background preloader

PirateBox

PirateBox
Le gang de l'Hadopi n'en parle jamais, mais un des endroits où il est le plus simple et le plus marrant de s'échanger des fichiers (légalement et illégalement), c'est pendant les LAN party (jeux en réseaux). C'est avec cette idée en tête que David Darts a imaginé la Pirate Box ! Le concept est assez simple... Il s'agit d'une machine portable qui fait office de hotspot wifi (DD-WRT) avec un dock branché au cul, capable d'accueillir un disque SSD ou une clé USB, ainsi qu'un serveur web super léger en Python. Les gens participant à la LAN Party (ou peu importe l'événement) peuvent alors uploader leur fichiers directement dans cette Piratebox et récupérer les fichiers des autres. L'originalité de la PirateBox, en plus de sa simplicité de "fabrication" et de sa portabilité, c'est aussi son look que personnellement, j'adore ! Pour mieux vous rendre compte du fonctionnement de la PirateBox, je vous laisse regarder cette vidéo : [Source] Suivez KorbenUn jour ça vous sauvera la vie..

http://korben.info/tuto-piratebox.html

Related:  Hackers virus securitymokona

Le SMS de la mort qui tue Le SMS de la mort qui tue Des chercheurs en sécurité allemands ont fait la démonstration lors d'une conférence au CanSecWest à Vancouver, de plusieurs techniques qui permettent grâce à un simple SMS de redémarrer, éteindre ou complètement bloquer (bricker) la plupart des téléphones LG, Sony ou encore Nokia. Les SMS sont forgés pour l'occasion et provoquent de vilaines réactions sur les téléphones qui ont un OS maison (c'est à dire le téléphone de votre maman, mais pas ceux sous Android ou iOS)... Ces OS de constructeurs sont encore très répandus et représentent la majorité des OS mobiles.

Initiation à l'histoire des arts Allez au contenu Allez au menu principal Allez à la recherche Change language Accessibilité Soutenez le Louvre Accueil>Arts & éducation>Conférences de l'auditorium>Initiation à l'histoire des arts Initiation à l'histoire des arts Pour écouter, voir ou revoir le programme « Initiation à l’histoire des arts ». Faites-le vous même : le mode d'emploi pour fabriquer votre Pirate Box - A la Une du Web - High Tech A la Une du Web ce soir : les machines d'un laboratoire scientifique reprennent un tube rock'n'roll, une application pour découvrir les nuages, les coulisses de deux téléscopes à Hawaii et le mode d'emploi pour mettre Internet dans une boite... La Pirate Box : Internet dans une boite Et pour arriver à mettre Internet dans une boite, le site Silicon Maniacs vous livre le mode d'emploi pour réaliser votre Pirate Box. La boite pirate a été Inventée par David Darts, le responsable du département artistique de l'Université de New York. PirateBox on NYC 2.0DartsDavid

Quand Microsoft s'inspire du système de santé pour isoler les PC infectés Scott Charney, chercheur en sécurité chez Microsoft a une idée toute simple pour lutter contre la propagation de logiciels malveillants et les réseaux botnet : isoler les ordinateurs ou tout autre terminal infecté. Une mise en quarantaine inspiré des pratiques des systèmes de santé publique. « Tout comme lorsque une personne qui n'est pas vaccinée met la santé des autres en danger, les ordinateurs qui ne sont pas protégés ou ont été compromis par un bot mettent les autres en danger et constituent une plus grande menace pour la société », écrit Scott Charney. Intervenant lors de la conférence International Security Solutions Europe (ISSE) à Berlin, il a proposé à nouveau la mise en place d’un système de défense collectif global à l’image de ce qui se fait dans la santé publique.

Auguste, l’éternel empereur Recensé : Frédéric Hurlet, Auguste. Les ambiguïtés du pouvoir, Paris, Armand Colin, 2015, 296 p., 24, 90 €. Auguste a toujours découragé ses biographes. De Velleius Paterculus, son contemporain, à Claude Nicolet (1930-2010), spécialiste de la Rome antique, nombreux sont ceux qui ont renoncé à écrire la vie du premier empereur romain. Car celui-ci, maître en ambiguïtés, n’a donné aux historiens que peu de prise : c’est un sphinx qui gouverne comme tel.

Pirate Box, une version Live USB accessible à tous La Pirate Box, popularisée par Jean Debaecker, se décline désormais en version Live USB, permettant ainsi de démocratiser encore plus cet outil de partage, que je compte bien utiliser en cours comme serveur pour ressources numériques. Vous trouverez ci-dessous toutes les instructions francisées pour créer votre propre PirateBox. C’est un premier jet. J’éditerai sûrement cet article par la suite pour apporter des détails techniques. Mais avant tout, qu’est-ce qu’une Pirate Box ?

