background preloader

Hacking

Facebook Twitter

Se connecter à Facebook. L'espion qui nous veut du bien ? Marc Eichinger [ En direct ] Une petite histoire du cookie. Reprenons le contrôle de nos données. Nos téléphones portables, ordinateurs, cartes bancaires ou de fidélité collectent chaque jour de nombreuses informations qui en disent long sur nous.

Reprenons le contrôle de nos données

Comment éviter les utilisations abusives et garder le contrôle de nos données personnelles ? Spécialiste du logiciel libre, Roberto Di Cosmo nous livre son analyse et invite la communauté scientifique à s’emparer de la question. Les technologies liées à l’informatique évoluent à une vitesse vertigineuse : la taille de la mémoire et de l’espace disque disponible, la puissance de calcul et la vitesse d’échange des informations ont gagné chacune deux ordres de grandeur en seulement dix ans. Are you ready? This is all the data Facebook and Google have on you. Want to freak yourself out?

Are you ready? This is all the data Facebook and Google have on you

I’m going to show just how much of your information the likes of Facebook and Google store about you without you even realising it. Google knows where you’ve been Google stores your location (if you have location tracking turned on) every time you turn on your phone. You can see a timeline of where you’ve been from the very first day you started using Google on your phone.

Click on this link to see your own data: google.com/maps/timeline?

Cybercriminalité et sécurité informatique

«Guérilla greffeurs» Greffe secrètement des branches fruitières sur des arbres de ville stériles - Go Jardin. Un groupe de combattants de la liberté alimentaire se faufile au milieu de la nuit (et parfois en plein jour); greffant des membres producteurs de fruits sur des arbres urbains stériles.

«Guérilla greffeurs» Greffe secrètement des branches fruitières sur des arbres de ville stériles - Go Jardin

BULLE : 3 Hackers Particulièrement Dangereux. Micode. Affaire du «faux Le Drian»: sept hommes jugés pour avoir usurpé l’identité du ministre. Affaire du «faux Le Drian»: sept hommes jugés pour avoir usurpé l’identité du ministre. Affaire du «faux Le Drian»: sept hommes jugés pour avoir usurpé l’identité du ministre. Selon le baromètre de la cybersécurité du CESIN, l’impact des cyber-attaques est de plus en plus néfaste.

L’enquête annuelle du Club des Experts de la Sécurité de l'Information et du Numérique révèle une stabilité du nombre d’attaques mais s’alarme de l’augmentation des préjudices subis suite à une attaque réussie.

Selon le baromètre de la cybersécurité du CESIN, l’impact des cyber-attaques est de plus en plus néfaste

Même si le nombre d’attaques tend à se stabiliser, l’impact des agressions numériques est de plus en plus dommageable. D’après les conclusions de l’enquête, huit entreprises sur dix continuent d’être impactées, avec pour 59% d’entre elles des conséquences sur les affaires (arrêt de la production, indisponibilité significative du site internet, perte de chiffre d’affaire...). Si pour 98% des entreprises la transformation numérique a un impact certain sur la sécurité des systèmes d’information et les données, d’autres sources de vulnérabilité sont citées. Darknet, darkweb, deepweb : ce qui se cache vraiment dans la face obscure d’Internet. « Daech peut remercier le darkweb », « Trafic de drogues : Bernard Debré découvre le darknet », « Un policier de la DGSI vendait des données sur le darknet »… Il n’est qu’à faire une petite requête à l’aide de votre navigateur web pour en prendre conscience : depuis quelques années, les termes darkweb, darknet ou deepweb figurent régulièrement en gros titres à la une de la presse.

Darknet, darkweb, deepweb : ce qui se cache vraiment dans la face obscure d’Internet

Problème, les papiers traitant du sujet, parfois rédigés par des personnes aux connaissances limitées dans le domaine, jouent avant tout sur le sensationnel, l’effet d’annonce spectaculaire. Bilan Vous êtes hackés. Les 4 meilleurs sites de téléchargement de Torrent pour 2020 + Le nouveau Torrent9 ! Découvrez dans cet article les 4 meilleurs sites de téléchargement de Torrent pour télécharger des films, séries, musiques, jeux vidéos ou autres logiciels.

