public marks

PUBLIC MARKS from decembre with tag hadopi

January 2011

Question de débit : peut-on utiliser Tor au quotidien ? « Romain's blog

l'aspect restriction de bande passante qu'implique l'utilisation de Tor au quotidien. Cet article n'est pas une présentation de Tor, et n'aborde qu'un domaine relativement restreint de l'utilisation de Tor. ... On constate globalement à l'usage que ce débit est relativement suffisant pour naviguer sur la plupart des sites. On ne peut certes pas envisager de regarder des vidéos en HD, mais pour tout le reste, il n'y a globalement pas de problèmes.

June 2010

Anti-Hadopi 5: Le routeur "maison" WRT54G utilisant un custom firmware maison, le DD-WRT | Plug'n Geek

routeurs "anti-hadopi" WRT54G utilisant un custom firmware maison, le DD-WRT. et on peut le faire soi-même en utilisant, notamment des routeurs plus puissants. Le routeur utilisera lui-même un VPN (OpenVPN ou PPTP) pour l'ensemble de votre réseau ! C'est parti ! Préambule Tous les tests ont été effectués à partir de DIR-825 de D-Link ou de WRT300N de Linksys et s'appliquent à tous les routeurs compatibles DD-WRT. Le DD-WRT est un firmware pour routeur basé sur un noyau linux et offrant de multiples possibilités telles que VPN, SSH, Telnet, VLan, repeater, etc. inclus nativement ! En gros, vous décuplez la puissance de votre appareil pour rien.

Backtrack-fr - ( v4.0 finale (2010)) - Portail communautaire et francophone pour la distribution GNU/Linux BackTrack - (références et update fréquents)

Documentation sur la distribution, et les divers logiciels fournis avec. BackTrack est une distribution GNU/linux reconnue par les professionnels comme complète et efficace en matière d’analyse réseau et de test d’intrusion. Issue de Whax et ASC (Auditor Security Collection), son système est maintenant basé sur Ubuntu. Backtrack est composé d’une série d’outils (plus de 300) permettant à toute personne de sécuriser son réseau en testant ses vulnérabilités. La version actuelle est la v4.0 finale (2010), incluant le noyau Linux 2.6.30.9.

March 2010

Routeur Hadopi Wifi-Box : un boîtier USB 50 Euros - (firmware basé sur OpenWRT)....Pour faire accuser votre voisin ! - Numerama

firmware basé sur OpenWRT, et elle est désormais industrialisée. Wifi-Box propose ainsi un adaptateur WiFi 802.11G amplifié, qui se présente sous la forme d'un petit boîtier USB. L'appareil fait office de carte réseau sans fil, fournie avec ses drivers et un utilitaire clé en main capable de casser le mot de passe des réseaux WiFi alentours. L'utilitaire est disponible pour Windows 98SE, ME, 2000, XP, Vista, Linux, et Mac (et probablement Windows 7), et peut casser des clés WEP ou WPA.

Les pédophiles n’ont rien à craindre de la LOPPSI. Les internautes, si. - Le filtrage de l’internet, adopté jeudi 11 février 2010 à l’Assemblée Nationale - 2BUG BROTHER - Blog LeMonde.fr

Cette mesure ouvre la boîte de Pandore du filtrage de l’internet, suivant en cela la préconisation de Nicolas Sarkozy qui, récemment, déclarait à propos de l’Hadopi qu’il “faut expérimenter sans délai les dispositifs de filtrage“, afin de lutter contre le “piratage“. "Les “vrais” sites pédophiles, tout comme les “vrais” pédophiles,ont déjà commencé, depuis des années, à exploiter de nombreuses parades et contre-mesures afin de déjouer de tels filtrages, qui sont facilement contournables, tant du côté des hébergeurs de tels contenus que pour ce qui est des pédophiles qui cherchent à y accéder. D’abord les “pédos”, puis les “pirates”, puis… Voir aussi : - Pour Brice Hortefeux, la vidéo d’un mariage relève de la vidéosurveillance - Les pédophiles sont sur le Net. Nous aussi. Et tant mieux. - Pohibition 2.0 : vers un classement X du Net ? - Vos photos sont-elles pédo-pornographiques ? - L’internet et les “pédo-nazis” : le best of Harry Potter et les présumés pédophiles

BIB - Mieux que la photocopieuse : le scanner dans la bibliothèque (Bookeye scanner KIC2) - Bibliobsession

Un outil qui me semble très intéressant à intégrer dans nos bibliothèques pour un usage public : un scanner!. Le Bookeye scanner KIC2 comporte un écran tactile permettant de s’envoyer des données scannées par mail, les télécharger sur une clé USB ou encore se les envoyer par ftp. En ces temps d’Hadopi (j’y reviendrai très bientôt), on ne manquera pas de rappeler que jusqu’à nouvel ordre, l’exception au droit d’auteur qui s’appelle “copie privée” existe toujours… Nous n’avons donc pas à interdire aux usagers de copier ce qu’il veulent dans nos bibliothèques. L’acte reste légal du moment que l’usager conserve le document pour un usage privé, mais ça ne concerne plus la bibliothèque qui est la simple origine de la copie : *En contrepartie, une partie du prix d’achat de certains consommables et appareils multimédia, est prélevée sous forme de redevance pour la rémunération de la copie privée.

BIB - Internet dans les bibliothèques : rien n’oblige à filtrer les contenus ni identifier les gens, alors que les bibliothécaires revendiquent la liberté et la gratuité d’accès à la consultation des documents sur place ! - Bibliobsession

La réponse Michèle Battisti de l’ADBS . Extrait : "Nulle obligation d’identifier les personnes ni même de filtrer les accès à l’internet ! . En cas de réquisition, les bibliothèques, les services d’archives et d’information abonnés à des FAI doivent remettre aux enquêteurs les logs de connexion et toute autre information habituellement recueillie. Il leur est recommandé de remettre aussi les chartes communiquées aux usagers et les informations destinées aux personnels." Références juridiques à jour, sur le site de l’IABD ! Il me semble que l’on vit dans une société déjà suffisament sécurisée pour ne pas que dans les bibliothèques publiques un geste aussi banal que celui d’enter pour aller consulter ses emails exige de s’identifier… Le Conseil Constitutionnel lors des débats autour d’Hadopi a consacré l’accès à internet comme un droit fondamental, n’est-il pas temps le rendre concret dans les bibliothèques ? Bibliothécaires, simplifiez vos procédures !

Actualité streaming : Archives Real & Smil 2009

Résumé : Les squeezebox, CISCO et les home média player, nokia home music, TV connecté au net, joost stope le p2p streaming et passe au simple streaming regardez bien votre – bon vieux - poste de radio, car en 2009 celui-ci va subir les assauts répétés de la technologie. Votre radio va se faire percer de part en part: Prise USB, RJ45, SD card ou emplacement ipod. Sans compter les attaques qui ne se voient pas comme le wifi ou le bluetouth. Mais rassurez vous, tous ceci est pour la bonne cause : que votre poste de radio deviennent un player de streaming! Ainsi équipé, - comme Mr Jourdain - vous finirez par faire du streaming sans le savoir mais en n'en profitant un maximum. Meilleurs vœux à tous pour cette année qui s'avance sous le signe du home player streaming.

January 2010

ACTA : le traité secret qui pourrait changer la face d’internet | ReadWriteWeb France

by 1 other
Si le traité ACTA venait à être appliqué, l’internet tel qu’on le connait aujourd’hui serait radicalement changé. - Le traité renforce de façon démesurée le pouvoir du copyright (ou du droit d’auteur, en l’occurrence la différence est insignifiante). - Forcera les fournisseurs de services sur internet à faire la police du copyright, rendant du même coup l’hébergement de contenus générés par les utilisateurs impossible à assumer financièrement. - il mettra en place des sanctions pour les utilisateurs violant le copyright, comme de leur couper l’accès à l’internet après trois avertissements. - Exigera que les supports informatiques soient inspectés aux frontières (disques dur, lecteurs mp3, etc.). Ceux qui contiendraient des fichiers copyrightés téléchargés de façon illégale seraient détruits, et leur possesseurs se verraient infliger une amende.

December 2009

IPREDATOR, le réseau virtuel privé (VPN) 5 euros par mois: The Pirate Bay - Numerama

Avec un abonnement de 5 euros par mois à leur service de téléchargement anonyme encouragé par la répression contre le P2P, The Pirate Bay se prépare à gagner une fortune, en toute légalité. IPREDATOR, le réseau virtuel privé (VPN) actuellement testé par le célèbre site BitTorrent suédois, compte déjà plus de 100.000 internautes inscrits.

November 2009

Guba.com----des milliers de vidéos, d'émissions télé et de séries disponibles sur les newsgroups - KORBEN

Guba propose des milliers de vidéos, d'émissions télé et de séries disponibles sur les newsgroups. Honnetement, ca vaut le détour car vous pouvez charger ces vidéos dans différents formats vidéo (pour le Pc, l'Ipod ou la PSP par exemple).

October 2009

J’ai testé pour vous : Omemo le méga serveur de fichiers p2p - KORBEN

Bon, j'ai encore quelques tests à faire surtout pour voir si les données sont bien cryptées. En tout cas, les taux de transfert ne sont pas trop mauvais compte tenu qu'il n'y a pour le moment pas beaucoup de monde sur ce réseau. Sur le concept ce que j'aime surtout c'est cette notion de gros disque dur que tout le monde se partage et que chacun peut gérer comme il l'entend. Pratique. Il manque quand même à mon gout la possibilité de mettre des fichiers en accès personnel ou protégés avec un mot de passe, mais bon, c'est encore une béta donc qui sait ce que va nous reserver pour la suite l'équipe d'Omemo. Dites moi si ça fonctionne. Cliquez ici. Et si vous voulez scruter les sources (car oui, Omemo est open source)

Sarkozy veut débrancher eMule… et le reste. ....maintenant la diffusion de contenu pirate se fait online avec des sites comme Radioblogclub ou TVBlogClub... - KORBEN

Je pense évidement que les technologies évoluent et que le p2p on en revient... En effet, je ne sais pas si vous avez constaté cela, mais....même plus besoin de télécharger, on peut directement tout regarder et écouter en Streaming. C'est beau la technologie.

Les avantages d’une Seedbox et où en trouver - Korben

by 1 other
Une Seedbox est en fait un serveur dédié équipé d'une ligne à haut débit qui est utilisée exclusivement pour les téléchargement bittorrent. Ce serveur se charge de récupérer le fichier via Bittorrent et ensuite, vous repassez plus tard et vous le récupérez en téléchargement direct ! Pratique !L'intérêt de possèder une Seedbox est multiple.

Rapidstack – Trouver uniquement des liens valides sur Rapidshare - KORBEN

Rapidstack est un nouveau moteur de recherche pour Rapidshare qui a l'originalité de proposer uniquement des liens valides ! En effet, après avoir rentré le mot clé de votre choix (exemple : film de vacances), Rapidstack vous proposera une liste de sites web proposant des liens vers les fichiers rapidshare de votre choix. Une fonctionnalité assez pratique baptisée "Extract" permet en plus d'éviter d'aller sur le site tiers en affichant uniquement les liens rapidshare des fichiers que vous voulez télécharger. Bref, c'est sympa à utiliser, le moteur de recherche est rapide et ça fait gagner du temps car il propose uniquement des liens valides.

VPN - Wiki de l'internet libre - Confidentialité des données - KOrben

by 3 others
* Un bel exemple : Je suis sur un réseau wifi public (dans un parc par exemple), afin d'éviter l'écoute de mes paquets sur le réseau (attaque type ARP Poisoning) j'utilise mon serveur VPN (chez moi ou bien chez un prestataire) afin de l'utiliser en tant que passerelle pour toute communication avec internet, ainsi, tous mes paquets seront chiffrés entre mon serveur VPN et mon PC, et les données ne sont plus en clair sur le réseau du wifi, les seules données en clair seront entre le serveur VPN et l'hôte final que l'on cherche à contacter (utiles pour site web, conversations VoIP/IM, etc...). * De la même sorte, si le gouvernement venait à mettre en place un système d'écoute au niveau des FAI, il suffirait de se connecter via un serveur VPN chez un prestataire (à l'étranger) afin de rendre l'écoute des données totalement inutile.

Wiki de l'internet libre - KORBEN

by 1 other
# Les menaces contre notre liberté # Textes sur les libertés et Internet # Résumé des Logiciels et des Techniques # Téléchargements et échanges de fichiers # Direct download # Réseau de pair à pair (P2P) anonymes # Proxy # Authentification # Messagerie instantanée # Antivirus / Antispyware # Navigateur à toute épreuve # Firewall / Filtres IP # Wifi et Box # Configuration des Box # Autres conseils de paranos # Réseaux # VPN # Tunnel SSH # Créer son serveur # Virtualisation

InLibroVerita - "Le videur du Cyberespace" de Pangloss - Des Livres Libres sur internet, un exemple d'actualité -

Dans le monde du libre et assimilé, il y a aussi les livres édités par exemple par "In Libro Veritas" avec le même principe de licences diverses, souvent des CC by-nc-sa ou CC by-nc-nd..Voici un livre écrit en 2008 et terriblement d'actualité avec la "loi" HADOPI (oui, ça fait mal, mais c'est sensé être un projet de loi) : lien vers le site InLibroVeritas, plus précisement sur le livre : "Le videur du Cyberespace" de Pangloss.

September 2009

Gutenberg, ce criminel (La bataille du livre électronique est lancée) - Blogo Numericus

La bataille du livre électronique est lancée, et elle prend des allures de plus en plus industrielles.monopole à tous les étages, formats propriétaires, goulets d’étranglements incontournables avec péages et octrois, police de la pensée, création artificielle de rareté, vente donnant droit à des usages restrictifs et provisoires, privatisation du patrimoine culturel de l’humanité. Le livre n’est qu’un secteur de la grande bataille engagée, à laquelle il pensait pouvoir échapper. Désormais, le terrain de jeu touche l’ensemble de la culture, et même un peu au-delà.Le monopolivre n’est pas une fatalité.C’est tout l’enjeu de la contribution créative et des règles qui la réguleront. Et si nous accompagnions le changement, pour forger le futur de la culture, pour inventer l’avenir de la lecture et gagner ensemble la bataille de l’intelligence ? L’actualité récente sur le sujet

MegaVideo - "Illimitux" Extension Firefox - Pour détourner la limitation de 72 min du lecteur MegaVideo - eMule-Box

Quand vous allez commencer à visionnez une film en streaming, une petit fenêtre apparaît en bas à droite du popup. Il suffit de cliquez sur Débrider automatiquement un autre onglet s'ouvre dans firefox avec le lecteur et cette fois vous pouvez-visionnez les vidéos sans limite ;-)

Tutoriel Crack de clé WEP sans client - Chopchop & Fragmentation attack, Packetforge-ng & arp replay

Crack de clé WEP sans client connecté au point d'accès: les attaques Chopchop et Fragmentation, Packetforge-ng et arp replay A travers cet exercice, nous allons apprendre à utiliser les ataques chopchop et fragmentation pour cracker une clé wep sur un réseau wifi en wep sans client connecté. Nous verrons comment utiliser les différents outils de la suite aircrack-ng pour cela: airodump-ng, aireplay-ng, packetforge-ng et aircrack-ng.

August 2009

Bibliothèque - Offrir un accès public à l’internet : Des responsabilités aux multiples implications....

Offrir un accès public à l’internet Des responsabilités aux multiples implications Les bibliothèques, les services d’archives et les centres de documentation offrent au public des accès à des services de communication en ligne. Titulaires d’abonnements à l’internet, ils voient leur responsabilité engagée lorsque le service qu’ils proposent aux usagers est utilisé pour violer un droit d’auteur ou voisin. Pour avoir négligé de les sécuriser les accès au réseau avec les moyens labellisés par la Hadopi (Haute autorité pour la diffusion des oeuvres et la protection des droits sur internet), l’injonction à mettre en place, dans un délai donné, des mesures techniques pour empêcher toute récidive, peut être cumulée à des peines pénales pour contrefaçon.

Imule-zone - I'm sharing i'm downloading i'm free - Powered by vBulletin

- Aide & Config D : Vous avez besoin d'aide sur IMule, c'est ici... et par la :). - Anonymat, VPN, proxy : Les différentes solutions pour protéger sa vie privée sur le net. - Hadopi / LOPPSI : les failles. Ce qu'Hadopi a oublié, les moyens de téléchargements qu'Hadopi ne contrôle pas, se défendre face à LOPPSI

June 2009

iMule est un client libre de partage P2P anonyme et sécurisé de la famille *Mule - Wikipédia

iMule (ou IMule) est un client libre de partage P2P anonyme et sécurisé de la famille *Mule (eMule et aMule) basé sur le protocole d'échange i2P. Il est de la même génération que ANts P2P, MUTE, ou l'ancien Share, c'est-à-dire anonyme, chiffré, et décentralisé. Il utilise le protocole Kademlia (Kad) pour permettre la recherche de fichiers par mots-clefs sans passer par un serveur.