background preloader

Internet/sécu/libertés

Facebook Twitter

Net Neutrality. How Windows 7 Knows About Your Internet Connection. G8 vs INTERNET. Résistez contre le EG8 de Sarkozy – un exercice de censure et de contrôle déguisé en sommet sur la technologie “I was invited to the EG8 and declined.

G8 vs INTERNET

I believe it’s a whitewash, an attempt to get people who care about the Internet to lend credibility to regimes that are in all-out war with the free, open net. On the other hand, I now have a dandy handwriting sample from Sarkozy should I ever need to establish a graphological baseline for narcissistic sociopathy.” – Cory Doctorow « J’ai été invité au EG8 et j’ai décliné l’invitation. Je pense que c’est une opération de communication, une mascarade, une tentative d’obtenir des gens qui tiennent à Internet qu’ils prêtent leur crédibilité aux régimes qui sont en guerre totale contre l’Internet libre et ouvert. La perle de l'e-G8. Photographie de la station de métro des Tuileries à Paris par Bump “Les rêves d’hier sont devenus réalités et l’univers des possibles s’agrandit chaque jour devant nous”, c’est le mot d’accueil du Président Nicolas Sarkozy à l’e-G8.

La perle de l'e-G8

Il parle ici des possibilités offertes par internet ! De notre coté, nous suivons ce qui est écrit à ce sujet, c’est pourquoi nous avons décidé de partager cette perle. Hacker, ce fantasme cathodique. Ce vendredi soir, France4 diffuse Pirat@ge, bouffée d'air frais dans l'inconscient télévisuel collectif qui était jusqu'alors pollué par des portraits caricaturaux.

Hacker, ce fantasme cathodique

Antoine Mairé fait une synthèse de ce qu'était le hacker vu à la TV. Il aura fallu attendre ce vendredi soir. Une heure et quart de documentaire pour voir combler une attente, celle de voir la pratique du hacking traitée avec nuance. Dans Pirat@ge, diffusé ce soir sur France4, il est retracé trente ans d’avancées technologiques aussi bien que de dérives hors des lois, illustrant la complexité du hacker. Web: Microsoft aime les jeunes hackeurs de 14 ans. Après avoir formellement identifié le hackeur du jeu » call of duty » , Microsoft a décidé de lui proposer une offre d’embauche acceptée.

Web: Microsoft aime les jeunes hackeurs de 14 ans.

Ce jeune est Irlandais et se prénomme George Hotz. C’est Paul Rellis, le manager de Microsoft Irlande, qui l’a annoncé hier, lors d’une conférence organisée par la bank of Irland. George Holtz, un adolescent surdoué de 14 ans, avait provoqué un mouvement de peur générale auprès de la société emblématique de la Silicon Valley. Car cet ado, pirate du jeu » call of duty », aurait pu prendre connaissance des données appartenant aux 77 millions d’utilisateurs. Ayant remarqué que ce hackeur connaissait les failles du système de défense de la XBOX live réputée » sure », Microsoft n’a pas voulu laisser ce geek dans la nature. Face aux enjeux, Microsoft utilise l’artillerie lourde Depuis 2006, Microsoft a clairement fait savoir que la lutte contre le hacking était sa priorité.

Lutte contre le piratage informatique: La France dans la liste rouge. François Cousteix, hacker ouvert. Six grandes figures du hacking. John Draper alias Captain Crunch John Draper est considéré comme le pionnier des hackers.

Six grandes figures du hacking

Fils d’un ingénieur de l’US Air Force, il découvre en 1969 qu’un sifflet, récupéré dans les boites de céréales Cap'n Crunch, permet d’obtenir la tonalité spécifique de 2600 hertz. Celle-là même utilisée sur le réseau téléphonique d’AT&T pour activer lignes longues distances. En sifflant dans le combiné, Draper - qui a gagné le surnom de Captain Crunch –parvient à téléphoner gratuitement. Et baptise sa technique : le « phreaking », contraction de phone (téléphone) et freak (marginal). Kevin Mitnick alias Le Condor. Tetalab mixe art et hack. Le Tetalab est un jeune hackerspace basé à Toulouse.

Tetalab mixe art et hack

Basé à Mixart-Myrys, un centre culturel, il monte entre autres des projets autour de l'art. Hiver dernier, alors que WikiLeaks fait trembler les ambassades du monde entier en faisant fuiter des câbles diplomatiques et s’agiter les rédactions qui publient analyses géopolitiques sur analyses géopolitiques, les hackers toulousains du Tetalab s’emparent à leur façon du sujet. Ces « Anonymes » qui font trembler le Web, Enquête. Interactive timeline: Anonymous - Interactive.

AnonOps Communications. One account.

AnonOps Communications

All of Google. Sign in to continue to Blogger Find my account Forgot password? Sign in with a different account Create account One Google Account for everything Google. Du LSD aux lignes de code : genèse fragmentaire d’une cyberculture. La dernière fabrique de machines à écrire du monde vient d’arrêter sa production.

Du LSD aux lignes de code : genèse fragmentaire d’une cyberculture

Il en reste une centaine en stock. Plus de rubans, plus de caractères frappés différents pour chaque engin. Quelques jours auparavant, le Pentagone sortait discrètement une proposition de stratégie nationale avec une mention spéciale sur le rôle d’Internet. Journée internationale de la liberté de presse oblige, beaucoup de choses seront dites à propos du net aujourd’hui. L’occasion idéale pour un retour partiel vers le temps où l’on bidouilla la cyberculture. Juillet 1947. 8 Avril 2011. George Kennan, père de la stratégie du containment.