Les 4 meilleurs sites de téléchargement de Torrent pour 2020 + Le nouveau Torrent9 !

Je vous présente également un tutoriel qui décrit comment télécharger un Torrent. Vous verrez ce n’est pas compliqué, et on comprend aisément pourquoi 14 millions de français téléchargent illégalement. Sommaire Avant de commencer ! Why Every CEO Needs to Think Like a Hacker, Stalker, or White Nationalist. Boycott des entreprises : quand les citoyens prennent conscience de leur pouvoir. Acheter, c'est voter ! Il y a encore quelques années, ce slogan ne parlait qu'à un cercle de militants. Snowden, Assange and Manning statues unveiled in Berlin. Taking a stand in Berlin’s Alexanderplatz are whistleblowers Chelsea Manning, Julian Assange and Edward Snowden.

Snowden, Assange and Manning statues unveiled in Berlin

The sculptures represent three contemporary heroes who have lost their freedom for the truth. The life-size bronze statues were unveiled on Friday in front of members of the German Green Party as well as activists. All three figures are considered heroes on the political left for leaking US intelligence documents. The artist behind the work Italian sculptor Davide Dormino explains that he wanted to “represent three contemporary heroes who have lost their freedom for the truth.”

He says that they act as a reminder of “how important it is to know the truth and have the courage to know the truth.” Entitled Anything to Say the sculpture encourages supporters to stand up for freedom of speech and information. Their statues will have fewer restrictions on their movements with a scheduled world tour. Henry David Thoreau vu par Michel Onfray. Le contrôle des données numériques personnelles est un enjeu de liberté collective.

Analyse. C’est une litanie. Facebook a admis, vendredi 12 octobre, que des données personnelles de 29 millions d’internautes avaient été subtilisées par des pirates informatiques. Quatre jours auparavant, son concurrent Google confiait qu’une faille avait exposé un demi-million d’utilisateurs de Google+. Il ne s’agit-là que des exemples les plus récents. Mais chaque jour, chaque mois, chaque année charrie son lot ininterrompu de piratages et de fuites de données. Décrocheurs de portraits de Macron: deux mondes s’affrontent au tribunal. Comment la France est devenue moche - Le monde bouge. Echangeurs, lotissements, zones commerciales, alignements de ronds-points… Depuis les années 60, la ville s’est mise à dévorer la campagne.

Comment la France est devenue moche - Le monde bouge

Une fatalité ? Non : le résultat de choix politiques et économiques. Historique illustré de ces métastases pé­riurbaines. Un gros bourg et des fermes perdues dans le bocage, des murs de granit, des toits d'ardoise, des tas de foin, des vaches... Et pour rejoindre Brest, à quelques kilomètres au sud, une bonne route départementale goudronnée. ENTRETIEN LIBRE #6 - THOMAS GUÉNOLÉ.

Marcus Rediker. Un article de Wikipédia, l'encyclopédie libre.

Marcus Rediker

Œuvres principales Les forçats de la merL'hydre aux mille têtesÀ bord du négrier Marcus Rediker, né le 14 octobre 1951[1] à Owensboro (Kentucky), est un professeur, historien, essayiste et militant américain. Il est un spécialiste de l'histoire sociale maritime et de la piraterie. Face à l’urgence climatique, les militants se tournent vers la désobéissance civile. Une histoire du Dark Web – MétaDoc. L'�thique hacker. L'�thique hacker. 280 × 408 - editions-exils.fr 300 × 450 - editions-globe.com.

l'�thique hacker

L'Éthique hacker. Un article de Wikipédia, l'encyclopédie libre. L'Éthique hacker et l'esprit de l'ère de l'information (titre original : The Hacker Ethic and the Spirit of the Information Age) est un livre publié en 2001, écrit par le philosophe finlandais Pekka Himanen. Le prologue est de Linus Torvalds, créateur du noyau Linux, et l'épilogue de Manuel Castells, professeur de sociologie à l'université de Californie à Berkeley.

Learn Ethical Hacking From Scratch.