background preloader

Tetalab mixe art et hack

Tetalab mixe art et hack
Le Tetalab est un jeune hackerspace basé à Toulouse. Basé à Mixart-Myrys, un centre culturel, il monte entre autres des projets autour de l'art. Hiver dernier, alors que WikiLeaks fait trembler les ambassades du monde entier en faisant fuiter des câbles diplomatiques et s’agiter les rédactions qui publient analyses géopolitiques sur analyses géopolitiques, les hackers toulousains du Tetalab s’emparent à leur façon du sujet. Pas de révélation fracassante, mais un hack poétique qui leur vaudra leur quart d’heure de célébrité, de Boing Boing [en] au Guardian [en] : Haikuleaks. Les bidouilleurs se sont amusés à concevoir un outil qui repèrent dans les câbles ceux qui correspondent à la forme ultra-codée du haiku japonais. Par exemple : « As is typical/the Pope stayed above the fray/and did not comment. » Installé dans le centre culturel Mixart-Myrys Et à l’instar de nombreux travaux du Tetalab, haikuleaks est un hack artistique. On t’apprend à être décomplexé par rapport à la technique.

Survival Kit Telecom Réseau Communication Low Tech encryptage papier, techniques "traditionnelles" télécommunications primitives: tambours, signaux de fumée, langage sifflé, etc.. types de communications, comme les pavillons, sémaphores ou héliographes télégraphe low tech "Immaculate Telegraphy: Building a Stone Age Electronic Network" lieu de dépot de documents journaux, sérigraphie aborigènes australiens, communication par le rêve Half low tech + Nature "CPIP (carrier pigeon internet protocol" "Pigeon Blog" Beatrice Da Costa "Realsnailmail" des escargots transportent des informations via une puce RFID Réseau de bactéries Communication par/avec les champignons workshop fo.am, notes de martin howse + Tech KHz MHz Analyse GHz Médias

La perle de l'e-G8 Photographie de la station de métro des Tuileries à Paris par Bump “Les rêves d’hier sont devenus réalités et l’univers des possibles s’agrandit chaque jour devant nous”, c’est le mot d’accueil du Président Nicolas Sarkozy à l’e-G8. Il parle ici des possibilités offertes par internet ! De notre coté, nous suivons ce qui est écrit à ce sujet, c’est pourquoi nous avons décidé de partager cette perle. N’hésitez pas à l’agrémenter avec vos propres pages. Tags: e-G8, internet WIGI Présentation de l'outil WhyIGotInfected est un outil écrit en C#, et nécéssitant le .NET Framework 3.5 SP1. qui sert à plusieurs choses: * Permet de scanner le PC pour trouvers des vulnérabilités dues à des logiciels non à jour * Permet de scanner l'historique web pour trouver la source d'une infection. Cet historique peut être envoyé de manière anonyme au serveur de Malekal.com pour analyse. Les analyses des urls malicieuses permettent de suivre les malwares et prévenir les utilisateurs en connaissant les sites à risque. (Download link)

Un outil Android qui aspire les mots de passe des PCs Un outil Android qui aspire les mots de passe des PCs Je vous parlais la dernière fois des prises USB qui pouvaient aspirer le contenu de votre téléphone. Et bien voici un exemple concret de situation inverse, où c'est le téléphone qui pompe les infos de l'ordinateur. Il s'agit d'USBCleaver un outil découvert par F-Secure, qui une fois installé sur un téléphone Android, se permet d'aspirer les mots de passe des navigateurs Firefox, Chrome et Internet Explorer ainsi que les mots de passe wifi et les infos réseau du PC. Vous l'aurez compris, il faut bien évidemment que la machine soit sous Windows et que le téléphone Android soit branché sur le port USB de l'ordinateur pour que cela fonctionne. Cette application ne représente pas un énorme danger puisque sur les machines récentes, l'autorun n'est pas actif et sur les machines plus anciennes, il faut installer les drivers Android pour que le téléphone soit reconnu. L'idée reste sympa quand même. Vous avez aimé cet article ?

