Newz

Facebook Twitter

Piratage : Pastebin compte supprimer proactivement les "contenus sensibles" Telecomix, hackers libertaires. "Je n'aime pas le téléphone, je préfère que l'on se voie. " Okhin, trentenaire parisien, est accoudé, quelques jours plus tard, à un bar. Le hacker Geohot arrêté. Accueil Gizmodo Buzz Le hacker Geohot arrêté Comme on vous le dit : le hacker Geohot, George Hotz, et seulement 22 ans au compteur, a récemment été arrêté.

Le hacker Geohot arrêté

RetroShare, un logiciel de P2P "privé, sécurisé et décentralisé" Dans le cadre de la riposte graduée instituée par la loi Hadopi, les ayants droit ont choisi la société TMG pour traquer les pirates.

RetroShare, un logiciel de P2P "privé, sécurisé et décentralisé"

Depuis bientôt deux ans, elle s'efforce de collecter les adresses IP d'internautes accusés d'enfreindre le droit d'auteur sur les réseaux peer to peer. Pour l'heure, aucune déconnexion ni aucune amende n'a été prononcée par la justice. Cependant, les premiers dossiers ont été transmis au ministère public. Comme nous l'avons expliqué la semaine dernière, la loi Hadopi complète l'action pénale, elle ne la remplace pas. Glenn Mangham, le hacker de Facebook, écope de 8 mois de prison. Des chevaux de Troie dans nos démocraties.

Sécurité : l'éditeur Mykonos se joue des hackers. Un nouvel éditeur spécialisé dans la sécurité des sites Internet a décidé de repenser la manière d'interagir avec les hackers et souhaite s'amuser avec eux afin de leur faire perdre leur temps.

Sécurité : l'éditeur Mykonos se joue des hackers

La plupart des sociétés proposant des solutions permettant de sécuriser un serveur web tentent de parer n'importe quel type d'intrusion afin de se prémunir au mieux contre un hacker souhaitant de récupérer des données ou encore accéder à un panneau d'administration. La libéralisation du net cache un hold up. Internet est au bord d’une révolution avec la création de nouveaux noms de domaine.

La libéralisation du net cache un hold up

A partir du 12 janvier, les grands groupes pourront demander des adresses avec une extension à leur nom. Il leur sera possible d’utiliser un nom de marque et d’avoir une adresse en .renault ou en .peugeot ou bien de prendre un mot courant (.vélo, voiture, .chaussure, .cinéma ou .pc). Les groupes ont jusqu’au 12 avril pour déposer leur demande. SOPA-PIPA & Blackout, le bilan. Ce mercredi 18 janvier 2012 a été marqué par un blackout massif en signe de protestation aux projets de loi SOPA et PIPA.

SOPA-PIPA & Blackout, le bilan.

MegaUpload : la cyberguerre a commencé. Surfer sans entraves. LE MONDE | • Mis à jour le | Par Yves Eudes - New York Envoyé spécial Un café à la mode, dans un quartier fréquenté par les étudiants de Manhattan.

Surfer sans entraves

En cette fin de matinée, la salle est bondée, mais pas trop bruyante, car la moitié des clients lisent ou écrivent sur leur ordinateur portable. David Darts, responsable du département d'art de la New York University, entre discrètement, avec à la main une lunch box d'écolier - une petite boîte en fer noire, décorée d'une tête de mort. Des hackers veulent placer un satellite en orbite pour lutter contre la censure du Net. En matière d'Internet, celui qui contrôle les tuyaux contrôle les données.

Des hackers veulent placer un satellite en orbite pour lutter contre la censure du Net

Pour s'affranchir de ces chaînes, un groupe de hacker vise haut, très haut: dans l'espace. Le projet Hackerspace Global Grid (HGG), lancé en Allemagne, veut créer un réseau de communication qui ne soit pas contrôlé par des entreprises ou des gouvernements, pour garantir un accès libre et ouvert à Internet. Parti pirate : d'où viennent ces flibustiers de la politique ? - Nouvelle génération. Venus des limbes de l’Internet, épris de liberté virtuelle et réelle, les Pirates se lancent à l’assaut de l’Europe.

Parti pirate : d'où viennent ces flibustiers de la politique ? - Nouvelle génération

Ce nouveau parti a envoyé deux députés suédois au Parlement européen en 2009. En septembre dernier, le Parti pirate allemand a créé la surprise, en recueillant 9 % des voix et 15 députés au parlement régional de Berlin. Il compte aujourd’hui 19 000 militants. Les Pirates allemands pensent faire leur entrée à l’Assemblée nationale du pays (Bundestag) en 2013 [1]. NetLibre(s) Une attaque informatique est-elle une forme de manifestation ? C'est une ligne de défense assez originale : vendredi 28 janvier, au lendemain de l'arrestation en Grande-Bretagne et en France de cinq personnes soupçonnées d'avoir participé à des attaques informatiques contre les sites de PayPal et MasterCard, l'un des sites utilisés par le réseau Anonymous estime qu'une telle attaque est comparable à une manifestation.

Une attaque informatique est-elle une forme de manifestation ?

Le site AnonNews, qui héberge notamment un canal de discussion et divers textes, se revendique comme un site d'information par et pour les membres du réseau Anonymous, un groupe informel d'activistes se réunissant ponctuellement autour d'une cause. Fin 2010 plusieurs attaques avaient visé les sites de PayPal et MasterCard, en représailles contre leur décision de geler des comptes liés à WikiLeaks ou à son cofondateur, Julian Assange. Loppsi : la police va bien utiliser ses super logiciels espions.

Montage représentant une main sortant d’un écran d’ordinateur (Don Hankins/Flickr/CC). « Keylogger » : le gros mot est lâché.

Loppsi : la police va bien utiliser ses super logiciels espions

Les logiciels espions font leur entrée officielle dans l’arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d’enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques. Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (Télécharger la circulaire) RFID Live Hacking System : Une distribution Linux pour hacker les cartes RFID. RFID Live Hacking System est une distribution linux Live qui permet de disposer de tous les outils nécessaire pour travailler avec le monde des cartes RFID.

Basé sur PCSC-lite, le driver CCID and libnfc, la distribution Linux RFID Live Hacking System (ISO de 663 Mo dédié pour les plateforme x86 64bits) permet de travailler avec la plupart des lecteurs RFID du commerce, mais également avec un montage électronique DIY réalisé à partir d’une carte son USB dont voici le schéma électronique. Sur la distribution RFID Live Hacking System vous retrouverez tous les outils pour travailler avec les cartes RFID génériques, mais aussi pour les cartes MIFARE (utilisé dans les hôtels par exemples) et pour la technologie NFC. Parmi les outils, on trouvera un analyseur FFT Baudline pour analyser les signaux RFID en provenance du montage électronique sur carte son USB. Voici une vidéo de démonstration de RFID Live Hacking System avec une carte MIFARE. RefRef, un nouvel outil de DDoS développé par les Anonymous.