LiaisonInternet

Facebook Twitter

Conjoncture : Rifkin : «Le futur appartient à la production partagée» - Aurora. INTERVIEW - La France, contrairement de l'Allemagne, est en retard dans la transition vers la nouvelle ère économique de l'énergie décentralisée, estime l'économiste Jeremy Rifkin.

Conjoncture : Rifkin : «Le futur appartient à la production partagée» - Aurora

Il conseille d'abandonner le nucléaire. Le figaro.fr - Où en est l'Europe dans la transition vers ce que vous nommez la troisième révolution industrielle? Jeremy Rifkin. Jeremy Rifkin and The Third Industrial Revolution Home Page - Aurora. InternetActu.net - Aurora. Changer la société : le hacking pour modèle | Reflets - Aurora. (parce que de nombreux commentaires renvoient une forme d’impuissance, de pessimisme fort compréhensible face aux constats politiques et économiques développés ici-même, il est important d’amener aussi des aspects constructifs et positifs à toute cette histoire.

Changer la société : le hacking pour modèle | Reflets - Aurora

Les crises sont facteurs de création, de liens et d’inventivité puisqu’elles forcent à compenser les difficultés inhérentes qu’elles génèrent. Il est possible de hacker la société, à son échelle individuelle, et avec un mouvement de ce type de plus en plus partagé par le plus grand nombre, de faire basculer un peu les choses, voir beaucoup.) Pour les plus jeunes, les moins de 25-30 ans, certains modes de fonctionnement sont quasiment inconnus. Bull : #LesDix Cavaliers de l’Apocalypse | Fhimt.com - Aurora. Depuis le temps que nous travaillons sur la mise à jour des technologies de surveillance, en Tunisie, en Libye, en Syrie, en Iran, au Maroc, au Gabon et ailleurs, nous avons eu l’occasion de faire face à tout un arsenal de mensonges et de justifications venus du camp d’en face.

Bull : #LesDix Cavaliers de l’Apocalypse | Fhimt.com - Aurora

Au lendemain de la diffusion par Canal+ d’un reportage faisant – enfin – passer dans un média mainstream Français ce qui fait depuis longtemps la Une des média américains, et à la veille de nombreuses autres révélations, un petit point s’impose. Après avoir plaidé que sa technologie Eagle de surveillance n’était destinée qu’à chasser le pédophile, Bull change de stratégie et annonce désormais qu’il a l’intention de se séparer d’Amesys, devenu bien trop encombrant. Le train de vie de la CGT déraille » OWNI, News, Augmented - Aurora.

Les combines de la CGT au sein de la SNCF sont promises à un grand déballage, comme le montrent des documents inédits publiés par OWNI.

Le train de vie de la CGT déraille » OWNI, News, Augmented - Aurora

Dans ce dossier, le syndicat vient d'être renvoyé devant le Tribunal correctionnel de Lyon. Au mois de novembre dernier, des députés UMP avaient empêché la publication du rapport Perruchot sur l'argent noir des syndicats, qui déjà levait un coin de voile sur ce dossier. Global Voices en Français · L’info par les blogs et réseaux sociaux du monde entier - Aurora. BUG BROTHER | Qui surveillera les surveillants ? - Aurora. De si vilains mots ? | La Mare du Gof - Aurora. J’ai hésité à publier ce texte pour diverses raisons.

De si vilains mots ? | La Mare du Gof - Aurora

Quelle est ma légitimité à évoquer ces sujets auxquels j’assiste, comme beaucoup, en spectateur ? Quelle est ma légitimité d’exposer ressentis, sensations et impressions à l’égard d’entités collectives numériques et de leurs actions ? Aucune. En fait, pas plus pas moins que d’autres, qui à mon sens ont écrit parfois n’importe quoi. Alors pourquoi pas. Blog Cyber-defense - Aurora. A l'heure où la commission s'active pour actualiser le livre blanc de 2008, nous constatons que pour la cyber-défense les résultats du précédent opus ne sont pas là.

Blog Cyber-defense - Aurora

La France tarde à prendre la mesure de l'importance de ce domaine. La nouvelle fonction stratégique "connaissance et identification" n'a pas non plus été particulièrement développée. The Mystery of Duqu: Part Five - Securelist - Aurora. Driver The driver is the first component of Duqu to be loaded in the system.