Web: Microsoft aime les jeunes hackeurs de 14 ans. Après avoir formellement identifié le hackeur du jeu » call of duty » , Microsoft a décidé de lui proposer une offre d’embauche acceptée. Ce jeune est Irlandais et se prénomme George Hotz. C’est Paul Rellis, le manager de Microsoft Irlande, qui l’a annoncé hier, lors d’une conférence organisée par la bank of Irland. George Holtz, un adolescent surdoué de 14 ans, avait provoqué un mouvement de peur générale auprès de la société emblématique de la Silicon Valley. Face aux enjeux, Microsoft utilise l’artillerie lourde Depuis 2006, Microsoft a clairement fait savoir que la lutte contre le hacking était sa priorité. Lutte contre le piratage informatique: La France dans la liste rouge Selon une étude de Business Software Alliance parue le 12 mai dernier, la France est le pays où l’on compte le plus de logiciels piratés. 40% des logiciels installés dans l’hexagone sont hackés. Si vous avez aimé cet article, aidez nous en le partageant ! A propos de CASBI RUDY Voir les autres articles de CASBI RUDY

Ivanlef0u's Blog » Nuit du hack 2008 juin 15th, 2008 at 02:55 admin J’ai passé une super soirée à la Nuit du hack , l’ambiance était super fun, alcool à gogo (pas de chixs !) Concernant ma conf sur l’exploitation noyau sous Windows, vous pouvez retrouver mes slides ici. Par la suite, le challenge se déroulait par équipe de 5 et se déroulait comme un vrai pentest, on avait un site avec des vulns à retrouver qui permettaient d’atteindre tout un lan derrière. Je voudrais aussi remercier toutes les personnes du taff HZV qui on géré une bonne soirée, la connect était pas trop mal, il y avait de la place à boire et à manger, par contre l’idée du DJ c’est très bien mais c’est relou quand c’est super fort et que ça empêche de communiquer, la preuve on était tous sur un IRC lors du challenge … A noter pour la prochaine NDH, ne jamais laisser le micro à Free_Man quand il est bourré ! Bref, continuer comme ça les gars ! Entry Filed under: C:

- Hacking citoyen - projet de diplôme Geoffrey Dorne - Ensad Interactive timeline: Anonymous - Interactive Net Tools The Creation Net Tools is cutting-edge security and network monitoring software for the Internet and Local Area Networks, providing clients with the ability and confidence to meet the challenges of tomorrow's technology. Keeping pace with the industry trends, we offer professional tools that support the latest standards, protocols, software, and hardware for both wired and wireless networks. Contents Net Tools 5.0 (build 70) contains a whole variety of network tools. Many extra features and utilities are included in this package! Screenshots Here are a few screenshots of Net Tools 5. Download Net Tools 5.0 [ download ] (version 5.0.70) You can download the .NET Framework from the Microsoft site by clicking here. Mirrors: Development If you find a bug* or have ideas about the further development of Net Tools, don't hesitate to contact me! Donation Net Tools is freeware. You can donate with paypal: or with e-gold: Donators Martin Peryea Ivan Morrison Stephen Kopac www.privacy.li Kent Jofur Clifton Slater

leetupload.com Hacker, ce fantasme cathodique Ce vendredi soir, France4 diffuse Pirat@ge, bouffée d'air frais dans l'inconscient télévisuel collectif qui était jusqu'alors pollué par des portraits caricaturaux. Antoine Mairé fait une synthèse de ce qu'était le hacker vu à la TV. Il aura fallu attendre ce vendredi soir. Une heure et quart de documentaire pour voir combler une attente, celle de voir la pratique du hacking traitée avec nuance. - “Les cyber-criminels”, Envoyé spécial, France 2, mai 2009 - “Les guerriers du web”, Première, septembre 2009 (Canada) - “Les nouveaux pirates de l’informatique”, Spécial Investigation, Canal+, septembre 2010 - “Assange ou démon ?” Comme les titres le laissent penser, il s’agit surtout de s’intéresser aux hackers qui profitent des failles de systèmes informatiques à des fins pernicieuses. Il n’a pas de visage Le hacker est flouté. “Il a fallu sacrifier des séquences à cause d’un rendu trop allusif. Il est adolescent Il n’est pas adolescent Il n’est pas particulièrement doué Il pirate pour s’amuser

Related: