background preloader

How To Become A Hacker

How To Become A Hacker

http://catb.org/~esr/faqs/hacker-howto.html#believe4

Related:  linux / libre / open source / hackingWhat is "be hacker" ?misscat

Bidouilleurs de l’extrême Les Hackers n'aiment pas qu'on leur fixe de limites techniques. Ils se projettent toujours vers la prochaine limite, pour la franchir, explique Hannes Gassert, animateur de cette ultime session de la conférence Lift qui se déroulait à Genève les 22 et 24 février 2012. Pour conclure sa conférence, Lift invitait trois fauteurs de troubles, trois explorateurs, trois bidouilleurs qui appliquent leurs comportements de hackers au monde réel. eToy : détourner notre perception de la réalité

Le manifeste du hacker Le Manifeste du hacker (titré en anglais The Hacker Manifesto, ou The Conscience of a Hacker, « La Conscience d’un hacker ») est un petit article écrit le 8 janvier 1986, par le hacker Loyd Blankenship après son arrestation, sous le pseudonyme de « The Mentor ». Publié pour la première fois dans le magazine électronique underground Phrack (Volume 1, Numéro 7, Phile 3 de 10), on peut de nos jours le trouver sur de nombreux sites web. Le Manifeste est considéré comme la pierre angulaire de la contre-culture hacker, et donne un aperçu de la psychologie des premiers hackers. Il affirme que les hackers choisissent cette activité parce que c’est un moyen pour eux d’apprendre, et à cause du sentiment fréquent de frustration causé par leur ennui à l’école. Il exprime aussi l’éveil d’un hacker réalisant son potentiel dans le domaine des ordinateurs.

#pdlt : Esprit hacker, es-tu là Xavier de la Porte, producteur de l’émission Place de la Toile sur France Culture, réalise chaque semaine une intéressante lecture d’un article de l’actualité dans le cadre de son émission. Désormais, vous la retrouverez toutes les semaines aussi sur InternetActu.net. Le mensuel américain Wired vient de livrer un article qui fait la couverture du numéro de mai titré : “Le pouvoir geek : comment la culture hacker a conquis le monde”.

Demain les entreprises autonomes (2/2) : vers des transactions intègres Par Rémi Sussan le 06/03/14 | Aucun commentaire | 2,385 lectures | Impression La chaîne de blocs est, on l’a vu, un dispositif complexe et impressionnant. C’est un ajout important à de la technologie peer to peer. Avec la chaîne de blocs, chaque noeud d’un réseau décentralisé possède l’accès à tout l’historique du système.

Hackers, pirates, cyberpunks : la résistance du web, Vu sur le w L'avènement des nouvelles technologies dans les années 1970, la démocratisation du micro-ordinateur, l'accès à une information toujours plus large, ont permis l'émergence d'une autre culture de masse. Cet essor a engendré l'accès à de nouveaux savoirs, à une pluralité d'informations. Cependant la quasi-totalité de la toile étant gérée par quelques multinationales surpuissantes, il existe une frange qui se détache de cette information, la considérant comme tronquée.

Geek Politics Concepts Hackers IRC Bildschirmtext Chaos Computer Club Éthique hacker La Quadrature du Net Réseau distribué DNS Amesys, Qosmos, Bluecoat et cie Tor Deep Packet Inspection (DPI) Datalove ACTA Script-Kiddie Lulz Rop Gonggrijp Hackers Hacker (concept vaste, aux définitions nombreuses, quelques sens choisis ici) 1. 08/01/1986 The Hacker Manifesto In English « Votre temps est limité, ne le gâchez pas en menant une existence qui n’est pas la vôtre. Ne soyez pas prisonnier des dogmes qui obligent à vivre en obéissant à la pensée d’autrui. Ne laissez pas le brouhaha extérieur étouffer votre voix intérieure. Ayez le courage de suivre votre cœur et votre intuition.

Les « bidouilleurs » de la société de l’information, par Jean-Ma En 2005, deux électroniciens découvrirent, stupéfaits, que les données confidentielles contenues dans la carte Vitale n’étaient pas protégées : on pouvait les lire, mais aussi les modifier. Pour d’obscures raisons, le mécanisme de sécurité n’avait pas été activé. L’affaire aurait pu faire scandale ; elle ne suscita que quelques articles de presse, et fut rapidement oubliée après que les responsables de la carte Vitale, tout en reconnaissant le problème, eurent déclaré qu’il serait corrigé. Quelques mois plus tard, l’un des deux électroniciens remonta au créneau en faisant remarquer que rien n’avait été fait.

Demain les entreprises autonomes (1/2) : au coeur de bitcoin Par Rémi Sussan le 27/02/14 | Aucun commentaire | 1,317 lectures | Impression Encensé par les uns qui y voient la prochaine grande révolution économique, rejeté par les autres qui le qualifient de “système de Ponzi” et dénoncent son usage dans des activités illégales comme le trafic de drogue, Bitcoin n’a pas fini de faire parler de lui. Récemment, le New Scientist a fait le point sur cette “cryptomonnaie”. Et ce dossier de la revue américaine pointe vers un développement intéressant : à partir des technologies développées pour Bitcoin, on peut créer tout autre chose, par exemple des entreprises hautement robotisées, les DACs (pour Distributed Autonomous Corporation c’est-à-dire Entreprises autonomes distribuées). Pour comprendre ce que sont les DACs, il nous faut revenir sur le fonctionnement de Bitcoin.

Geek Politics Anonymous : du Lulz à l'activisme Mais qui sont les Anonymous ? Après que le Time les ait nommés l'un « des groupes de personnes les plus influents du monde », qu'ils se soient distingués dans les médias pour leurs attaques contre Paypal et Mastercard dans le cadre de la riposte au blocage des fonds de Wikileaks, que des politiciens les aient accusés de cyberterrorisme, que le débat entre internautes ait fait rage quant à leurs actions, beaucoup se posent encore la question. Et la grande spécialiste du sujet, l'anthropologue américaine Gabriella Coleman, qui étudie Anonymous depuis des années, avoue avoir encore des difficultés à y répondre. Anonymous a été engendré à partir de 2003, sur un « imageboard » nommé 4Chan. A l'origine, des personnes postent, dans l'anonymat, des images, dont certaines deviendront des mèmes (phénomène repris et décliné en masse sur internet).

FreeNet un espace parallèle Ça y est, maintenant que ma machine n'est plus une brouette, mon PC est assez puissant pour devenir un nœud Freenet. Pour le moment j'ai alloué 256 Mo de RAM (sur mes 2 Go) et 50 Go 90 Go d'espace disque à Freenet (et 60% de ma bande passante en flux montant, ce qui ne me ralentit même pas pour les jeux en ligne). C'est un début. Je ne publie encore rien sur Freenet, mais cette installation c'est ma petite contribution à la lutte globale contre la censure et la surveillance. On verra éventuellement plus tard pour d'autres (TOR, I2P, OneSwarm, OFF, GnuNET, MUTE...). (Au passage: Merci Arkados d'avoir rappelé Freenet à ma mémoire. Portail Internet - Page d'accueil - Accueil Contribuer à la régulation par la qualité et l'efficience Recherche Avancée

Related:  Methodologie, techniques / Methodology, tipsPirate