Black Hat : des distributeurs de billets transformés en machines à sous La conférence de Barnaby Jack consacrée à la sécurité des distributeurs automatiques de billets (ATM) était très attendue à la Black Hat. Et pour cause puisqu’elle arrive avec un an de retard. Sous la pression d’un fabricant de distributeurs, l’employeur du chercheur, Juniper, avait contraint Barnaby Jack à renoncer. Depuis l’expert a changé d’entreprise et occupe désormais la fonction de directeur des tests de sécurité de la société IOActive. Pour démontrer la vulnérabilité des distributeurs à certaines attaques, Barnaby Jack disposait durant son exposé de deux appareils (des constructeurs Triton et Tranax). La carte-mère du DAB insuffisamment protégée

FANTASY - Gothika-Ebooks Ark est un jeune apprenti plombier vivant dans la cité d'Arborium, construite à des kilomètres du sol, dans les arbres géants de la forêt du même nom. Un jour où il se trouve chez le Haut Conseiller Grasp pour débloquer un tuyau d'égout, il surprend une conversation entre ce personnage détestable et Lady de Fenestra, émissaire secrète d'un autre pays. Ils sont en train de fomenter un coup d'état contre le roi d'Arborium afin de livrer la citée aux mains de l'Empire de Maw, pays de verre et d'acier qui exploitera les ressources naturelles de la forêt et ses habitants, les Dendrens. Mais les deux comploteurs surprennent Ark, et notre héros n'a dès lors plus qu'une chose à faire : sauver sa vie, la forêt et son peuple. Aux côtés de son meilleur ami et de la jolie Flo, la folle et fabuleuse poursuite commence... Pendant les 7 jours qui le séparent du coup d'Etat, Ark découvre qu'il possède en lui une puissance magique mystérieuse, liée aux corbeaux.

La Pirate Box débarque dans le réseau des bibliothèques d’Aulnay-sous-Bois Imaginez vous tranquillement installé dans un fauteuil de la bibliothèque. A cet instant, vous constatez que votre téléphone (ou ordinateur portable) repère un signal. Vous ne vous êtes pourtant pas connecté au réseau Wi-Fi de la bibliothèque. Mais que se passe-t-il ? Comment dézoner la Freebox V6 Comment dézoner la Freebox V6 Pour dézoner proprement une Freebox V6, afin de pouvoir lire avec le Freebox Player des Blu-ray Zone A ou C (La zone B couvrant l'Europe étant la zone par défaut sur la Freebox Révolution), il existe une solution simple. Rendez-vous dans le menu Réglages du Freebox Player, puis allez dans les options Blu-ray et appuyez sur les touches suivantes :

bit-lit - neferwene Par neferwene le 2 Septembre 2013 à 10:05 de notre sang de adeline debreuve-theresette lien ICI Transylvanie, fin du dix-neuvième siècle. Think outside the box, try the LibraryBox ! » footnotes* Le plug numérique de Lezoux À l’origine était la PirateBox , développée et popularisée par le professeur David Darts de l’Université de New York. De quoi s’agit-il ? C’est tout simple : imaginez qu’en arrivant dans un lieu donné, votre tablette, votre smartphone ou votre ordinateur vous indique l’existence d’un signal wi-fi ouvert dont le nommage ne ressemble pas aux réseaux habituellement connus… Sous le nom de PirateBox ou s’y apparentant, votre appareil se connecte à ce réseau et là, pour paraphraser Jack London,

Recherche : un virus informatique dans le corps via une puce RFI Mark Gasson, chercheur à l’université anglaise de Reading, est le premier être humain à s’être infecté avec un virus informatique au moyen d’une puce RFID implantée dans sa main. À l’origine, cette puce servait à contrôler l’accès au laboratoire et à déverrouiller son téléphone mobile. « Les puces RFID ont beaucoup évolué ces dernières années. Ils faut les considérer comme de petits ordinateurs », explique Mark Gasson. De grands progrès qui impliquent des risques parmi lesquels la propagation de virus informatiques. En effet, une puce RFID infectée peut transmettre le virus au terminal qui va la lire. Ce dernier va ensuite contaminer tous les autres appareils qui s’y connecteront.

Télécharger Science Fiction Nouveau topic : pour la suite des uploads **********(¯`•._.•[Kull le Roi barbare]•._.•´¯)**********

Related: