background preloader

Internet Relay Chat

Internet Relay Chat
Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir IRC. Ne doit pas être confondu avec mIRC. Cet article ou une de ses sections doit être recyclé (indiquez la date de pose grâce au paramètre date). Une réorganisation et une clarification du contenu paraissent nécessaires. Internet Relay Chat ou IRC (en français, « discussion relayée par Internet ») est un protocole de communication textuelle sur Internet. Histoire[modifier | modifier le code] Conçu fin , l’IRC a été décrit initialement dans la RFC 1459[1] par Jarkko Oikarinen (surnommé « WiZ ») et Darren Reed, puis révisé dans les RFC 2810[2] à RFC 2813[3]. En , les cent plus grands réseaux IRC peuvent fournir du service à plus de 500 000 utilisateurs simultanément, avec plusieurs centaines de milliers de canaux (la plupart étant toutefois inactifs), par l’intermédiaire d’environ 1 500 serveurs dans le monde[4]. Aspects techniques[modifier | modifier le code] Les canaux[modifier | modifier le code] Related:  Protocole Couche ApplicationWHS

Secure Shell Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir SSHD. Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. Le protocole[modifier | modifier le code] Le protocole SSH existe en deux versions majeures : la version 1.0 et la version 2.0. Cette version est beaucoup plus sûre au niveau cryptographique, et possède en plus un protocole de transfert de fichiers complet, le SSH file transfer protocol. Il est également possible de faire plusieurs sauts entre consoles SSH, c'est-à-dire ouvrir une console sur un serveur, puis, de là, en ouvrir une autre sur un autre serveur. Historique[modifier | modifier le code] La première version de SSH (SSH-1) a été conçue par Tatu Ylönen, à Espoo, en Finlande en 1995. La version suivante a été nommée SSH-2.

Hackulturation. Culture libre, Culture hacker - Le Bloc-notes de Lekti-ecriture.com Les 25, 26 et 27 octobre 2007, les Les Rencontres Place Publique organisent sur trois jours, à Marseille, une série de manifestations autour du thème Hackulturation. Culture libre, Culture hacker, dont le programme, reproduit ci-dessous, mérite toute notre attention. Nous invitons tous les internautes, proches de la ville de Marseille, à la fin du mois, à se rendre à cette belle manifestation. Au programme Jeudi 25 octobre 2007 à 18h00 “Attitude, manifeste et éthique hacker” Avec : Kenneth Mckenzie Wark, essayiste pluridisciplinaire / Patrice Maniglier, philosophe Stephen Wright, critique d'art / Alain Giffard, spécialiste des technologies de l'écrit. Lieu : CIPMarseille / Centre de la Vieille Charité. Vendredi 26 octobre 2007 à 14h30 “Culture libre, institutions culturelles, économie marchande” Avec : Patrice Maniglier, philosophe / Paul Mathias, philosophe Thierry Crouzet, écrivain et journaliste / Arnaud Esquerre, sociologue Samedi 27 octobre 2007 à 14h30 par Patrice Maniglier, philosophe

Liste des commandes Xchat Voici la liste des commandes disponibles dans xchat. Vous pouvez afficher la liste complete des commandes (Commandes de base + Commandes definies par l'utilisateur + Commandes des scripts/greffons) en tapant dans xchat : /help -l Certaines parties n'etaient pas traduites, je les ai traduites, et j'ai ajouté quelques commentaires sur certaines commandes. Addbutton haut Syntaxe : ADDBUTTON <nom><action> Ajouter un bouton au-dessous de la liste des utilisateurs. Allchanhaut Syntaxe : ALLCHAN <cmd> Envoyer une commande à tous les canaux de tous les reseaux sur lesquels vous êtes présent Allchanlhaut Syntaxe : ALLCHANL : ALLCHANL <cmd> Envoyer une commande à tous les canaux du reseau courant sur lesquels vous êtes présent Allservhaut Syntaxe : ALLSERV <cmd> Envoyer une commande à tous les serveurs auxquels vous êtes connecté Awayhaut Syntaxe : AWAY [<raison>] Indiquer que vous êtes absent. Banhaut Syntaxe : BAN <masque> [<typeban>] Bannir du canal en cours tous ceux qui correspondent au masque. haut

Download Manager - We Got Served Forums Merry Christmas and Happy New Year! Tempor placerat pid penatibus eros facilisis rhoncus magna non sed dis risus. Ac ut! Santa Claus Telnet Un article de Wikipédia, l'encyclopédie libre. Telnet (TErminal NETwork ou TELecommunication NETwork, ou encore TELetype NETwork) est un protocole réseau utilisé sur tout réseau prenant en charge le protocole TCP/IP. Il appartient à la couche application du modèle OSI et du modèle ARPA. Il est normalisé par l'IETF (RFC 854 et RFC 855). Selon l'IETF, le but du protocole Telnet est de fournir un moyen de communication très généraliste, bi-directionnel et orienté octet. telnet est aussi une commande permettant de créer une session Telnet sur une machine distante. Détails du protocole[modifier | modifier le code] Parmi les caractères envoyés par le serveur Telnet, il y a évidemment les caractères de texte à afficher, mais il y a aussi des séquences de caractères qui permettent de contrôler l'affichage, par exemple pour effacer le contenu de la ligne courante. NVT s'appuie sur : NVT est conçu pour des caractères de texte sur 7 bits et n'est par défaut pas adapté à une transmission sur 8 bits.

