background preloader

Hackers, le cinquième pouvoir - Nouvelles technos

Hackers, le cinquième pouvoir - Nouvelles technos
Related:  Site internet

Espagne Labs: inventer la démocratie du futur Des assemblées numériques reliées entre elles, un réseau social alternatif, des outils open source et des licences libres en support, le tout coordonné au niveau technique par des hackers. Les acampadas du 15M se préparent à la globalisation du mouvement. Ne croyez pas que le mouvement espagnol s’étiole, bien au contraire ! Il entend passer à la vitesse supérieure, conscient de ses défauts et de ses qualités, et des décisions nécessaires à prendre pour avancer, sur le plan de l’organisation et de la logistique. La révolution, le changement, sont dans la rue et sur les places des quartiers. Mais c’est aussi sur les réseaux que se joue la partie la plus intéressante du mouvement, lancé par la manifestation du 15 mai dernier. ¡HackSol! Dès la formation d’acampadasol et dans les jours qui suivent, les hackers de Madrid décident de prêter main forte au mouvement. Le groupe Hacksol a surgi de lui-même de l’acampadasol. “Mettre l’intelligence collective sur le réseau” Ils expliquent :

La cyberguerre froide Les États-Unis gardent aujourd'hui la main sur certaines fonctions essentielles du Net. Au grand dam de quelques nations, qui militent pour placer la gouvernance du réseau au sein des Nations-Unies. Mais pas forcément pour la bonne cause... Bras de fer géopolitique pour le contrôle d'Internet. N’insistez pas, les États-Unis ne lâcheront pas le contrôle du Net. Pas faute d’avoir essayé de changer les choses depuis de nombreuses années. Certains pays voient en cet amendement l’occasion idéale pour bousculer les règles du jeu sur Internet. Pas question d’une telle révolution, ont d’ores et déjà répliqué les États-Unis, prétextant qu’elle serait l’occasion “de placer des contraintes réglementaires plus fortes dans le secteur des télécommunications mondiales, voire dans le secteur d’Internet.” Nettoyer, balayer, contrôler Il faut dire que les porte-étendards de la réforme sont la Chine et la Russie, peu réputées pour leur permissivité sur Internet. [...] Danger imminent

Telecomix: des hackers pour communiquer librement, une méduse pour traquer les surveillants | geek politics Tout au long de 2011, le nom de Telecomix est revenu, avec de plus en plus d’insistance, dans les médias. Réparateurs d’internets coupés par des dictateurs aveugles, occupés désormais à divulguer le vrai visage de certaines entreprises occupées à vendre des systèmes de surveillance à des régimes totalitaires, les agents de ce cluster semblable à une méduse (avec son canal IRC pour tête, comme point de rencontre principal) promeuvent inlassablement et bénévolement un internet ouvert, non épié et une libre circulation des paquets de données. Rencontre de deux bras de la méduse, Okhin et Urbach, avec un bilan 2011 en toile de fond. “Si je devais expliquer Telecomix à ma grand-mère, comment je ferais ? Nous sommes dans une pièce au son sourd, remplie jusqu’il y a quelques minutes de bécanes informatiques vrombissantes. Si on prend Telecomix par le fil théorique, on peut trouver, assez aisément, un morceau de prose dont la première partie n’aidera pas le commun des mortels. Les logs syriens

Coders Are Already Finding Ways Around SOPA Censorship A developer who calls himself T Rizk doesn't have much faith in Congress making the right decision on anti-piracy legislation, so he's built a work around for the impending censorship measures being considered: DeSOPA. The Firefox add-on is stunningly simple as the Stop Online Piracy Act (SOPA) would block specific domain names (e.g. www.thepiratebay.com) of allegedly infringing sites, T Rizk's lightweight tool allows you to revert to the bare internet protocol (IP) address (e.g. 194.71.107.15) which takes you to the same place. “I feel that the general public is not aware of the gravity of SOPA and Congress seems like they are about to cater to the special interests involved, to the detriment of Internet, for which I and many others live and breathe," T Rizk told the site TorrentFreak -- and you can pretty easily guess whose side they're on. As the number of acronyms and parentheses in our intro suggest, the technical details of SOPA are, well, pretty technical.

WikiLeaks : comment sont menées les attaques de "l'Opération Riposte" et pourquoi elles ont cessé Depuis le début de la semaine, les sites Internet de Paypal, MasterCard, Visa, de la banque suisse Post Finance ou encore ceux du procureur général de Suède, de Sarah Palin et du sénateur Joe Liberman sont les cibles d’attaques distribuées en déni de service (DDoS) menées par les Anonymous. Ce rassemblement de hackers qui a ses quartiers sur le forum /b/ de 4Chan a décidé de prendre la défense de Wikileaks en déclenchant des représailles contre tous les protagonistes qui cherchent à réduire le site au silence. Baptisée « Opération Payback » (ou Opération Riposte en français), la cyber vendetta s’appuie sur l’application LOIC (Low Orbit Ion Cannon) qui était à l’origine conçue pour tester la résistance des réseaux. Écrit en langage C#. Ce programme Open Source est un outil préconfiguré qui permet à tout internaute de lancer un attaque DDoS contre n’importe quel site en indiquant simplement son adresse. Un clic sur un bouton pour lancer une attaque ! Wikileaks prend ses distances

"RFID, la police totale" : le film Note utilisateur: Détails Catégorie parente: Divers Catégorie : Divers Créé le 30 avril 2011 Mis à jour le 12 mars 2013 Publié le 30 avril 2011 Écrit par folamour Affichages : 1973 Le collectif "pieces & main d'oeuvre" de Grenoble vient de réaliser un film de 28 minutes contre la tyrannie technologique et l’avènement de la société de contrainte. 1) Apocalypse, XIII, 15-17 : "La Bête qu'à tous, petits et grands, riches et pauvres, libres et esclaves, on mit une marque sur la main droite ou sur le front, et que nul ne put acheter ou vendre, s'il n'avait pas la marque du nom de la Bête ou le nombre de son nom [666]." RFID LA POLICE TOTALE from SUBTERFUGE on Vimeo. Source : Le Blog Des Enculuminés Informations complémentaires :

daniel sinker • Hacker-Journalism 2011: A year of "show your work" Hacker-Journalism 2011: A year of “show your work” It has been exciting to be both a witness to and a participant in the growing movement towards open web development in journalism. 2011 is one of those years that it’s amazing to sit back, here on one of its last days, and look back at just how much has been accomplished. There was incredible work happening among news apps teams and individual developers around the internet that it’s impossible to capture it all here. Here are a few standouts from both myself and from a callout I put on Twitter: The Guardian did unbelievable work sifting through 2.6 million London Riot-related tweets to create both compelling reporting and some jaw-dropping big-data visualizations. But perhaps the biggest thing to affect journalism development was the embracing of the credo of “show your work,” first exemplified in a blog post by the Tribune’s Christopher Groskopf and later picked up on a panel I hosted at ONA, and it has rapidly spun from there. PS.

Why Apple Is Winning the Mobile Video Format War ... For Now Jeroen Wijering is the creator of the incredibly successful JW Player, which has generated millions of downloads since its release in 2005. In 2007 he co-founded LongTail Video, focusing on a full-fledged online video platform that includes encoding, delivery, syndication and advertising. The mobile video space has begun to consolidate. In early November, Adobe announced it would stop developing its Flash Player for mobile devices (read: Android). Going forward, HTML5 will be the only method to play back video on mobile phones and tablets. This is a big win for Apple, the company to most strongly oppose Flash over the last few years. The company has also taken the lead in video streaming. Playback and Encoding According to Adobe, Android 4 (Ice Cream Sandwich) will be the last mobile platform to use a Flash plugin. Until WebM hardware decoding is supported by a decent slice of mobile devices, video publishers will continue to focus on H.264. What Is HLS? Why Use HLS? The Apple Standard

Un hacker se sert de Siri comme domestique Marcus Schappi, 28 ans, a étendu les compétences de Siri, l'assistant vocal des utilisateurs d'iPhone 4S, à l'aide d'un dispositif qu'il a bidouillé pour une centaine de francs. Sur demande expresse de son maître, Siri allume une lampe ou ouvre une page Web. Il devrait aussi bientôt être capable de gérer l'enclenchement et le déclenchement de l'air conditionné ou d'alarmes. «Avec des connaissances dans l'électronique et dans la programmation, c'est à la portée de n'importe qui», explique l'Australien. «Quand Apple a mis en vente l'iPhone 4S, seule une partie des fonctionnalités de Siri a été mise à la disposition des consommateurs australiens», explique Marcus Schappi. Il entend ainsi commercialiser au début de l'année un kit «plug and play» permettant à quiconque de hacker son application Siri, le processus ne nécessitant aucune intervention sur l'iPhone même. (laf)

Related: