Newz

Facebook Twitter

Piratage : Pastebin compte supprimer proactivement les "contenus sensibles" Telecomix, hackers libertaires. "Je n'aime pas le téléphone, je préfère que l'on se voie.

Telecomix, hackers libertaires

" Okhin, trentenaire parisien, est accoudé, quelques jours plus tard, à un bar. Derrière son look de geek se cache "un agent de Telecomix". Depuis plus d'un an, cet informaticien – qui refuse de donner son nom – officie avec ce groupe de hackers anarchiques pour "aider les gens à communiquer sans crainte grâce à un internet libre et ouvert". Nous venons en paix, annonce Telecomix, défenseur d'une liberté pour tous, hommes et ordinateurs. " Une douceur apparente pour un groupe qui réunit 200 à 250 hackers "bénévoles", principalement en Europe occidentale, mais dont les actions n'en sont pas moins redoutables. Le hacker Geohot arrêté. Accueil Gizmodo Buzz Le hacker Geohot arrêté Comme on vous le dit : le hacker Geohot, George Hotz, et seulement 22 ans au compteur, a récemment été arrêté.

Le hacker Geohot arrêté

Pour une affaire de hack, pourrions-nous penser ? Loupé : cette fois, c'est la faute... à la marijuna ! Après avoir échappé de peu à la catastrophe en ayant voulu jouer avec le feu en compagnie de Sony devant les tribunaux (il ne fallait pas hacker leur PS3 !) RetroShare, un logiciel de P2P "privé, sécurisé et décentralisé" Dans le cadre de la riposte graduée instituée par la loi Hadopi, les ayants droit ont choisi la société TMG pour traquer les pirates.

RetroShare, un logiciel de P2P "privé, sécurisé et décentralisé"

Depuis bientôt deux ans, elle s'efforce de collecter les adresses IP d'internautes accusés d'enfreindre le droit d'auteur sur les réseaux peer to peer. Pour l'heure, aucune déconnexion ni aucune amende n'a été prononcée par la justice. Cependant, les premiers dossiers ont été transmis au ministère public. Comme nous l'avons expliqué la semaine dernière, la loi Hadopi complète l'action pénale, elle ne la remplace pas. Glenn Mangham, le hacker de Facebook, écope de 8 mois de prison. Des chevaux de Troie dans nos démocraties. OWNI lève le voile sur les chevaux de Troie.

Des chevaux de Troie dans nos démocraties

Ces logiciels d'intrusion vendus aux États, en particulier en France et en Europe, pénètrent tous les systèmes, depuis les smartphones jusqu'aux connexions WiFi. Enquête réalisée en partenariat avec WikiLeaks. Sécurité : l'éditeur Mykonos se joue des hackers. Un nouvel éditeur spécialisé dans la sécurité des sites Internet a décidé de repenser la manière d'interagir avec les hackers et souhaite s'amuser avec eux afin de leur faire perdre leur temps.

Sécurité : l'éditeur Mykonos se joue des hackers

La plupart des sociétés proposant des solutions permettant de sécuriser un serveur web tentent de parer n'importe quel type d'intrusion afin de se prémunir au mieux contre un hacker souhaitant de récupérer des données ou encore accéder à un panneau d'administration. La société Mykonos Software fait parler d'elle en adoptant une stratégie bien différente, laquelle vise à en leurrer l'intrus vers de fausses portes d'entrée. « Si vous forcez votre passage, alors je veux jouer avec vous », déclare David Koretz, PDG de Mykonos, dans un entretien recueilli par le magazine TechnologyReview. La libéralisation du net cache un hold up. Internet est au bord d’une révolution avec la création de nouveaux noms de domaine.

La libéralisation du net cache un hold up

A partir du 12 janvier, les grands groupes pourront demander des adresses avec une extension à leur nom. Il leur sera possible d’utiliser un nom de marque et d’avoir une adresse en .renault ou en .peugeot ou bien de prendre un mot courant (.vélo, voiture, .chaussure, .cinéma ou .pc). Les groupes ont jusqu’au 12 avril pour déposer leur demande. SOPA-PIPA & Blackout, le bilan. Ce mercredi 18 janvier 2012 a été marqué par un blackout massif en signe de protestation aux projets de loi SOPA et PIPA.

SOPA-PIPA & Blackout, le bilan.

Il est logiquement l’heure d’effectuer un premier bilan. Les deux textes sont actuellement à l’étude au Congrès Américain et sont susceptibles de bouleverser l’usage et la liberté du web, d’où une protestation générale. Les sites refusent d’être sous le joug de lois qui induiraient purement et simplement leur fermeture. MegaUpload : la cyberguerre a commencé. Mise à jour : Voir notre analyse de l'acte d'accusation C'est sûr, il y aura un avant et un après MegaUpload.

MegaUpload : la cyberguerre a commencé

Non pas pour le piratage, qui trouvera refuge ailleurs comme il l'a toujours fait depuis la fermeture de Napster en 2001. Non pas pour l'offre légale, pour laquelle les ayants droit trouveront toujours des prétextes à ne pas en favoriser le développement. Mais pour la traduction des rapports de force sur Internet entre les pouvoirs publics et les internautes.

En s'attaquant à MegaUpload, ça n'est pas seulement un site utilisé par les internautes pour accéder à des contenus illicites qui est visé par une procédure judiciaire. Surfer sans entraves. LE MONDE | • Mis à jour le | Par Yves Eudes - New York Envoyé spécial Un café à la mode, dans un quartier fréquenté par les étudiants de Manhattan.

Surfer sans entraves

En cette fin de matinée, la salle est bondée, mais pas trop bruyante, car la moitié des clients lisent ou écrivent sur leur ordinateur portable. David Darts, responsable du département d'art de la New York University, entre discrètement, avec à la main une lunch box d'écolier - une petite boîte en fer noire, décorée d'une tête de mort. Discrètement, il va la poser sur une table, dans un coin. Aussitôt, plusieurs clients, qui cherchent le réseau WiFi du café pour aller sur Internet, voient apparaître sur leur écran une icône inédite : " Pirate Box, Share Freely ! " Des hackers veulent placer un satellite en orbite pour lutter contre la censure du Net. En matière d'Internet, celui qui contrôle les tuyaux contrôle les données.

Des hackers veulent placer un satellite en orbite pour lutter contre la censure du Net

Pour s'affranchir de ces chaînes, un groupe de hacker vise haut, très haut: dans l'espace. Le projet Hackerspace Global Grid (HGG), lancé en Allemagne, veut créer un réseau de communication qui ne soit pas contrôlé par des entreprises ou des gouvernements, pour garantir un accès libre et ouvert à Internet. L'initiative est née après l'appel de l'hacktiviste Nick Farr lors de Chaos Communication Congress, à Berlin. Dans un premier temps, le groupe veut déployer, cette année, une série de stations au sol capables de suivre et de communiquer avec les satellites déjà déployés. Parti pirate : d'où viennent ces flibustiers de la politique ? - Nouvelle génération. Venus des limbes de l’Internet, épris de liberté virtuelle et réelle, les Pirates se lancent à l’assaut de l’Europe. Ce nouveau parti a envoyé deux députés suédois au Parlement européen en 2009. En septembre dernier, le Parti pirate allemand a créé la surprise, en recueillant 9 % des voix et 15 députés au parlement régional de Berlin.

Il compte aujourd’hui 19 000 militants. Les Pirates allemands pensent faire leur entrée à l’Assemblée nationale du pays (Bundestag) en 2013 [1]. Leur ascension rappelle celle d’un autre parti de jeunes élus en jeans, les Verts, entrés au Bundestag en 1983. NetLibre(s) Une attaque informatique est-elle une forme de manifestation ?

C'est une ligne de défense assez originale : vendredi 28 janvier, au lendemain de l'arrestation en Grande-Bretagne et en France de cinq personnes soupçonnées d'avoir participé à des attaques informatiques contre les sites de PayPal et MasterCard, l'un des sites utilisés par le réseau Anonymous estime qu'une telle attaque est comparable à une manifestation. Le site AnonNews, qui héberge notamment un canal de discussion et divers textes, se revendique comme un site d'information par et pour les membres du réseau Anonymous, un groupe informel d'activistes se réunissant ponctuellement autour d'une cause.

Fin 2010 plusieurs attaques avaient visé les sites de PayPal et MasterCard, en représailles contre leur décision de geler des comptes liés à WikiLeaks ou à son cofondateur, Julian Assange. Loppsi : la police va bien utiliser ses super logiciels espions. Montage représentant une main sortant d’un écran d’ordinateur (Don Hankins/Flickr/CC). « Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l’arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d’enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques.

Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (Télécharger la circulaire) RFID Live Hacking System : Une distribution Linux pour hacker les cartes RFID. RFID Live Hacking System est une distribution linux Live qui permet de disposer de tous les outils nécessaire pour travailler avec le monde des cartes RFID.

Basé sur PCSC-lite, le driver CCID and libnfc, la distribution Linux RFID Live Hacking System (ISO de 663 Mo dédié pour les plateforme x86 64bits) permet de travailler avec la plupart des lecteurs RFID du commerce, mais également avec un montage électronique DIY réalisé à partir d’une carte son USB dont voici le schéma électronique.

Sur la distribution RFID Live Hacking System vous retrouverez tous les outils pour travailler avec les cartes RFID génériques, mais aussi pour les cartes MIFARE (utilisé dans les hôtels par exemples) et pour la technologie NFC. Parmi les outils, on trouvera un analyseur FFT Baudline pour analyser les signaux RFID en provenance du montage électronique sur carte son USB. RefRef, un nouvel outil de DDoS développé par les Anonymous. Publié par UnderNews Actu Les Anonymous élaborent un nouvel outil baptisé RefRef dans le but de lancer des attaques de déni de service distribuées (DDoS) qui est apte à exploiter les vulnérabilités SQL afin de « soutenir les campagnes dans l’avenir proche du groupe ».

Jusqu’à présent, ce qu’ils ont quelque chose qui est plate-forme neutre, en s’appuyant sur JavaScript et des vulnérabilités au sein de SQL pour créer un impact dévastateur sur le site ciblé. Auparavant, en orbite basse Ion Canon (Loïc) a été l’arme pour aller à des partisans anonymes lors de différentes opérations. Toutefois, Loïc est aussi la raison pour laquelle des dizaines de personnes ont été arrêtées dans la dernière année, donc beaucoup ont le sentiment que son temps est à sa fin. Selon le développeur : « RefRef is a revolutionary DoS java site.