96046 shaared links

Shaarli Flux River

JSON RSS

Use title: to search only in item titles, feed: for feeds name or tag: for categories.

alexis j : : web Study: Hadopi Has Been Great For Big Artists And Labels, Bad For The Spread Of Culture And Smaller Or New Artists | Techdirt

En bref (Seb Sauvage) : "Sans grande surprise: HADOPI a été bénéfique aux artistes qui touchent déjà beaucoup d'argent, et mauvais pour les artistes moins connus: Les ventes des artistes moins connus ont BAISSÉ. Celles des artistes les plus connus ont augmenté. C'est donc mauvais pour la diversité culturelle, mais très bon pour les industriels de la culture qui sont là pour nous vendre leur locomotives. "
Permalien

yakmoijebrille Light Commands
Comment piloter le «alexa» de ton voisin avec un laser !
(Permalink)
Liens en bazar Swiss Copyright Law: Downloading Stays Legal, No Site Blocking - TorrentFreak
"[...] the drive to have pirate site-blocking introduced into Swiss law has been rejected. Unlike elsewhere in Europe, where the practice is widespread and supported by EU law, ISPs will not be required to block ‘pirate’ platforms as some copyright holders had demanded." ?
(Permalink)
Red Beard Le SIM swapping a permis de pirater le compte du patron de Twitter

Direct link
Shaarli de Marc How to find location with IP address in Python? - Stack Overflow
Pour connaître l'IP LOCATION en Python (ou autre langage).

Voir aussi ici : https://www.ip2location.com/development-libraries/ip2location/python


Permalink
Liens en bazar Le leader d'Oasis attaque les stars qui se plaignent du piratage - Société - Numerama
« Je déteste toutes ces grandes rock stars complètement folles qui gémissent. Au moins ils téléchargent votre putain de musique, bande de cons, et ils vous accordent leur attention. Vous voyez ce que je veux dire ? Vous devriez comprendre ça putain. De quoi vous vous plaignez ? Vous avez cinq putains de grosses maisons, donc fermez-là » (Liam Gallagher, leader du groupe Oasis, 2010)
(Permalink)
Les liens de Knah Tsaeb Pourquoi les sites pirates sont nécessaires ? – Pando

Très bonne analyse du : pourquoi les sites pirates existent et existerons toujours. Rien n'ai créer au hasard, cela répond à un besoin et une demande.

Je crois que c'est Timo qui avais fait un post sur la licence global en résumant très grossièrement son article il disait : laisser faire les communautés. Les communautés hébergent, classes, recensent, vérifient, unifient ..... tous ça pour un radis.

Les liens de Knah Tsaeb Pourquoi les sites pirates sont nécessaires ? – Pando

Très bonne analyse du : pourquoi les sites pirates existent et existerons toujours. Rien n'ai créer au hasard, cela répond à un besoin et une demande.

Je crois que c'est Timo qui avais fait un post sur la licence global en résumant très grossièrement son article il disait : laisser faire les communautés. Les communautés hébergent, classes, recensent, vérifient, unifient ..... tous ça pour un radis.
Permalien

Liens Ecyseo Un mystérieux groupe de hacker iranien pirate des séquenceurs d'ADN - ZDNet

Le chercheur a dit à ZDNet que les pirates exploitent la faille CVE-2017-6526, une vulnérabilité dans dnaLIMS qui n'a pas été corrigée à ce jour. Le fournisseur connaît l'existence de cette faille depuis 2017.

Depuis 2 ans, aucune correction. C'est pas très RGPD ça.
Et quelle est la justification du fournisseur pour ne pas corriger ?
Un bel exemple des méfaits des logiciels privateurs...
Permalink

Liens en bazar Passer outre un système de protection censé en empêcher l'accès à un compte est punissable même en connaissant le mot de passe - François Charlet
Le TF confirme donc d'accéder à un compte sans permission du propriétaire est illégal même si on possède le mot de passe.
(Permalink)
Red Beard In Baltimore, a tool developped by NSA wreaks havoc

Direct link
Shaarli de Marc En Suisse, on encourage les hackers à pirater le système de vote électronique
Même si je suis fondamentalement contre ce vote électronique comme l'extrait ci-après:
"""
Pour le hacker, « le problème fondamental n’est pas celui de la sécurité, mais celui de la confiance » : contrairement à l’envoi d’un courriel ou un transfert bancaire en ligne, il est difficile pour le votant de d’avoir une preuve tangible du résultat de son vote. La complexité du programme informatique rend incompréhensible son fonctionnement pour une grande majorité des citoyens. Hernani Marques ajoute :

« De plus, le code n’est pas open source : l’accès y est limité et très restrictif. La documentation de fonctionnement est incomplète, il nous est donc impossible de simuler l’organisation d’un vote par nous-mêmes pour tester l’ensemble du système. »
"""

Je trouve que l'initiative est vraiment intéressante pour "sécuriser un équipement électronique".
Permalink
Les Post-It de la MerMouY Verifier quelles adresses mail pourraient etre compromises
Testez vos adresses mail, verifier si elles sont enregistrees sur des sites ayant ete compromis
(Permalink)
kalvn's links GhostProject

Un outil qui vous aide à voir lesquels de vos mots de passe ont été piratés.
Permalink

Tibiaster djanybekensis Sci-Hub | Academic Search Engine – To remove all barriers in the way of science

Permalink
yakmoijebrille The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies - Bloomberg
Wow, superbe hack des chinois.
J'aimerai bien avoir les spec de la puce.
(Permalink)
Red Beard Le réseau électrique français peut-il être piraté?

Direct link
Shaarli de Marc Technique de Vol
Une relation s’est fait voler sa 308 SW. Elle l’a retrouvée un peu cabossée mais utilisable après des réparations.

Mais le point de génie est la méthode de vol : ils ont fracturé la porte et remplacé le "calculateur d’ouverture et de démarrage", par un modèle qu'ils possédaient. Ce dernier était liée à à une "clé", qu’ils possédaient également.
Du coup, ils sont partis avec la voiture, tranquille.
(Permalink)
Chez OuahOuah - des liens et du hack ! Zone Téléchargement et la guerre des clones

Le grand bazar dans la succession de Zone-Téléchargement...
Permalien

Chez OuahOuah - des liens et du hack ! Zone Téléchargement et la guerre des clones

Le grand bazar dans la succession de Zone-Téléchargement...
— <a href="http://www.fredzone.org/zone-telechargement-la-guerre-des-clones-665" title="Liens directs">Liens directs</a>

Liens en bazar Le « piratage » en Suisse est-il vraiment légal ? | Ma parcelle sur le web
Est-il vrai qu'il est légal de "pirater" en Suisse ? Si oui, tous les types d'oeuvres sont-elles concernées ? Quelles sont les autres exceptions du droit d'auteur prévues dans la loi ? Vous le découvrirez dans cette brève !
(Permalink)
Liens en bazar Le « piratage » en Suisse est-il vraiment légal ? | Ma parcelle sur le web
Est-il vrai qu'il est légal de "pirater" en Suisse ? Si oui, tous les types d'œuvres sont-ils concernés ? Quelles sont les autres exceptions du droit d'auteur prévues dans la loi ? Vous le découvrirez dans cette brève !
(Permalink)
Shaarli de Riduidel Jon Tennant on Twitter: "DO NOT add this as the URL for a bookmark: javascript:location.hostname += '.sci-hub.tw' Which when you click on a paywalled research article, automatically takes you to the @Sci_Hub version of it. And DO NOT try this, see that it
Si vous avez un jour besoin d'accéder à un papier de recherche, c'est une bonne façon.
Permalink
Best of the best links Plaidoyer en faveur du téléchargement dit illégal – Hacking social
un peu long
mais début intéressant :D
Permalink
Liens du Parigot-Manchot Je me suis fait pirater mon compte eBay – Parigot-Manchot

Le piratage, c'est comme les MST : ça n'arrive pas qu'aux autres alors protégez-vous !
— <a href="https://gilles.wittezaele.fr/liens/?UpKE-A" title="Permalien">Permalien</a>

Shaarli de Marc HACKING : Comment on a pisté et retrouvé un harceleur en ligne - YouTube
Bravo !

Via : https://foualier.gregory-thibault.com/?KKlBIg
(Permalink)
Shaarli de Marc 3 attaques de social-engineering auxquelles vous n'auriez jamais pensé
Très intéressant.
Personne n'est à l'abri de certaines attaques.
(Permalink)
yakmoijebrille Blog Stéphane Bortzmeyer: Axa et le redirecteur
Nan mais AXA, faut pas !
(Permalink)
Shaarli de Riduidel Le « piratage » du réseau Chappe, ancêtre des cyber-attaques modernes | Déjà-vu | Francetv info
PadrePio nous gratifie d'un chouette article sur les sémaphores dont Pratchett tire les clacs
Permalink
Le bazar de mydjey Le piratage sans effet sur les ventes : l'étude enterrée, car gênante pour l'Europe ?
(Permalink)
Shaarli de Marc Les techniques du roi des hackers pour surfer sur le web anonymement
Rapide précis des choses à faire pour essayer d'être anonyme sur le NET.
Y'a du boulot !

Et encore, il ne doit pas y avoir toutes les recettes.
Mais c'est une bonne sensibilisation.

via : https://shaarli.igox.org/?PsPYFg
(Permalink)
Actu sécu Le piratage de TV5 Monde vu de l’intérieur
Actu sécu Le piratage de TV5 Monde vu de l’intérieur
Shaarli Geekz0ne • Over 1 million decrypted Gmail and Yahoo accounts allegedly up for sale on the Dark Web

Allez-y, utilisez gmail ou yahoo mail vous avez raison ><
Permalink

Shaarli des OrAnGeS De Napster à Hadopi, 15 ans de lutte contre le téléchargement illégal
Au fil de l'évolution de la puissance des machines et de la qualité des connexions à Internet, les internautes ont modifié leurs pratiques de téléchargement. Parallèlement à ces changements, les dispositifs de lutte contre le téléchargement illégal ont tenté de s'adapter.
(Permalink)
Shaarli des OrAnGeS Piratage : 11 membres liés au groupe GGTeam condamnés
Le tribunal correctionnel de Paris a condamné onze internautes dans le cadre du procès visant les membres du groupe GGTeam. Un seul a été condamné à de la prison ferme. Ils devront payer solidairement 110 000 euros de dommages et intérêts. Le groupe GGTeam était réputé pour fournir des contenus en DivX sur eMule.
(Permalink)
Shaarli des OrAnGeS Le piratage de Sony pourrait révéler des films surveillés en amont d'Hadopi - Next INpact
Les pirates à l’origine du vol de données dans les serveurs de Sony Pictures libèrent chaque jour des milliers de fichiers adressés notamment à la presse (voir pour les dernières vagues). Dans le listing des contenus dérobés, mais non encore dévoilés, nous avons remarqué la présence de plusieurs références à notre chère Hadopi.
(Permalink)