background preloader

L’empire Hollywood attaque Internet

Aux États-Unis, les lobbyistes des industries culturelles soutiennent plusieurs projets de loi pour renforcer les moyens de lutte contre le piratage. Quitte à autoriser des attaques en règles, en bloquant l'accès à des sites. Sauf mention contraire, les liens de cet article sont en anglais. Les lobbyistes d’Hollywood font pression pour faire adopter devant le Congrès américain une importante réforme législative, qui prévoit le filtrage et le blocage systématiques des sites soupçonnés d’encourager le piratage d’œuvres protégées. Ce mercredi 16 novembre, les élus à la Chambre des représentants étudieront en commission le projet de loi Stop Online Piracy Act (SOPA). [Cette loi] signifierait la fin d’Internet tel que nous le connaissons. La démocrate Zoe Lofgren, représentante élue de la Silicon Valley, emboite le pas “d’éminents activistes et des ingénieurs réseaux qui ont émis des réserves et méritent largement d’être pris en considération”. “Peine de mort” pour les sites Internet

Comment devenir un hacker? undefined Les FAQs d'Eric S. Raymond | La page de S. Fermigier | Linux Center Pourquoi ce document? En tant qu'éditeur du Jargon File, je reçois souvent des email d'internautes débutants qui me demandent ``comment puis-je apprendre à devenir un hacker?''. [Ceci est la traduction, réalisée le 23 Nov 1997, du texte original d'Eric S. Qu'est-ce qu'un hacker? Le Jargon File [traduit en français sous le titre Cyberlexis, aux éditions Masson, NDT] contient un certain nombre de définitions du terme ``hacker'', qui sont toutes liées à l'aptitude technique et au plaisir pris à résoudre des problèmes et à dépasser des limites arbitraires. Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a quelques dizaines d'années, et aux premières expériences de l'ARPAnet [le réseau connu aujourd'hui sous le nom d'Internet, NDT]. L'attitude des hackers 1. 2. 3. 4. 5. 1. 2. 3.

Quatre techniques de hacking | Quatre techniques de base, régulièrement utilisées par les hackers | Hackers, les nouveaux maîtres du monde | Monde Le piratage informatique est en constante évolution et l’éventail des techniques est aujourd’hui très large. Voici quatre techniques de base, régulièrement utilisées par les hackers. Le social engineeringL'ingénierie sociale, ou social engineering en anglais, n’est pas à proprement parler une technique d’attaque. Le défaçage Cette technique a pour but de modifier un site web en y insérant du contenu non consenti par son propriétaire. Le Buffer OverflowLe principe d’une attaque par Buffer Overflow ou « dépassement de mémoire tampon », est de provoquer une défaillance dans un programme afin de le pousser à attaquer les protections d’un système. Louis Simon En partenariat avec

Ideal Hacker - Geek Power Xavier de la Porte, producteur de l’émission Place de la Toile sur France Culture, réalise chaque semaine une intéressante lecture d’un article de l’actualité dans le cadre de son émission. Désormais, vous la retrouverez toutes les semaines aussi sur InternetActu.net. Le mensuel américain Wired vient de livrer un article qui fait la couverture du numéro de mai titré : “Le pouvoir geek : comment la culture hacker a conquis le monde”. Le dossier consiste en un long papier de Steven Levy dont l’angle est alléchant. L’idéal hacker Je fais une parenthèse terminologique. Levy rappelle à quel point ces préceptes ont inspiré des générations de programmeurs, d’intellectuels et d’entrepreneurs et à quel point aussi toute personne qui utilise un ordinateur en profite, “l’internet lui-même existe grâce aux idéaux hackers”, résume-t-il. Comment le code façonne l’humanité Parmi les Titans, il y a évidemment Bill Gates. Autre figure intéressante, et moins connue, Andy Hertzfeld. Xavier de la Porte

Related: