Linux / libre / open source / hacking

Facebook Twitter
Des projets open-source qui changent le monde Source: Open (opensource.com) Ouverture, partage, transparence, inclusion et autonomie font partie des maîtres-mots de l'Open-Week qui se déroule en Ile-de-France jusqu'au 11 avril. Une occasion rêvée pour revenir sur de multiples projets développés dans un état d'esprit et une culture libres et ouverts. Ça coule de source Les partisans du logiciel libre, Richard Stallman en tête, savent à quel point leur vision du monde est politique. "Leur idéal se construit autour de trois valeurs", explique Sébastien Broca, auteur d'Utopie du logiciel libre (Ed. Des projets open-source qui changent le monde
DEBUTER SOUS LINUX : GUIDE COMPLET I-A. Introduction▲ Curieux de changer de système d'exploitation, mais pourtant vous n'avez pas le bagage en informatique. La ligne de commande fait peur, coder n'est pas votre truc et pourtant lassé des défaillances d'autres systèmes d'exploitation ? Je parle du blue screen de Windows comme exemple fatal. Cela peut être un début pour migrer vers Linux. DEBUTER SOUS LINUX : GUIDE COMPLET
Lifehacker - Tips and downloads for getting things done
Sabine Blanc – La politique, le fardeau du white hacker Ce billet est né des échanges sur la pelouse de OHM, une canette de bière à la main, avec Amaëlle Guiton et Pierre Alonso. Laissera-t-on un jour en paix les hackers ? Il est fort probable que non, et plus encore après ce qui s’apparente à un tournant pour la communauté : le scandale des écoutes de la NSA. C’est ce qui ressort des échanges lors de Observe Hack Make (OHM), le grand rassemblement de hackers qui a eu lieu début août aux Pays-Bas, et en particulier à Noisy Square. Cet événement dans l’événement a été organisé suite à la polémique sur le principal sponsor de OHM, Fox-IT, une boite qui fait de l’interception de communication et qui était listée dans les Spyfiles de WikiLeaks. Sabine Blanc – La politique, le fardeau du white hacker
Libre

ubuntu

Open Science / openaccess

Open Data

Wikivoyage
Open Hardware : l'ouverture appliquée à la fabrication (with images, tweets) · JDcarre
Make Play Live: Vivaldi Tablet
Bidouille, Makers, DIY & fablabs

WWW Lifehack & DIY

WEB
Hackers

aaron swartz

La propriété intellectuelle tue ! La propriété intellectuelle tue ! Pourquoi Aaron Swartz, jeune informaticien de génie de 26 ans et militant de la liberté de tous d’accéder à l’information, est-il mort ? Je l’ai déjà dit et répété ici, au risque d’en énerver certains : l’excès de propriété intellectuelle, qu’il s’agisse de droits d’auteur ou de brevet, nuit gravement. Mais il y a pire : la propriété intellectuelle tue. Le brevet d’invention devient, dans certains cas extrêmes, une arme létale. Aux mains de Big Pharma, il laisse crever les malades du sida ou de la malaria dans les pays pauvres et laisse courir les pandémies.
En hommage à Aaron Swartz Une vague d’émotion sans précédente s’est emparée du Web (que j’ai l’habitude de lire) après la récente tragique disparition d’Aaron Swartz à l’âge de 26 ans. Il faut dire qu’il en avait fait des choses en une pourtant si courte période ! Nous avons décidé de lui rendre hommage en traduisant collectivement l’un des articles de son blog où il évoque son parcours et ses nombreux projets. Cet article a été initialement écrit en 2007. Aaron avait alors à peine 20 ans… Comment dégoter un boulot comme le mien En hommage à Aaron Swartz
Infosignalée par un internaute Adresses privées, numéros de portable, âge de leur(s) enfant(s)... Les coordonnées et données personnelles de cadres de l’UMP ont été piratées et sont librement disponibles sur Internet – Rue89 a choisi de ne pas mettre de lien vers le site d’origine, de partage de documents, ni vers leurs reproductions. Députés, sénateurs, députés européens, membres de cabinets, chargés d’études, collaborateurs de ministre... près de 1 000 personnes (1 330 adresses e-mail) sont concernés par cette fuite. Quatre fichiers texte mis en ligne samedi Les données personnelles d'un millier de cadres UMP piratées Les données personnelles d'un millier de cadres UMP piratées
30 ans de bidouille politique 30 ans de bidouille politique Le Chaos Computer Club, célèbre et influente organisation de hackers allemands, fête ses trente ans cet automne. Pour comprendre sa trajectoire, rencontre avec Andy Müller-Maguhn, membre du bureau, et longtemps porte-parole. Andy Muller Maghun à Berlin en novembre 2011, (cc) Ophelia Noor pour Owni Trente ans de hack et tous ses bits : depuis septembre 1981, le Chaos Computer Club [en] rassemble des hackers, ces adeptes passionnés de la bidouille et du détournement de finalité, en particulier dans l’informatique.
wikistream
Mitch Altman: The Hacker Lifestyle Mitch Altman at Chaos Communication Camp, Berlin, August 2011 When he was young, Mitch Altman didn’t like himself. Too much of an introverted geek, too ugly, too queer, in every sense of that word. Mitch Altman: The Hacker Lifestyle
News, Augmented » Articles avec le tag » hackerspace
Hackers

Hack

How To Become A Hacker How To Become A Hacker Copyright © 2001 Eric S. Raymond As editor of the Jargon File and author of a few other well-known documents of similar nature, I often get email requests from enthusiastic network newbies asking (in effect) "how can I learn to be a wizardly hacker?". Back in 1996 I noticed that there didn't seem to be any other FAQs or web documents that addressed this vital question, so I started this one. A lot of hackers now consider it definitive, and I suppose that means it is. Still, I don't claim to be the exclusive authority on this topic; if you don't like what you read here, write your own.
Les Hackers n'aiment pas qu'on leur fixe de limites techniques. Ils se projettent toujours vers la prochaine limite, pour la franchir, explique Hannes Gassert, animateur de cette ultime session de la conférence Lift qui se déroulait à Genève les 22 et 24 février 2012. Pour conclure sa conférence, Lift invitait trois fauteurs de troubles, trois explorateurs, trois bidouilleurs qui appliquent leurs comportements de hackers au monde réel. eToy : détourner notre perception de la réalité Michel Zai est le fondateur et président d'eToy Corporation, un collectif artistique suisse né en 1994, qui se présente comme une entreprise qui n'a pas d'autre objectif que de faire de l'art en détournant les modes de management et de communication des entreprises d'aujourd'hui. eToy est une entreprise dont l'objectif est d'ouvrir de nouveaux espaces à l'art contemporain, de produire plus d'art, explique Michel Zai dans sa présentation (.pdf). Bidouilleurs de l’extrême Bidouilleurs de l’extrême
cyberguerre / internet war

wetransl8

Family & Friends People like you and your family use Tor to protect themselves, their children, and their dignity while using the Internet. Businesses Businesses use Tor to research competition, keep business strategies confidential, and facilitate internal accountability. Activists Activists use Tor to anonymously report abuses from danger zones. Anonymity Online
Commotion, le projet d'un Internet hors de tout contrôle LE MONDE | • Mis à jour le | Par Yves Eudes Un immeuble confortable et anonyme, au cœur de Washington, à quelques rues de la Maison Blanche. Dans une enfilade de bureaux au fond du 5e étage, une vingtaine de jeunes gens, surtout des garçons, travaillent discrètement, dans une ambiance à la fois studieuse et décontractée.
Tails - Confidentialité et anonymat, pour tous et partout Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à : utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ; ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ; utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée. En savoir plus sur Tails.
Blogs Updates: See the Changes section for a list of changes since initial posting. The future is here, and ahead of schedule. Come join us, the weather's nice. This blog post describes the installation and configuration of a prototype of a secure, full-featured, Android telecommunications device with full Tor support, individual application firewalling, true cell network baseband isolation, and optional ZRTP encrypted voice and video support. ZRTP does run over UDP which is not yet possible to send over Tor, but we are able to send SIP account login and call setup over Tor independently.
Anonymous

Anonymous Releases Their Own Operating System: Anonymous-OS
#opmegaupload #Anonymous #megaupload

Geek Politics
Chronologie | Geek Politics Anonymous : du Lulz à l'activisme Mais qui sont les Anonymous ? Après que le Time les ait nommés l'un « des groupes de personnes les plus influents du monde », qu'ils se soient distingués dans les médias pour leurs attaques contre Paypal et Mastercard dans le cadre de la riposte au blocage des fonds de Wikileaks, que des politiciens les aient accusés de cyberterrorisme, que le débat entre internautes ait fait rage quant à leurs actions, beaucoup se posent encore la question. Et la grande spécialiste du sujet, l'anthropologue américaine Gabriella Coleman, qui étudie Anonymous depuis des années, avoue avoir encore des difficultés à y répondre.
Hackers | Geek Politics