pour les plus jeunes, les moins de 25-30 ans, certains modes de fonctionnement sont quasiment inconnus. Changer la société : le hacking pour modèle | Reflets - Aurora Changer la société : le hacking pour modèle | Reflets - Aurora
Depuis le temps que nous travaillons sur la mise à jour des technologies de surveillance, en Tunisie, en Libye, en Syrie, en Iran, au Maroc, au Gabon et ailleurs, nous avons eu l’occasion de faire face à tout un arsenal de mensonges et de justifications venus du camp d’en face. Au lendemain de la diffusion par Canal+ d’un reportage faisant – enfin – passer dans un média mainstream Français ce qui fait depuis longtemps la Une des média américains, et à la veille de nombreuses autres révélations, un petit point s’impose. Après avoir plaidé que sa technologie Eagle de surveillance n’était destinée qu’à chasser le pédophile, Bull change de stratégie et annonce désormais qu’il a l’intention de se séparer d’Amesys, devenu bien trop encombrant. Bull : #LesDix Cavaliers de l’Apocalypse | Fhimt.com - Aurora Bull : #LesDix Cavaliers de l’Apocalypse | Fhimt.com - Aurora
Le train de vie de la CGT déraille » OWNI, News, Augmented - Aurora Le train de vie de la CGT déraille » OWNI, News, Augmented - Aurora Les combines de la CGT au sein de la SNCF sont promises à un grand déballage, comme le montrent des documents inédits publiés par OWNI. Dans ce dossier, le syndicat vient d'être renvoyé devant le Tribunal correctionnel de Lyon. Au mois de novembre dernier, des députés UMP avaient empêché la publication du rapport Perruchot sur l'argent noir des syndicats, qui déjà levait un coin de voile sur ce dossier.
BUG BROTHER | Qui surveillera les surveillants ? - Aurora

BUG BROTHER | Qui surveillera les surveillants ? - Aurora

La NSA n’espionne pas tant la France que ça La NSA n'a pas intercepté 70,3 millions de communications téléphoniques de Français fin 2012, contrairement à ce que Le Monde avait initialement révélé, en octobre dernier. Le journal avait ensuite reconnu qu'il s'agissait de méta-données collectées par les services de renseignement français à l'étranger, et partagées avec la NSA, mais cette rectification avait bien moins circulé que les premières révélations, et nombreux sont ceux (dont moi, jusqu'à il y a peu) à croire que la NSA avait ainsi massivement espionné les coups de fil des Français.
De si vilains mots ? | La Mare du Gof - Aurora J’ai hésité à publier ce texte pour diverses raisons. Quelle est ma légitimité à évoquer ces sujets auxquels j’assiste, comme beaucoup, en spectateur ? Quelle est ma légitimité d’exposer ressentis, sensations et impressions à l’égard d’entités collectives numériques et de leurs actions ? Aucune. En fait, pas plus pas moins que d’autres, qui à mon sens ont écrit parfois n’importe quoi. Alors pourquoi pas. De si vilains mots ? | La Mare du Gof - Aurora
Blog Cyber-defense - Aurora A l'heure où la commission s'active pour actualiser le livre blanc de 2008, nous constatons que pour la cyber-défense les résultats du précédent opus ne sont pas là. La France tarde à prendre la mesure de l'importance de ce domaine. La nouvelle fonction stratégique "connaissance et identification" n'a pas non plus été particulièrement développée. Blog Cyber-defense - Aurora
The Mystery of Duqu: Part Five - Securelist - Aurora The Mystery of Duqu: Part Five - Securelist - Aurora Driver The driver is the first component of Duqu to be loaded in the system. As we discovered, the driver and other components of malware are installed with a dropper exploiting a 0-day vulnerability (CVE-2011-3402). The driver is registered in the HKLM\System\CurrentControlSet\Services\ registry path. The exact name of the registry key varies in different versions of Duqu drivers. Once the driver is loaded, it decrypts a small block that contains its registry key and the name of the registry value to be read from that key.
Stuxnet/Duqu: The Evolution of Drivers - Securelist - Aurora We have been studying the Duqu Trojan for two months now, exploring how it emerged, where it was distributed and how it operates. Despite the large volume of data obtained (most of which has yet to be published), we still lack the answer to the fundamental question - who is behind Duqu? In addition, there are other issues, mostly to do with the creation of the Trojan, or rather the platform used to implement Duqu as well as Stuxnet. In terms of architecture, the platform used to create Duqu and Stuxnet is the same.
L’impact des attaques 0-day est mésestimé. On les imagine réservées à l'espionnage et l'intelligence industrielle. La réalité se rapproche plus d’un produit grand public classique, évoluant entre innovation, croissance, maturité et obsolescence. Matière première de l'industrie du cybercrimeDes chercheurs, souvent individuels, découvrent des failles non référencées et créent un POC ("proof of concept") prouvant leur capacité à l'exploiter. Cette exploitation consiste en l'exécution d'un code arbitraire sur la machine victime. Bien comprendre les attaques zero-day par Robert Jêrome - Chronique Solutions - Aurora
10mar. 2012 Au fur et à mesure que le code est décortiqué, la communauté informatique va de découverte en découverte. Le virus aurait été lâché dans la nature en juin 2009, et se propage d'ordinateur en ordinateur grâce à des clés USB et/ou le réseau local. Près d'un an après avoir été introduit, l'objectif du virus commence à se dessiner. Stuxnet, la cyber guerre a déjà commencé. - Blog Cyber-defense - Aurora
Le Monde.fr | • Mis à jour le | Par Christophe Ayad C'est une drôle de trouvaille qu'a faite un journaliste du site Owni.fr en bidouillant une plaquette de la société française Amesys, qui avait vendu en 2008 au régime de Mouammar Kadhafi le système de surveillance des communications électroniques et numériques Eagle. Le document est tiré d'une notice de démonstration : il s'agit d'une page anonymisée montrant comment le système pouvait dresser le profil d'une cible en recensant ses 80 contacts les plus fréquents dans ses échanges de mails. A la suite d'une petite manipulation, Owni, qui a travaillé de concert avec WikiLeaks, a pu mettre au jour le document réel à partir duquel la "démo" à blanc a été réalisée. Il s'agissait de la fiche de contacts d'un certain Annakoa : seule la première page est visible, soit 40 contacts, qui apparaissent sous la forme de pseudos et d'adresses mail. Quand la société française Amesys aidait Kadhafi à traquer les opposants libyens - Aurora
29fév. 2012 La répression en Syrie possède son volet cyber. Des sociétés comme Area ont aidé le régime à mettre en place un système de surveillance d'Internet à base de DPI. Les techniques de DPI, (Deep Packet Inspection) représentent au delà d’un danger pour la neutralité d’Internet, une menace pour les libertés individuelles et une méthode de renseignement. DPI, armes de guerre et nouvelle géopolitique des tubes - Blog Cyber-defense - Aurora
Qui tire les câbles du cyberespace ? - Aurora