The Mystery of Duqu: Part Five - Securelist - Aurora

As we discovered, the driver and other components of malware are installed with a dropper exploiting a 0-day vulnerability (CVE-2011-3402). The driver is registered in the HKLM\System\CurrentControlSet\Services\ registry path. The exact name of the registry key varies in different versions of Duqu drivers. Once the driver is loaded, it decrypts a small block that contains its registry key and the name of the registry value to be read from that key. Stuxnet/Duqu: The Evolution of Drivers - Securelist - Aurora. We have been studying the Duqu Trojan for two months now, exploring how it emerged, where it was distributed and how it operates.

Stuxnet/Duqu: The Evolution of Drivers - Securelist - Aurora

Despite the large volume of data obtained (most of which has yet to be published), we still lack the answer to the fundamental question - who is behind Duqu? In addition, there are other issues, mostly to do with the creation of the Trojan, or rather the platform used to implement Duqu as well as Stuxnet. In terms of architecture, the platform used to create Duqu and Stuxnet is the same. Bien comprendre les attaques zero-day par Robert Jêrome - Chronique Solutions - Aurora. L’impact des attaques 0-day est mésestimé.

Bien comprendre les attaques zero-day par Robert Jêrome - Chronique Solutions - Aurora

On les imagine réservées à l'espionnage et l'intelligence industrielle. La réalité se rapproche plus d’un produit grand public classique, évoluant entre innovation, croissance, maturité et obsolescence. Matière première de l'industrie du cybercrimeDes chercheurs, souvent individuels, découvrent des failles non référencées et créent un POC ("proof of concept") prouvant leur capacité à l'exploiter.

Cette exploitation consiste en l'exécution d'un code arbitraire sur la machine victime. Stuxnet, la cyber guerre a déjà commencé. - Blog Cyber-defense - Aurora. 10mar. 2012 Au fur et à mesure que le code est décortiqué, la communauté informatique va de découverte en découverte.

Stuxnet, la cyber guerre a déjà commencé. - Blog Cyber-defense - Aurora

Le virus aurait été lâché dans la nature en juin 2009, et se propage d'ordinateur en ordinateur grâce à des clés USB et/ou le réseau local. Près d'un an après avoir été introduit, l'objectif du virus commence à se dessiner. Quand la société française Amesys aidait Kadhafi à traquer les opposants libyens - Aurora. Le Monde.fr | • Mis à jour le | Par Christophe Ayad C'est une drôle de trouvaille qu'a faite un journaliste du site Owni.fr en bidouillant une plaquette de la société française Amesys, qui avait vendu en 2008 au régime de Mouammar Kadhafi le système de surveillance des communications électroniques et numériques Eagle. Le document est tiré d'une notice de démonstration : il s'agit d'une page anonymisée montrant comment le système pouvait dresser le profil d'une cible en recensant ses 80 contacts les plus fréquents dans ses échanges de mails.

A la suite d'une petite manipulation, Owni, qui a travaillé de concert avec WikiLeaks, a pu mettre au jour le document réel à partir duquel la "démo" à blanc a été réalisée. Il s'agissait de la fiche de contacts d'un certain Annakoa : seule la première page est visible, soit 40 contacts, qui apparaissent sous la forme de pseudos et d'adresses mail. DPI, armes de guerre et nouvelle géopolitique des tubes - Blog Cyber-defense - Aurora. 29fév. 2012 La répression en Syrie possède son volet cyber. Des sociétés comme Area ont aidé le régime à mettre en place un système de surveillance d'Internet à base de DPI.

Les techniques de DPI, (Deep Packet Inspection) représentent au delà d’un danger pour la neutralité d’Internet, une menace pour les libertés individuelles et une méthode de renseignement. Qui tire les câbles du cyberespace ? - Aurora. Fin janvier 2008, deux câbles sous-marins, qui assurent l'essentiel du trafic Internet entre l'Europe et l'Asie, sont sectionnés en mer Méditerranée. La troublante simultanéité des coupures alimente aussitôt des théories de complot plus ou moins farfelues, évoquant parfois l'implication du gouvernement américain, en froid avec le régime iranien. Mais l'enquête est classée de manière plus prosaïque : selon les autorités de Dubaï, deux ancres de cargos sont responsables. Il est vrai que les cas de rupture de câbles Internet ne sont pas rares au fond des océans. Selon l'entreprise Global Marine Systems, cinquante opérations de réparation ont lieu chaque année, rien que dans l'océan Atlantique.

Submarine Cable Map - Aurora.