Leet speak Un article de Wikipédia, l'encyclopédie libre. « NOW IS THE TIME » en leet speak. Le Leet speak (en leet speak : 1337 5|*34|<), de l'anglais « elite speak » (littéralement, « langage de l'élite »), est un système d'écriture utilisant les caractères alphanumériques ASCII d'une manière peu compréhensible pour le néophyte (appelé noob et déclinaisons) pour s'en démarquer. Le principe est d'utiliser des caractères graphiquement voisins des caractères usuels, par exemple « 5 » au lieu de « S », « 7 » au lieu de « T » et, pour les extrémistes, « |_| » au lieu de « U » ou « |< » au lieu de « K », sans respect de l'orthographe ou des majuscules. Ce système d'écriture se retrouve chez certains geeks technophiles, utilisateurs de jeux en réseau et demosceners. Origine[modifier | modifier le code] La graphie leet speak est née à la fin des années 1980, sous l'impulsion des programmeurs informatiques sur les bulletin board systems (BBS), moyen qui n'autorisait que des informations de type textuel.

IRC Networks > AnonOps > Channels 1 2 3 4 NEXT (174 results) #anonops120 usersConnectmore info... [+CFJNPSTfnrt 5:5 60 5:5] Main network channel. Please use English in here. #News45 users[+CPmnrt]Connectmore info... Welcome to the AnonOps news channel. #OpUkraine37 users[+Cnrt]Connectmore info... For newbies: join #opnewbloodHOWTO use Pyloris with rotation IP throug TOR: pastebin.com/kJNczE0Hwork for today: docs from Mezhyhirya: yanukovychleaks.orgleaks here: pastebin.com/u/LegionOperationsWeb Application Hacker’s Handbook ow.ly/tk2Ufdon't post unverified links, there are many provocations around the internet! #hackers31 users[+Cnrt]Connectmore info... No cardingNo FacebookNo .edu'sUSE A VPN - for help with this join #OpNewbloodOther chans: #opnewblood #tutorials #ddos #defacement #Tutorials22 users[+Cnrt]Connectmore info... Welcome to #Tutorials.Use ! #OperationPayback16 users[+Cnrt]Connectmore info... Historic Channel O:P. #help15 users[+Cnrt]Connectmore info...

Using Remote Desktop with Dual Monitors | SplitView It is not an understatement to say that once you are used to the convenience and increased efficiency that multiple monitors provide, you just cannot go back to working with a single monitor. So why should you use a single monitor when you're remotely connecting to another computer or virtual machine? You should not, and this quick guide will show exactly how you can use Remote Desktop with multiple monitors in three easy steps. Microsoft’s Remote Desktop client (version 6.0) supports spanning across multiple monitors. Only some configurations are supported by Remote Desktop client in span mode. Specifically, the client needs the following for span mode to work correctly: o Equal resolution monitors o Total resolution of all monitors not exceeding 4096 x 2048 o Top-left monitor being the primary So, with this basic setup, let's jump right in! Step 1. Make sure both your monitors are using the same resolution and are oriented horizontally. Step 2. Step 3. mstsc /span Create the RDP file

Simple Mail Transfer Protocol Un article de Wikipédia, l'encyclopédie libre. Simple Mail Transfer Protocol (SMTP, littéralement « protocole simple de transfert de courrier ») est un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers les serveurs de messagerie électronique. Le SMTP commence à être largement utilisé au début des années 1980. Il est alors un complément à l'UUCP, celui-ci étant plus adapté pour le transfert de courriers électroniques entre des machines dont l'interconnexion est intermittente. Le SMTP, de son côté, fonctionne mieux lorsque les machines qui envoient et reçoivent les messages sont interconnectées en permanence. Le logiciel Sendmail est l'un des premiers, sinon le premier serveur de messagerie électronique à utiliser SMTP. Comme le protocole utilisait du texte en ASCII (7 bits), il ne fonctionnait pas pour l'envoi de n'importe quels octets dans des fichiers binaires. SMTP utilise TCP pour le transfert des données. Principe d'envoi via SMTP

4chan vs Tumblr, la guerre n’aura pas lieu (ben si, en fait :D ) / Paperboyz / un blog qui se couche tard Aujourd’hui 4chan est en Trending Topics sur Twitter. Ce qui n’est, généralement, pas bon signe. Que se passe-t-il ? C’est simple. 4chan (en particulier /b/) accuse les bloggers de Tumblr de leur « voler » leurs memes. C’est ni plus ni moins qu’une crise du lien frais, une crise du « trouveur » : Tumblr reprend des memes créés sur 4chan sans les citer. Pas sympa, mais le principe du meme – et de la culture « remix » – c’est qu’ils n’appartiennent à personne justement. Donc on trouve sur 4chan une série de 3 images décrivant les 3 étapes de « l’Opération Overlord », qui est sensé être le protocole à suivre par les anonymous afin de gagner la guerre contre Tumblr. Voici les 3 images : La première phase consiste à se créer un compte, suivre et se faire suivre par des gens, et dumper du gore, du porn et du CP. Je ne doute en aucun cas de la capacité des Anonymous à réaliser ces exploits, s’étant illustrés dernièrement dans des DDOS en série sur les sites des ayants-droits américain.

Related: