Ce blog est une propriété intellectuelle appartenant aux personnes Emmanuel Roort, Aukoma©
vendredi 3 février 2012
The Pirate Bay dans la ligne de mire de la justice
Après Megaupload, plusieurs sites proposant le téléchargement de contenus « illégaux », ont fermé ou ont limité leur activité. Mais la mise en péril du téléchargement direct (téléchargement depuis un seul serveur, à la manière de megaupload) nous permet de nous souvenir qu’une autre plateforme existe, elle, encore bel et bien : The Pirate Bay. Il s’agit d’un site Internet suédois proposant le téléchargement de contenus médias gratuits par le biais des torrents, un réseau peer-to-peer.
Dans le monde du téléchargement illégal, The Pirate Bay fait figure de citadelle imprenable et de fer de lance du mouvement pirate. Avec des actions aussi culottées que spectaculaires - telles que la tentative d’achat d’une île dans le but de créer une micronation -, la plateforme s’est illustrée dans la lutte contre la répression digitale, avec parfois des conséquences au niveau de la politique nationale.
Mais la justice s’est déjà jetée sur ce bastion du média pirate. En effet les fondateurs de The Pirate Bay, après moult trépidations juridiques, ont été condamnés fin 2010 par la cour d’appel suédoise à des peines de prison allant de 4 à 10 mois et au versement de dommages et intérêts à hauteur de 5 millions d’euros.
Aujourd’hui, le recours en appel tenté par ces ténors du téléchargement illégal, a été rejeté par la cour suprême de Suède. Cette décision quasi-définitive pourrait sonner comme une sentence grave, si les intéressés n’avaient pas déjà prévu une telle finalité. En effet, d’après les actuels administrateurs du site, il y a peu de chances que les fondateurs de The Pirate Bay purgent une quelconque peine. Ainsi ont-ils déclaré sur le blog du site : « Nos trois amis et frères de sang ont été condamnés à des peines de prison. Cela pourrait sonner de façon plus grave que ça ne l'est vraiment. Dans la mesure où aucun d'entre eux ne vit plus en Suède, ils n'iront pas en prison. Ils sont aussi libres aujourd'hui qu'ils l'étaient hier »
Ils expriment également leurs regrets vis-à-vis de l’implication législative des gouvernements, et encouragent enfin leurs adeptes à continuer le combat : « Ce qui nous fait rager au plus profond de nous-mêmes, c’est que le système, l’empire, les gouvernements sont encore autorisés à nous commander, vous et nous, avec des lois de plus en plus aberrantes. Croyez-vous qu’ils arrêteront les actions SOPA/ACTA/PIPA (divers mesures américaines anti-piratage, ndlr) ? Il n’arrêteront pas. Parce que vous n’arrêterez pas de partager tous ces fichiers. Parce que nous ne baisserons pas les bras. Parce que personne ne peut revenir dans le passé. Ensemble, nous sommes le fer qui durcit un peu plus à chaque coup.
Par mesure de sécurité, les administrateurs ont choisi de déplacer le nom de domaine du site de .org à .se. Cela devrait théoriquement empêcher la saisie du site Internet par le gouvernement américain, les domaines en .org étant gérés par une association américaine. Le site reste donc disponible à l’adresse www.thepiratebay.se.
La guerre semble bien déclaré pour The Pirate Bay et comme le prédisent ses administrateurs eux-mêmes : « 2012 est l’année de la tempête ». Espérons que le grain n’aura pas raison de leur fier bâtiment.
Aukoma©
La guerre secrète contre les cyberpirates
Dans les ministères, des informaticiens bataillent jour et nuit pour contrer les attaques des «Anonymous».

Les institutions, elles, s'organisent pour faire face dans une véritable course-poursuite avec les pirates. L'Élysée, qui avait soutenu la fermeture du site de téléchargement de Megaupload, a connu plusieurs jours d'attaques. Des Anonymous ont inscrit leur slogan «we are legion» quelques secondes, mais n'ont pu obliger le site à fermer. «Contrairement au FBI… », rappelle-t-on à la présidence de la République. Des informaticiens ont été spécialement mobilisés et se sont relayés jour et nuit pour ne pas concéder de victoire symbolique aux pirates. Dans une ambiance assez geek (du nom de ces virtuoses du Net), Ils ont déplacé sans cesse le site pour échapper aux attaques automatiques, profitant d'un système où les contenus sont relayés par des serveurs différents pour créer des leurres. Une lutte octet par octet. Où chacun teste ses forces. «Cela fait des heures que nous attaquons l'Élysée en déni de service sans résultat. Faut changer de tactique…», pouvait-on lire dans un échange Twitter dépité entre pirates… Depuis, les Anonymous ont changé de cible. Jusqu'à nouvel ordre. Car dans cet univers, le goût du défi est un puissant moteur. Ce qui résiste attire.
Trafic anormal
C'est finalement un des sites du ministère de l'Intérieur, celui de l'immigration, qui a flanché dimanche dernier. Il a dû fermer jusqu'à mardi. «Ils ont dû se replier sur un maillon moins sécurisé du ministère», explique Pierre-Henry Brandet, le porte-parole. Cette plate-forme était hébergée chez un prestataire. Le dimanche, constatant un trafic anormal, la cellule qui surveille en permanence le Net pour le ministère a donné l'alerte. Ce Centre national de gestion et d'expertise des systèmes de sécurité informatique a préféré fermer le site. Parce qu'il n'y avait guère d'enjeu symbolique et pour avoir le temps de s'organiser. Tout comme elle avait choisi de fermer les sites de dix préfectures attaquées cet été, pour éviter le vol de données cette fois. Dix-huit policiers surveillent ainsi en permanence la Toile, préparent les défenses et les stratégies en cas d'attaque.Ces dernières se multiplient au gré des tensions politiques et de l'actualité. Le Sénat en a fait l'expérience à l'occasion du vote sur la loi sur la négation du génocide arménien. Le 25 décembre au matin, des millions de requêtes venues du monde entier ont saturé le site. Les données confidentielles n'étaient pas menacées, car elles sont sur des réseaux très sécurisés, mais le portail a vite été bloqué. Les équipes rappelées de toute urgence ont organisé la riposte. «On a vite basculé le site chez un hébergeur capable de soutenir ces millions de connexions, puis on a envoyé les pirates vers des “trous noirs”, en clair, vers des poubelles», explique-t-on au service informatique de la Haute Assemblée. Là encore, l'enjeu était symbolique, ce qui explique la mobilisation de pas moins de quatre spécialistes pour neutraliser l'attaque et réparer les dégâts.
Empêcher un déni de service est toutefois pratiquement impossible, reconnaît le Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques. Dans un univers où l'on peut louer un serveur pour 2 dollars l'heure à des cyberpirates, tout est question d'arbitrage entre l'importance du site attaqué et les moyens mobilisés pour le défendre. L'Hadopi, qui se savait dès le départ une cible privilégiée des hackers, a ainsi placé les données des internautes pris en train de télécharger sur un serveur très sécurisé et opté par ailleurs pour un site ouvert, pratiquement pas protégé…
Aukoma©
Les Anonymous infiltrent l’extrême droite lyonnaise
Début janvier, les Anonymous lançaient en Allemagne une opération “Blitzkrieg”, et dévoilaient des informations confidentielles concernant le NPD, le parti d’extrême droite allemand. Le 14 janvier, à l’occasion de la manifestation nationaliste à Lyon contre la présence française en Afghanistan, une opération “Lyon propre” s’enclenche.
Les activistes du Web piratent les sites liés aux mouvements d’extrême droite lyonnais, mais aussi tout le contenu des boîtes mail d’une des têtes pensantes de L’Œuvre française et du mouvement nationaliste en France, Yvan Benedetti.
Le FN et les identitaires membres de l’Œuvre française
Marine Le Pen est formelle : on ne peut appartenir dans le même temps au FN et à L’Œuvre française. Yvan Benedetti en a fait les frais en 2011. Les documents révélés vont-ils provoquer une nouvelle “purge” au FN ? On y trouve en effet des demandes d’adhésion émanant de cadres du FN.“Je souhaiterais être membre, mais avant de remplir le formulaire, j’aimerais savoir si je peux obtenir une place de cadre au niveau de la sécurité”, écrit ainsi Thierry Bisch à L’Œuvre française. Avant d’ajouter : “Je suis actuellement membre du FN et j’ai une place (bénévole) au sein du DPS (c’est la sécurité duFront national), je suis chef d’équipe du Jura.”
La liste des membres compte également Jean-Marie Cojannot, qui s’est hissé au second tour des cantonales en 2011 pour le FN dans le Vaucluse. Plus important, Amaury Navarranne, l’ancien responsable des “Jeunes avec Gollnisch”, est désormais l’un des bras droits de Benedetti pour l’organisation des camps d’été de Jeune nation, un site Web ouvertement raciste. Aujourd’hui, sur le site flambant neuf du FN, il apparaît comme membre du comité central, aux côtés de cadres du Front comme Louis Aliot ou Alain Vizier.
Les identitaires, qui viennent d’apporter leur soutien à Marine Le Pen à Nice, sont là aussi, avec un certain Thomas Speciel, responsable terrain des identitaires de Vendée.
Un local de l’extrême droite à la Guillotière
Parmi les perles mises en lumière par les Anonymous, la région Rhône-Alpes est omniprésente. Un Éric Riget de Genève “souhaite se préparer à la lutte armée clandestine”. Un habitant de Firminy (Rhône), membre de la fraternité Saint-Pie X, se veut “ami d’un nationalisme de bon aloi tel que le présentait doctrinalement Maurras”. Un Stéphanois, membre du Parti nationaliste français (PNF), possède comme loisir le “nationalisme social”, et un Savoyard demande de la documentation, avec son adresse d’employé du Crédit agricole.Le conseiller municipal de Vénissieux et ancien cadre du FN Yvan Benedetti a été largement pris pour cible par les hackers. Ont été révélés son adresse personnelle, son numéro de portable et l’ensemble de ses noms de domaine, qui hébergent des sites liés à l’extrême droite radicale : Œuvre française, Jeune nation, La Flamme ou encore le Cercle du 6 février. Les Anonymous révèlent aussi l’existence d’un appartement au nom d’Yvan Benedetti en plein cœur de la Guillotière, au 19, rue de Marseille. Ce local, dans un quartier à forte communauté musulmane, servirait désormais de camp de base aux Jeunesses nationalistes d’Alexandre Gabriac.
Aukoma©
Les Anonymous s'en prennent à la Grèce
Le groupe de pirates informatiques Anonymous a attaqué vendredi le site internet du ministère grec de la Justice pour protester contre la politique d'austérité de ce pays et contre son adhésion à des mesures internationales de lutte contre le piratage sur la Toile. "Vous faites peser une nouvelle dictature sur votre peuple en permettant aux banquiers et aux monarques de l'Union européenne de le réduire en esclavage à la fois politiquement et économiquement", a accusé le groupe dans une déclaration que l'on peut lire sur le site web du ministère. "La démocratie est née dans votre pays et maintenant vous la tuez", a-t-il ajouté.
Sous la férule de l'UE et du FMI, le gouvernement d'Athènes a mis en place un plan très sévère de restrictions économiques, et la Grèce, qui se retrouve avec près de 900.000 chômeurs, affronte une grave récession. Les "hackers" d'Anonymous menacent de rendre inutilisables les sites du ministère, mais aussi ceux des médias du pays, jusqu'à ce que la Grèce se retire de l'Accord commercial anticontrefaçon (ACTA), signé le 26 janvier et qui crée des normes internationales pour la protection de la propriété intellectuelle et des droits d'auteur.
La Grèce est l'un des 22 pays de l'UE à avoir contresigné ce texte multilatéral, dépeint par ses opposants comme une atteinte potentielle grave à la liberté d'expression et aux droits des utilisateurs de la Toile. "L'ensemble des médias grecs seront la prochaine cible", a prévenu Anonymous, affirmant détenir "la plupart des mots de passe internes des sites web des médias" en question. La police grecque a fait savoir qu'elle tentait de repérer d'où venait l'attaque cybernétique. "L'enquête est en cours. Nous sommes en train de remonter la piste électronique", a-t-elle indiqué.
http://www.rezocitoyen.fr/anonymous-grece.html
Aukoma©
jeudi 2 février 2012
Odezenne
PAROLES:
tu tues sur l'instru?pff! tu sues du cul
tu pues l'intrus
tu sais, tu pues du cul
je t'instruis je suis malotru
ça m'attriste t'as mal au trou
j'suis altruiste
et largue le tout
j'te félicites
t'es l'illicite moi j'suis lucide
tu fais (fais lu si)
t'es mon fantome ma fée d'ici
pas d'visite quand j'pique c'est décisif
pas d'gimmick
quand j'kick j'te bizutes vite
des reves de macs de Blacks
et de peter les bacs
creve de mac
qui braque, j'éclate les watts
traitre je traque les wacks
bref je craque des claques
ta gueule
ta gueule
t'en fais des tonnes c'est pas du rap
ca détonne
rien d'étonnant
que les autres dorment
sans déconner t'es pas un homme
les emcee's s'frottent comme des p'tites chattes
ça botte pas plus qu'un p'tit chat
avec une meuf au puits de jatte
comme ma 6 latte
pour faire valoir mon must
a sraconter des contines
et sfaire valoir en guest
tu minimises
je m'immisces dans ton mini bizz
tu fais néné? je finis l buzz et t'immunises
t'es limité
j'suis l'éminence grise
t'es dégouté
j'l'ai mise dans l'mille
sans débiter
t'es dans l'impasse
ya pas la place sur une autre base
tu bois la tasse
tu d'vien tassé comme thalassa
un flow passé en thalasso
jai tous les as
tas pas d panache
jsuis letalon
tes le cannasson
jamais étalé sur le paillasson
cocorico
ou quand j'ricane
des bourico
tes trop Ricain
laisse moi tiser mon mojito
p'tit Kirikou,
va louer ton style à Kilootoo
j'ai trop d'aahh
une carapace
une djellaba?
trop d'karna
tu perds la face
quand t'es la bas
ca passe pas
t'as tout raté
j'ai fais fissa
t'es dans l'maquis
ta caboté par j'sais pas qui
ça sent le roussi
t'étais rossé par un rookie
je t'etylises, je t'utilises
j'suis élissiste
tu metalonnes
jsuis letalon le lyricsite
j te traumatise
je tevapores jme gargarises
t'es gourgandine
mes metaphores c'est pas ton biz
tes semaphores
le microphone c'est pas ton fort
tu parles fort, tu fais le ouf et tu t'etouffes
moi je metoffes
tes rikiki je tapostrophe
jsuis Hasseloff toi tu figures en bikini
jsuis occulaire
tes popotin jsuis opportun
tes ciruclaire
jsuis rocking chair tes strapontin
jsuis stratosphere tes terre a terre en charentaises
jsuis mocassins, un mousquetaire alexandrin
jsuis criterium toi tes sillex et prehistoire
jsuis paraphrase jsuis parapente tes autocar
tes stupéfiant je te roule je te fume
t'es stupéfait, je suis la lune et toi le bitume
t'es cétacé t'es assassin t'es fracassé t'es ramassé
j'suis fricassé toi t'es caleçon jsuis Picasso tes Robinson
tes favelas jsuis Bahamas sur Chaka Kahn
jsuis sarbacanne
jsuis baobab toi arbre a canne
jsuis electrique tes hermetique jsuis cotillon
jsuis convaincu tes testicules tes postillons
jvais tviolenter
te tourmenter en paragraphes
tes telegraphe jsuis epitaphe et epatant
Aukoma©
Google Music
vous pouvez utilisez le service Google Music en version beta test et disponible uniquement au Etats-Unis en vous camouflant derrière un proxy, ce service musicale très complet vous permet d'upload entièrement votre bibliothèques musicale!
Aukoma©
mercredi 1 février 2012
Wetransfer
Service d'upload ? vous avez dit UPLOAD? bien sur qu'il reste encore des services disponible gratuitement depuis la disparition de //MU, comme le site https://www.wetransfer.com/ ce services d'hébergement permet d'Upload des fichiers jusque 2go durant 2 semaines et permet de les partager avec ces amis par email.
Un service complet et très intuitifs.
Aukoma©
Un service complet et très intuitifs.
Aukoma©
//Megaupload Les données ne seront pas delete !
Mardi dernier un accord conclu entre megaupload et leurs partenaires
de stockage devaient prendre fin pour cause de non paiement des sommes
dues en échanges de stockage de fichiers en leurs noms. Ces fichiers
devaient donc être supprimé par les sociétés ce jeudi 2 février 2012!
Selon les autorités fédérales américaines, les données hébergées par le service Megaupload pourraient être définitivement effacées à partir de jeudi prochain, rendant vains les espoirs pour les utilisateurs de récupérer leurs fichiers.
Dans un communiqué, l'Associated Press rapporte qu'un document concernant l'affaire Megaupload a été ajouté au dossier par le bureau du procureur des Etats-Unis vendredi dernier : le courrier explique que le service d'hébergement payait des entreprises tierces pour assurer le stockage des millions de fichiers hébergés, notamment sur des serveurs situés en Virginie. Mais dans la mesure où les comptes de Megaupload ont tous été gelés, ces sociétés ne sont plus payées : la fin du mois de janvier arrivant, ces entreprises, parmi lesquelles Carpathia Hosting Inc. et Cogent Communications Group Inc., pourront donc commencer leur ménage à partir de jeudi.
Le document ajoute que si les autorités américaines ont été en mesure de copier certains fichiers hébergés, elles n'ont pas pu saisir les serveurs sur lesquels ils étaient stockés : l'exécution d'un mandat de perquisition aurait enlevé le droit aux autorités d'accéder aux données, et l'avenir de ces dernières serait, par conséquent, entre les mains des entreprises qui les hébergent.
Ira Rothken, l'un des avocats de Megaupload, a déclaré travailler avec les autorités pour tenter d'empêcher l'effacement de ces fichiers : selon lui, les données de 50 millions d'utilisateurs de Megaupload seraient en danger.
Mise à jour : l'avocat de Megaupload a indiqué lundi soir que Carpathia Hosting et Cogent Communications ont accepté de conserver les fichiers durant deux semaines supplémentaires, période durant laquelle elles collaboreront avec les autorités américaines pour essayer de trouver une solution. Néanmoins, interrogé par ZDNet, Carpathia Hosting a déclaré qu'il « n'a pas et n'a jamais eu accès aux contenus sur les serveurs de Megaupload et n'a pas de mécanisme pour restituer aucun contenu résidant sur lesdits serveurs aux clients de MegaUpload ».
Entre légaux et illégaux, les plus célèbres sites concurrents de Megaupload sont :
Aukoma©
Selon les autorités fédérales américaines, les données hébergées par le service Megaupload pourraient être définitivement effacées à partir de jeudi prochain, rendant vains les espoirs pour les utilisateurs de récupérer leurs fichiers.
Dans un communiqué, l'Associated Press rapporte qu'un document concernant l'affaire Megaupload a été ajouté au dossier par le bureau du procureur des Etats-Unis vendredi dernier : le courrier explique que le service d'hébergement payait des entreprises tierces pour assurer le stockage des millions de fichiers hébergés, notamment sur des serveurs situés en Virginie. Mais dans la mesure où les comptes de Megaupload ont tous été gelés, ces sociétés ne sont plus payées : la fin du mois de janvier arrivant, ces entreprises, parmi lesquelles Carpathia Hosting Inc. et Cogent Communications Group Inc., pourront donc commencer leur ménage à partir de jeudi.
Le document ajoute que si les autorités américaines ont été en mesure de copier certains fichiers hébergés, elles n'ont pas pu saisir les serveurs sur lesquels ils étaient stockés : l'exécution d'un mandat de perquisition aurait enlevé le droit aux autorités d'accéder aux données, et l'avenir de ces dernières serait, par conséquent, entre les mains des entreprises qui les hébergent.
Ira Rothken, l'un des avocats de Megaupload, a déclaré travailler avec les autorités pour tenter d'empêcher l'effacement de ces fichiers : selon lui, les données de 50 millions d'utilisateurs de Megaupload seraient en danger.
Mise à jour : l'avocat de Megaupload a indiqué lundi soir que Carpathia Hosting et Cogent Communications ont accepté de conserver les fichiers durant deux semaines supplémentaires, période durant laquelle elles collaboreront avec les autorités américaines pour essayer de trouver une solution. Néanmoins, interrogé par ZDNet, Carpathia Hosting a déclaré qu'il « n'a pas et n'a jamais eu accès aux contenus sur les serveurs de Megaupload et n'a pas de mécanisme pour restituer aucun contenu résidant sur lesdits serveurs aux clients de MegaUpload ».
Entre légaux et illégaux, les plus célèbres sites concurrents de Megaupload sont :
- RapidShare.com
- DepositFiles.com
- Fileserve.com
- FileSonic.fr
- FileFactory.com
- FilesTube.com
- UploadStation.com
- UploadBox.com
- Bayfiles.com
- DL.Free.fr
- MediaFire.com
Aukoma©
My BandPage Aukoma
Cliquer sur une des deux images pour être rediriger vers ma bandpage Facebook ou direct player
Aukoma©
jeudi 26 janvier 2012
Anonymact //neutralité du web
Prochaine divulgation : DATE DE L'ACTION
Actuellement vous savez que l'Internet atterrira dans la rue en mars à Paris.
Une manifestation de rue, pacifique et festive, va être organisée à Paris prochainement pour attirer l’attention des citoyens sur les agissements des gouvernements et de certaines entreprises qui violent nos droits et libertés fondamentales (expression, réunion, association, information), exerçant ainsi une censure illégitime sur certains contenus et services d’Internet.
Nous appelons toutes les personnes qui souhaitent défendre Internet en tant que zone libre et indépendante, préserver l’anonymat, protéger la liberté de s’exprimer, de partager et de publier, à répondre à notre invitation. Rappelons aux pouvoirs qui croient nous représenter ou décider à notre place que nous, le peuple, sommes souverains, libres et responsables.
Parce que nous sommes tous des citoyens à la fois usagers et acteurs d’Internet, que des lois comparables à des dispositifs de contrôle parental nous prennent pour des enfants, des criminels, des pédophiles, des nazis ou des terroristes, nous vous donnons rendez-vous ici pour découvrir prochainement plus de renseignements sur la date et le lieu exacts de l’opération Anonymact.
Il faut défendre notre anonymat sur Internet parce que notre liberté ne doit pas être surveillée par des puissances elles aussi anonymes mais non légitimes. Parce que notre liberté ne doit pas être entravée par des lois absurdes et intéressées, aussi couteuses qu'inefficaces. Parce qu'Internet doit rester notre espace public.
Masqués, déguisés, maquillés, travestis, anonymes ou non, nous appelons tous les Pirates, Nerds et Geeks, Pedobears, Amateurs de Torrents, Hacktivistes, Militants des Droits de l’Homme, Citoyens désireux de défendre leur Liberté, Ressortissants ou Migrants de pays où l’Internet est censuré et filtré, Ouvriers du capitalisme cognitif, Opérateurs et Plateformes Alternatives, LOLcats, Informaticiens et Développeurs, Défenseurs du LULZ, Blogueurs, Libristes, Kopimistes, White Hats, Webdesigners, Gamers et soi-disant « No-Life », Etudiants, Passionnés, Professionnels, Amateurs, Utilisateurs, Experts… faisons descendre le web dans la rue et montrons aux censeurs que nous ne sommes pas ce qu’ils disent que nous sommes, car nous sommes tous Anonymous et que nous sommes légions.
Source http://anonymact.fr/
Aukoma©
lundi 23 janvier 2012
Vivendi down Anono# France & Belgium
La vendetta qui fait suite à la fermeture de Megaupload par la justice américaine
s'est poursuivie dans la soirée de dimanche. Anonymous revendique le
piratage du site de Vivendi, dont la page d'accueil a pendant quelques
minutes affiché le logo du mouvement. Il affirme également être à
l'origine d'une page Web recensant une bonne partie du catalogue Sony
Music sous forme de liens de téléchargement.
Depuis jeudi soir, les sites Web de certaines institutions américaines, ainsi que des grandes sociétés de l'univers de la musique ou du cinéma, font l'objet d'actions revendiquées par le mouvement Anonymous. Dimanche soir, celui-ci s'est offert une prise de choix : le site de Vivendi (maison mère de la major Universal) avec, cette fois, une attaque plus sophistiquée que le simple déni de service.
Pendant quelques minutes, la page d'accueil du site vivendi.com a en effet affiché le logo d'Anonymous, souligné par sa désormais fameuse maxime : « We are Anonymous, we are legion, we do not forgive, expect us ». Figurait également sur la page un message, rédigé en français et comportant quelques jolies fautes d'orthographe, accusant Vivendi « d'acte de censure et de haute trahison envers l'esprit d'Internet », ainsi que de « pression antidémocratique auprès des gouvernement » par le biais du lobbying.
Les équipes responsables du site ont rapidement repris le contrôle, comme en témoigne le message « Notre site est actuellement en maintenance. Merci de votre comprehension », apparu aux alentours de 23h30.
Le catalogue de Sony en ligne
Depuis dimanche soir circule par ailleurs sur les réseaux sociaux une page Web, là encore associée par Anonymous, sur laquelle on trouve une liste d'artistes et d'albums produits par Sony Music, avec à chaque fois un lien BitTorrent ou direct download permettant d'accéder à la ressource concernée. Certains y ont vu le résultat d'un piratage des serveurs de Sony, grâce auquel des pirates auraient réussi à placer la majeure partie de son catalogue sur le fameux réseau P2P. Après vérification, il apparaît en fait que la liste est une compilation de liens dont certains existent depuis déjà plusieurs semaines, voire plusieurs mois. La page en question (voir capture ci-dessous) pourrait donc n'être qu'un simple pied de nez adressé à la maison de disque. Une façon de lui rappeler que ce qui n'est plus disponible sur les serveurs de Megaupload reste tout à fait accessible en ligne.
Quoi qu'il advienne du P2P, la fermeture de Megaupload ne sera vraisemblablement pas sans conséquence sur l'univers du direct download. Plusieurs de ses concurrents, tels que Filesonic, Fileserve ou VideoBB viennent en effet de réduire la portée de leurs services, vraisemblablement de façon préventive.
Aukoma©
Depuis jeudi soir, les sites Web de certaines institutions américaines, ainsi que des grandes sociétés de l'univers de la musique ou du cinéma, font l'objet d'actions revendiquées par le mouvement Anonymous. Dimanche soir, celui-ci s'est offert une prise de choix : le site de Vivendi (maison mère de la major Universal) avec, cette fois, une attaque plus sophistiquée que le simple déni de service.
Pendant quelques minutes, la page d'accueil du site vivendi.com a en effet affiché le logo d'Anonymous, souligné par sa désormais fameuse maxime : « We are Anonymous, we are legion, we do not forgive, expect us ». Figurait également sur la page un message, rédigé en français et comportant quelques jolies fautes d'orthographe, accusant Vivendi « d'acte de censure et de haute trahison envers l'esprit d'Internet », ainsi que de « pression antidémocratique auprès des gouvernement » par le biais du lobbying.
Les équipes responsables du site ont rapidement repris le contrôle, comme en témoigne le message « Notre site est actuellement en maintenance. Merci de votre comprehension », apparu aux alentours de 23h30.
Le catalogue de Sony en ligne
Depuis dimanche soir circule par ailleurs sur les réseaux sociaux une page Web, là encore associée par Anonymous, sur laquelle on trouve une liste d'artistes et d'albums produits par Sony Music, avec à chaque fois un lien BitTorrent ou direct download permettant d'accéder à la ressource concernée. Certains y ont vu le résultat d'un piratage des serveurs de Sony, grâce auquel des pirates auraient réussi à placer la majeure partie de son catalogue sur le fameux réseau P2P. Après vérification, il apparaît en fait que la liste est une compilation de liens dont certains existent depuis déjà plusieurs semaines, voire plusieurs mois. La page en question (voir capture ci-dessous) pourrait donc n'être qu'un simple pied de nez adressé à la maison de disque. Une façon de lui rappeler que ce qui n'est plus disponible sur les serveurs de Megaupload reste tout à fait accessible en ligne.
Quoi qu'il advienne du P2P, la fermeture de Megaupload ne sera vraisemblablement pas sans conséquence sur l'univers du direct download. Plusieurs de ses concurrents, tels que Filesonic, Fileserve ou VideoBB viennent en effet de réduire la portée de leurs services, vraisemblablement de façon préventive.
Aukoma©
#OP MU les repository doivent prendre des mesures préventive
Un vent de panique gagnerait-il les spécialistes du direct download ? Quelques jours après la fermeture de Megaupload
par les autorités américaines, certains de ses concurrents baissent le
pavillon. Filesonic vient par exemple de mettre un terme à ses fonctions
de partage. D'autres ont fermé leurs programmes d'affiliation.
Uploaded.to bannit quant à lui maintenant les adresses IP américaines.
L'affaire Megaupload n'a pas fini de faire des vagues. Bien que ses responsables n'aient pas encore été entendus par la justice américaine, certains concurrents baissent progressivement le rideau. Filesonic, qui propose un service d'hébergement similaire à celui de Megaupload, annonce par exemple depuis dimanche soir que les fonctions de partage de fichiers ne sont désormais plus disponibles. « Toutes les fonctions de partage su Filesonic sont maintenant désactivées. Notre service ne peut être utilisé que pour envoyer et récupérer des fichiers que vous avez vous-même envoyés », peut-on désormais lire en page d'accueil du site.
Filesonic, comme Megaupload, fonctionne pour mémoire comme un coffre-fort numérique doté de fonctions de partage. Un utilisateur envoie un fichier vers les serveurs du site. Ce fichier est alors disponible au travers d'une adresse Web unique, qui permet à d'autres internautes de le télécharger. Officiellement, Filesonic n'a vocation qu'à permettre les échanges privés (j'envoie un document à mes proches), mais le site propose, comme nombre de ses concurrents, un programme d'affiliation qui récompense les internautes ayant mis à disposition des fichiers très sollicités, ou qui en incitent d'autres à souscrire une formule payante.
Chez Filesonic, 1 000 téléchargements d'un même fichier valaient par exemple 35 dollars de récompense à celui qui l'avait mis en ligne. L'ordonnance de fermeture élaborée par le FBI dans le cadre de l'affaire Megaupload fustigeait très précisément ce système de récompense, ou reward. Pour la Justice américaine, il constitue en effet une véritable incitation à la mise à disposition de fichiers couverts par le droit d'auteur et fait sortir le service de son rôle de simple prestataire technique.
Pour l'instant, rien ne permet d'affirmer qu'une quelconque action de la
justice américaine a été engagée contre ces sites, qui pourraient donc
avoir pris le parti de réduire la voilure de façon préventive.
Aukoma©
Aukoma©
le Sénat Américain sous pression !
Lois anti-piratage SOPA : sous pression, le Sénat Américain ajourne la décision
Sous la pression de nombreux sites, d'associations diverses et des géants du web comme Google et Wikipedia qui protestent contre les lois anti-piratage (en phase d'examen par les « sages » américains), le Sénat a décidé d'ajourner le vote des lois SOPA et PIPA.Encore selon M. Reid c'est important de réussir à « trouver un équilibre entre protéger la propriété intellectuelle et maintenir l'ouverture et l'innovation sur Internet ». Il affirme croire qu'un « compromis » peut être obtenu « dans les prochaines semaines ».
Même
la Maison Blanche a demandé une réflexion approfondie, de façon à
concilier correctement, les droits d'auteurs et la liberté d'internet.
Selon eux, « l’imposante tâche visant à protéger la propriété intellectuelle ne doit pas menacer l’Internet ouvert et innovant »...
C'est
encore tôt pour vanter la victoire, mais c'est indéniable que ces
projets de loi semblent de plus en plus compromis. Même si le
Gouvernement Américain peut compter sur un allié non négligeable:
l'industrie cinématographique de Hollywood...
Qui
aura finalement plus de poids sur la décision du Congrès? Les géants du
web et leur internet libre et ouverte à tous ou les producteurs
hollywoodiens qui défendent les droits d'auteurs et la protection des
oeuvres?
Affaire à suivre...
Aukoma©
vendredi 20 janvier 2012
Jailbreak Untethered de la puce A5
Le jailbreak des appareils équiper de la puce A5 (Ipad2 & Iphone4s) vien juste de nous arriver , la team GreenPoison vien de libérer son travail sur le net. Un grand merci a la team qui nous libère gratuitement son travail. Encore une fois le hacker francais Pod2g ne nous avais pas menti depuis ses tweets.
Plus d'info sur ce lien:http://wikijailbreak.com/jailbreak/download-greenpois0n-absinthe-v-0-1-2-1-to-untethered-jailbreak-for-iphone-4s-ipad-2-direct-links/
Aukoma©
Plus d'info sur ce lien:http://wikijailbreak.com/jailbreak/download-greenpois0n-absinthe-v-0-1-2-1-to-untethered-jailbreak-for-iphone-4s-ipad-2-direct-links/
Aukoma©
Ouverture du web 3.0 une Dictature
But officiel contre but caché
Le but officiel, selon un communiqué (inaccessible au moment de l'écriture de l'article, puisque le site est tombé sous une attaque DDOS des Anonymous) du bureau fédéral, est une enquête visant "une organisation criminelle internationale accusée de piratage massif de nombreuses œuvres soumises au droit d’auteur". La fraude serait estimée, à la louche, à 500 millions de dollars par les ayants droits.
Toute cette histoire arrive au moment où le projet de loi SOPA-PIPA vient d'être plus ou moins enterré, et juste après un black-out de 70.000 sites web à travers le monde, ainsi qu'une prise de position contre ce projet de loi des plus importants réseaux du web : Google, Facebook, Twitter et d'autres.
But non avoué de la manoeuvre : montrer qui sont les patrons.
Car ce qui arrive là, n'est pas autre chose que l'application de ce projet de loi. Selon "Libération", "l’acte d’accusation de la justice américaine vise le fondateur de Megaupload, Kim Schmitz (alias Kim Dotcom et Kim Tim Jim Vestor), âgé de 37 ans, qui réside à Hong Kong et en Nouvelle Zélande, où il a été arrêté par la police locale ainsi que trois autres personnes, deux Allemands (Finn Batato, responsable du marketing ; Sven Echternach, responsable du développement) et un Néerlandais (Bram van der Kolk, programmeur)."
Boycott !
Maintenant, imaginons un seul instant qu'un quart, un simple quart de la population web rende son modem, que feront-ils, ces mêmes ayant-droits ? Que feront-ils ces FAI ? C'est sur notre argent qu'ils roulent, ne l'oubliez pas, nous pouvons encore faire bouger les lignes, il faut les boycotter.
Hadopi, Loppsi, Acta, Pipa, Sopa... autant d'acronymes, autant de lois liberticides, autant de moyens de pressions et de contrôle. Il y a un mot pour cela : DICTATURE.
Maintenant, fini de rire, vous allez tous payer
Vous irez tous payer pour voir une pub sur internet, une bande annonce sur internet, un film sur internet, et vous paierez le prix qu'on vous fixera et vous n'aurez pas le choix. Maintenant, le moindre gamin qui voudra revoir son episode de "Pokémon" parce qu'il l'aura raté devra passer à la caisse.
Maintenant, les FAI (fournisseurs d'accès à internet, NLDLR), et les fournisseurs de contenus ont les mains libres pour vous menotter à vos claviers, et vous obliger à payer encore et toujours plus : des services premiums, des services minimum, le simple accès à la bande passante, tout, absolument tout sera bientôt surfacturable. Tant qu'il y aura des gens pour se taire et payer.
Aukoma©
Rebug One Arch: CFW modifié a partir du CFW Rebug
Le custom firmware Rebug est un firmware hybride, qui allie les fonctions basiques d'une console de commerce (Retail) avec les fonctions d'une console de développement (Debug), pour ainsi donner vie à un mix des deux, ce qui lui donne le nom de Rebug.
Ce custom firmware a la particularité de débloquer toute une série de fonctions destinées aux PS3 Debug pour nos chers PS3 Retail, tout ceci sans avoir besoin de convertir sa PS3 d'une version CEX (Retail) vers une version DEX (Debug), puisque toutes les fonctions Debug sont ajoutées à un firmware 3.55 / 3.41 Retail officiel.
Sachez maintenant que la Dev-Team SPT / ARCH propose dès aujourd'hui une version modifiée du CFW Rebug. Cette version n'est pas suivie par la team Rebug, mais elle apporte quelques fonctionnalités supplémentaires. Avant de vous donner en détail les fonctionnalités de ce CFW, voici un petit message de la Dev-Team SPT / HARCH :
Salut à tous, voici une version modifiée pour ceux qui aiment le CFW Rebug. Cette version possède les mêmes caractéristiques mais avec quelques ajouts en plus, sachant que l'équipe Rebug travaille moins sur la scène PS3 depuis qu'elle s'est lancée sur la scène Xbox.Et maintenant, voici la liste des ajouts :
- Tout ce qui est déjà disponible dans le CFW Rebug ;
- Ajout d'une catégorie "Homebrew Channel"
- Pré-patch Remote_Play installé ;
- Patch Cinavia installé nativement ;
- Ajout du thème dynamique Rebug One ;
- Le Coldboot a été changé ;
- Menu QA_Flag compatible ;
- Compatible jeu PSX ;
- Ajout du patch NO_Check.
Aukoma©
Megaupload ne baisse pas les bras
Toute première réaction de Megaupload après la saisie physique des
serveurs dans ses data centers « Juridiquement nous allons nous battre
jusqu'au bout ». Laconique, le message d’Emmanuel Gadaix, qui
représentait la plateforme la semaine dernière au Sénat, est clair :
même décapitée de ses principaux responsables, MegaUpload ne baissera
pas les bras. Elle prépare sa riposte à la mainmise du FBI sur ses
serveurs.

Le représentant de Megaupload nous soutenait dans une toute récente interview « respecter toutes les lois en vigueur dans toutes les juridictions dans lesquelles on travaille ». Le site s’est toujours abrité derrière son statut d’hébergeur (« nous ne sommes qu’un gros disque dur ») : « Il ne faut pas confondre l’hébergeur qui lui est neutre et n’a pas le droit d’inspecter le contenu des utilisateurs. C’est l’utilisateur qui a choisi de partager ce lien - auquel il n’a pas forcément droit – avec l’internet, ses amis, une communauté, un site... C’est en dehors de notre contrôle. Nous ne sommes ni juge, ni policier, ni Google. Nous avons des lois à respecter sur la vie privée, la protection des données qui nous interdit d’inspecter ce que font les utilisateurs avec leur compte ».
Un acte d'accusation rempli "d'inexactitudes"
Selon l’acte d’accusation épluché par Numérama, « le procureur reproche à MegaUpload de ne pas respecter la loi DMCA qui encadre la procédure de notification et de retrait des contenus. L'entreprise ne supprimait que le lien envoyé par l'ayant droit, et non le contenu correspondant, qui pouvait être retrouvé sous d'autres liens ». Un acte d’accusation qui, selon Emmanuel Gadaix, serait plein d’inexactitudes. Nous attendons de nouvelles précisions et publierons le cas échéant une actualité plus complète.
La priorité de MU ? "Rétablir le service"
Un lourd problème se pose pour quantité d’utilisateurs qui se servaient de Megaupload pour stocker des fichiers légitimes et non des copies de films. Que vont devenir ces fichiers ? « On ne sait pas, c'est notre priorité la plus importante, de rétablir le service à nos utilisateurs et entreprises qui s'en servent quotidiennement à des fins légales ». Existe-t-il des back up ? « Chaque fichier existe sur plusieurs serveurs, mais en ce moment ils sont inaccessibles ».
Aukoma©

Le représentant de Megaupload nous soutenait dans une toute récente interview « respecter toutes les lois en vigueur dans toutes les juridictions dans lesquelles on travaille ». Le site s’est toujours abrité derrière son statut d’hébergeur (« nous ne sommes qu’un gros disque dur ») : « Il ne faut pas confondre l’hébergeur qui lui est neutre et n’a pas le droit d’inspecter le contenu des utilisateurs. C’est l’utilisateur qui a choisi de partager ce lien - auquel il n’a pas forcément droit – avec l’internet, ses amis, une communauté, un site... C’est en dehors de notre contrôle. Nous ne sommes ni juge, ni policier, ni Google. Nous avons des lois à respecter sur la vie privée, la protection des données qui nous interdit d’inspecter ce que font les utilisateurs avec leur compte ».
Un acte d'accusation rempli "d'inexactitudes"
Selon l’acte d’accusation épluché par Numérama, « le procureur reproche à MegaUpload de ne pas respecter la loi DMCA qui encadre la procédure de notification et de retrait des contenus. L'entreprise ne supprimait que le lien envoyé par l'ayant droit, et non le contenu correspondant, qui pouvait être retrouvé sous d'autres liens ». Un acte d’accusation qui, selon Emmanuel Gadaix, serait plein d’inexactitudes. Nous attendons de nouvelles précisions et publierons le cas échéant une actualité plus complète.
La priorité de MU ? "Rétablir le service"
Un lourd problème se pose pour quantité d’utilisateurs qui se servaient de Megaupload pour stocker des fichiers légitimes et non des copies de films. Que vont devenir ces fichiers ? « On ne sait pas, c'est notre priorité la plus importante, de rétablir le service à nos utilisateurs et entreprises qui s'en servent quotidiennement à des fins légales ». Existe-t-il des back up ? « Chaque fichier existe sur plusieurs serveurs, mais en ce moment ils sont inaccessibles ».
Aukoma©
Keynote d'apple sur l'éducation
Les célèbres "keynotes" d'Apple sont toujours un événement. Celle du
jour a dû en dérouter plus d'un... pas de énième téléphone ou de
nouvelle tablette annoncés. Retrouvez les principales annonces de la
marque à la pomme, commentées par les deux spécialistes des nouvelles
technologies du Point.fr, Guillaume Grallet et Guerric Poncet.
17 h 20 : fin du direct ! Merci de nous avoir suivis.
17 h 15 : l'action Apple réagit positivement à la Bourse de New York : 428 dollars (+ 0,7 % depuis l'ouverture de Wall Street) une heure après les annonces de l'entreprise. Qui peut en dire autant ?
17 h 10 : du côté d'Apple, une surprise. Tim Cook, le P-DG et successeur de Steve Jobs, n'est pas venu sur scène : n'est-il qu'un pape de transition ?
17 h 5 : la "keynote" s'achève ! Pas de nouveau matériel annoncé donc (à quand l'iPad 3, l'iPhone 5, ou l'iTV ?)... Mais un défi lancé aux éditeurs du monde entier.
17 heures : plus de 800 universités disposent déjà de sites iTunes U actifs. Environ la moitié d'entre elles, dont Oxford, Cambridge, l'Open University, Harvard et Stanford, ont choisi d'offrir un accès public à leurs contenus sur l'iTunes Store. Après avoir été notre disquaire, Apple va donc devenir notre libraire et s'occuper de notre éducation. À quand la santé ?
16 h 55 : Eddy Cue, le vice-président d'Apple pour les logiciels et services sur Internet, entre en scène. Il annonce une nouvelle version d'iTunes U, un service de diffusion de cours à destination des étudiants. Les professeurs pourront désormais faire cours... directement depuis leur iPad. Apple invente l'école i-buissonnière...
16 h 50 : l'ombre de Steve Jobs plane sur ces annonces. Le cofondateur d'Apple estimait que les livres scolaires étaient "trop coûteux", à en croire la biographie autorisée de Walter Isaacson. En 2005, dans un discours prononcé à l'université de Stanford, il avait souligné l'effort financier important que ses parents avaient dû faire pour lui permettre de faire des études.
16 h 47 : "Vous avez simplement besoin d'un iPad", explique une vidéo. Et peut-être d'un peu d'argent pour vous offrir la précieuse tablette ? D'autant que des internautes s'interrogent sur Twitter : "La capacité de stockage des iPad sera-t-elle suffisante ?" Les livres semblent en effet occuper plusieurs centaines de mégaoctets chacun... Un vrai défi.
16 h 45 : "Utiliser de vieux manuels scolaires rend les choses beaucoup plus difficiles pour les étudiants", remarque Phil Schiller, qui ajoute : "Lorsqu'on imprime un livre, il est périmé dès le moment où il est publié." Difficile de lui donner tort...
16 h 40 : Apple annonce avoir signé des accords avec Pearson, McGraw-Hill et Houghton Mifflin Harcourt, qui représentent 90 % du marché actuel des manuels scolaires américains... La nouvelle est bien accueillie par la Bourse : la capitalisation d'Apple dépasse 400 milliards de dollars. Un record pour la firme à la pomme qui garde son titre de première valorisation high-tech mondiale.
16 h 35 : les livres créés vont-ils être disponibles sur l'iBook Store ? Si oui, la concurrence d'Apple et Amazon en serait exacerbée. Sans parler des éditeurs traditionnels... Petit répit malgré tout, les deux applications présentées ce jeudi sont réservées aux États-Unis. Pour le moment...
16 h 30 : la "keynote" entre dans la deuxième partie. "Créer des livres est tout aussi important", annonce Phil Schiller. Le vice-président d'Apple annonce la création d'iBooks Author, une application pour Mac permettant de créer... des livres. C'est donc officiel : Apple se lance dans l'édition numérique.
16 h 25 : sur Twitter, un internaute s'interroge : "Qu'est-ce qui pollue le plus, des feuilles de papier, où les usines d'Apple en Chine ?" Au même moment, Phil Schiller revient en scène et annonce que l'application iBooks 2 est gratuite.
16 h 20 : au même moment, une catégorie "Manuels scolaires" vient de faire son apparition sur iTunes, le magasin de contenus en ligne d'Apple...
16 h 15 : iBooks 2 est présenté comme une "nouvelle expérience de manuel scolaire". Roger Rosner montre un zoom sur un chromosome en 3D pour un cours de biologie. Comme dans les livres classiques, des quiz permettent à l'étudiant de s'auto-évaluer. Il est possible de prendre des notes. On peut dérouler un menu, choisir une couleur pour mettre en avant un contenu, mettre des liens vers d'autres pages de son "cahier"...
16 h 10 : 1,5 million d'iPad seraient déjà utilisés dans le système éducatif, annonce Apple, qui entend "réinventer le manuel scolaire", et annonce l'arrivée de iBooks 2. Roger Rosner, vice-président pour les logiciels de productivité, entre alors en scène.
16 h 5 : "L'éducation est dans notre ADN", lance Schiller, chez Apple depuis 17 ans, et peu charismatique. "Nous sommes très fiers de prendre part à tout ce qui peut aider les étudiants à apprendre et réussir de grandes choses", ajoute-t-il. Phil Schiller est habitué des keynotes. Il a présenté la conférence des développeurs du 8 juin 2009 lorsque Steve Jobs était malade.
16 heures : on a la réponse ! Phil Schiller entre en scène. Le vice-président marketing d'Apple est arrivé. Il évoque d'entrée de jeu l'importance de l'éducation...
15 h 55 : à cinq minutes du coup d'envoi de la "keynote", le mystère demeure. Qui succédera à Steve Jobs, décédé le 5 octobre dernier, pour incarner la marque à la pomme ?
15 h 50 : des blogueurs américains évoquent la "destruction par le numérique" de l'édition traditionnelle. Terrifiant.
15 h 45 : selon les dernières rumeurs, l'iPad 3 pourrait être présenté au cours des prochaines semaines, mais pas aujourd'hui. Rien de sûr, toutefois...
15 h 40 : en revanche, comme à chaque fois, l'entreprise n'a pas donné d'information sur le contenu de la conférence, en dehors d'un sujet : l'éducation.
15 h 35 : contrairement aux habitudes d'Apple, la conférence a en effet lieu à New York, et non à San Francisco. La Pomme réunit les journalistes dans le célèbre musée d'art moderne Guggenheim.
15 h 30 : quelle nouveauté va encore chambouler le marché des nouvelles technologies ? La concurrence a-t-elle (encore) du souci à se faire ? L'entreprise arrivera-t-elle à faire le deuil de son emblématique patron, Steve Jobs, décédé le 5 octobre dernier ? La conférence de presse, qui a lieu ce jeudi à New York, doit se tenir à 10 heures sur place, ce qui veut dire à 16 heures à Paris.
Aukoma©
17 h 20 : fin du direct ! Merci de nous avoir suivis.
17 h 15 : l'action Apple réagit positivement à la Bourse de New York : 428 dollars (+ 0,7 % depuis l'ouverture de Wall Street) une heure après les annonces de l'entreprise. Qui peut en dire autant ?
17 h 10 : du côté d'Apple, une surprise. Tim Cook, le P-DG et successeur de Steve Jobs, n'est pas venu sur scène : n'est-il qu'un pape de transition ?
17 h 5 : la "keynote" s'achève ! Pas de nouveau matériel annoncé donc (à quand l'iPad 3, l'iPhone 5, ou l'iTV ?)... Mais un défi lancé aux éditeurs du monde entier.
17 heures : plus de 800 universités disposent déjà de sites iTunes U actifs. Environ la moitié d'entre elles, dont Oxford, Cambridge, l'Open University, Harvard et Stanford, ont choisi d'offrir un accès public à leurs contenus sur l'iTunes Store. Après avoir été notre disquaire, Apple va donc devenir notre libraire et s'occuper de notre éducation. À quand la santé ?
16 h 55 : Eddy Cue, le vice-président d'Apple pour les logiciels et services sur Internet, entre en scène. Il annonce une nouvelle version d'iTunes U, un service de diffusion de cours à destination des étudiants. Les professeurs pourront désormais faire cours... directement depuis leur iPad. Apple invente l'école i-buissonnière...
16 h 50 : l'ombre de Steve Jobs plane sur ces annonces. Le cofondateur d'Apple estimait que les livres scolaires étaient "trop coûteux", à en croire la biographie autorisée de Walter Isaacson. En 2005, dans un discours prononcé à l'université de Stanford, il avait souligné l'effort financier important que ses parents avaient dû faire pour lui permettre de faire des études.
16 h 47 : "Vous avez simplement besoin d'un iPad", explique une vidéo. Et peut-être d'un peu d'argent pour vous offrir la précieuse tablette ? D'autant que des internautes s'interrogent sur Twitter : "La capacité de stockage des iPad sera-t-elle suffisante ?" Les livres semblent en effet occuper plusieurs centaines de mégaoctets chacun... Un vrai défi.
16 h 45 : "Utiliser de vieux manuels scolaires rend les choses beaucoup plus difficiles pour les étudiants", remarque Phil Schiller, qui ajoute : "Lorsqu'on imprime un livre, il est périmé dès le moment où il est publié." Difficile de lui donner tort...
16 h 40 : Apple annonce avoir signé des accords avec Pearson, McGraw-Hill et Houghton Mifflin Harcourt, qui représentent 90 % du marché actuel des manuels scolaires américains... La nouvelle est bien accueillie par la Bourse : la capitalisation d'Apple dépasse 400 milliards de dollars. Un record pour la firme à la pomme qui garde son titre de première valorisation high-tech mondiale.
16 h 35 : les livres créés vont-ils être disponibles sur l'iBook Store ? Si oui, la concurrence d'Apple et Amazon en serait exacerbée. Sans parler des éditeurs traditionnels... Petit répit malgré tout, les deux applications présentées ce jeudi sont réservées aux États-Unis. Pour le moment...
16 h 30 : la "keynote" entre dans la deuxième partie. "Créer des livres est tout aussi important", annonce Phil Schiller. Le vice-président d'Apple annonce la création d'iBooks Author, une application pour Mac permettant de créer... des livres. C'est donc officiel : Apple se lance dans l'édition numérique.
16 h 25 : sur Twitter, un internaute s'interroge : "Qu'est-ce qui pollue le plus, des feuilles de papier, où les usines d'Apple en Chine ?" Au même moment, Phil Schiller revient en scène et annonce que l'application iBooks 2 est gratuite.
16 h 20 : au même moment, une catégorie "Manuels scolaires" vient de faire son apparition sur iTunes, le magasin de contenus en ligne d'Apple...
16 h 15 : iBooks 2 est présenté comme une "nouvelle expérience de manuel scolaire". Roger Rosner montre un zoom sur un chromosome en 3D pour un cours de biologie. Comme dans les livres classiques, des quiz permettent à l'étudiant de s'auto-évaluer. Il est possible de prendre des notes. On peut dérouler un menu, choisir une couleur pour mettre en avant un contenu, mettre des liens vers d'autres pages de son "cahier"...
16 h 10 : 1,5 million d'iPad seraient déjà utilisés dans le système éducatif, annonce Apple, qui entend "réinventer le manuel scolaire", et annonce l'arrivée de iBooks 2. Roger Rosner, vice-président pour les logiciels de productivité, entre alors en scène.
16 h 5 : "L'éducation est dans notre ADN", lance Schiller, chez Apple depuis 17 ans, et peu charismatique. "Nous sommes très fiers de prendre part à tout ce qui peut aider les étudiants à apprendre et réussir de grandes choses", ajoute-t-il. Phil Schiller est habitué des keynotes. Il a présenté la conférence des développeurs du 8 juin 2009 lorsque Steve Jobs était malade.
16 heures : on a la réponse ! Phil Schiller entre en scène. Le vice-président marketing d'Apple est arrivé. Il évoque d'entrée de jeu l'importance de l'éducation...
15 h 55 : à cinq minutes du coup d'envoi de la "keynote", le mystère demeure. Qui succédera à Steve Jobs, décédé le 5 octobre dernier, pour incarner la marque à la pomme ?
15 h 50 : des blogueurs américains évoquent la "destruction par le numérique" de l'édition traditionnelle. Terrifiant.
15 h 45 : selon les dernières rumeurs, l'iPad 3 pourrait être présenté au cours des prochaines semaines, mais pas aujourd'hui. Rien de sûr, toutefois...
15 h 40 : en revanche, comme à chaque fois, l'entreprise n'a pas donné d'information sur le contenu de la conférence, en dehors d'un sujet : l'éducation.
15 h 35 : contrairement aux habitudes d'Apple, la conférence a en effet lieu à New York, et non à San Francisco. La Pomme réunit les journalistes dans le célèbre musée d'art moderne Guggenheim.
15 h 30 : quelle nouveauté va encore chambouler le marché des nouvelles technologies ? La concurrence a-t-elle (encore) du souci à se faire ? L'entreprise arrivera-t-elle à faire le deuil de son emblématique patron, Steve Jobs, décédé le 5 octobre dernier ? La conférence de presse, qui a lieu ce jeudi à New York, doit se tenir à 10 heures sur place, ce qui veut dire à 16 heures à Paris.
Aukoma©
Le site Megaupload fermé ; Anonymous contre-attaque !
Megaupload – dit aussi
MU – est un site web très populaire qui permet d’héberger anonymement
des gros fichiers en un clic. Pour les opérateurs du site Megaupload
aurait rapporté près de 175 millions de dollars grâce aux frais d’abonnement et de publicité.
Aukoma©
D’après The New York Times le service Megaupload aurait causé 500 millions de dollars de dommages et intérêts
aux titulaires des droits d’auteur. Les autorités fédérales ont annoncé
ce jeudi que 7 personnes, dont le fondateur, étaient associées au site
Megaupload, un site condamné pour avoir violé les droits d’auteur sur
Internet. L’acte d’accusation a été prononcé par un jury de Virginie il y
a deux semaines. Rendu public ce jeudi cet acte découle d’une enquête
fédérale qui a commencé il y a deux ans.
A l’heure actuelle le ministère de la
Justice et le FBI ont déclaré ce jeudi que 4 des 7 personnes, dont le
fondateur du site de Kim Dotcom – né Kim Schmitz -, ont été arrêtées en
Nouvelle-Zélande, les trois autres sont toujours en fuite.
Anonymous contre-attaque !
La réaction à la fermeture de Megaupload
ne s’est pas faite attendre. Plusieurs sites ont subi des attaques DDoS
– attaque par déni de service -, les sites du ministère de la Justice –
Copyright.gov et Justice.gov -, Riaa.com, Mpaa.org, et
Universalmusic.com ont tous été mis K.O. Le service DownForEveryoneOrJustMe.com
rapporte toutefois que Copyright.gov, Justice.gov et Universalmusic.com
sont toujours « down », les autres sites se chargent très lentement.
Mise à jour 20/01/2012, 00h22: D’après un tweet d’Anonymous le site Utahchiefs.org a été piraté.
MAJ 20/01/2012, 00h26: Le site Hadopi.fr ne fonctionne plus.
MAJ 20/01/2012, 00h34: Le site BMI.com est également piraté !
MAJ 20/01/2012, 00h50: Sur Twitter les hashtags #OpMegaupload et #OpPayback ont été supprimés des tendances.
MAJ 20/01/2012, 01h12: Le logiciel LOIC - Low Orbit Ion Cannon -, utilisé par les Anonymous, permet de lancer une série de requêtes vers un site web. Lors d’attaques coordonnées, le nombre de requêtes provenant d’un grand nombre d’ordinateurs vers un même site web permet de saturer le/les serveur(s) du site et de fermer temporairement le site web ciblé.
MAJ 20/01/2012, 01h25: Le site de la Warner Music Group – WMG.com – est également touché.
MAJ 20/01/2012, 01h56: D’après Anonymous le site Megaupload devrait apparaître sous un nouveau nom de domaine Megavideo.bz.
MAJ 20/01/2012, 01h59: Anonymous annonce que le site du FBI est piraté : FBI.gov.
MAJ 20/01/2012, 00h26: Le site Hadopi.fr ne fonctionne plus.
MAJ 20/01/2012, 00h34: Le site BMI.com est également piraté !
MAJ 20/01/2012, 00h50: Sur Twitter les hashtags #OpMegaupload et #OpPayback ont été supprimés des tendances.
MAJ 20/01/2012, 01h12: Le logiciel LOIC - Low Orbit Ion Cannon -, utilisé par les Anonymous, permet de lancer une série de requêtes vers un site web. Lors d’attaques coordonnées, le nombre de requêtes provenant d’un grand nombre d’ordinateurs vers un même site web permet de saturer le/les serveur(s) du site et de fermer temporairement le site web ciblé.
MAJ 20/01/2012, 01h25: Le site de la Warner Music Group – WMG.com – est également touché.
MAJ 20/01/2012, 01h56: D’après Anonymous le site Megaupload devrait apparaître sous un nouveau nom de domaine Megavideo.bz.
MAJ 20/01/2012, 01h59: Anonymous annonce que le site du FBI est piraté : FBI.gov.
jeudi 19 janvier 2012
mardi 17 janvier 2012
La religion des pirates !
En Suède, les pirates du web ont désormais leur religion, officiellement reconnue comme telle par l’Etat. L’Eglise missionnaire du kopimism (de copy me, “copiez-moi”) compte 3 000 membres. Son credo ? L’information est sacrée, la recherche du savoir et sa diffusion sont sacrées et la copie est un sacrement. La valeur intrinsèque de l’information est démultipliée par la copie, estiment les adeptes du kopimism.
PS3JB2 Reverse Engineering
Les DRM du Dongle Tb JB2 on été découverte par la team AC1D un grand merci a eux.
Plus d'informations sur cet exploit a ce lien.
Ce hack est de type
Reverse Engineering
Aukoma©samedi 14 janvier 2012
Nouvelle baseband desimlocké
Le hackeur Sherif Hashim a publié quelques nouvelles concernant ses travaux via son fil twitter. Auteur de l’exploit permettant le désimlockage du baseband 05.12.01, le hackeur annonce ardemment travailler sur le désimlockage des baseband 02.10.04 et 04.11.08.
Certaines personnes n’ont en effet pas la possibilité de demander un désimlockage officiel auprès de leur opérateur, leur appareil ayant été acheté d’occasion par exemple. Cependant pour peu que iPhone soit récent (un iOS récent), impossible d’utiliser ultrasn0w pour débloquer l’appareil.
D’où l’importance des travaux de Sherif Hashim. Avec l’aide de MuscleNerd il aurait apparemment réussi à injecter le nouvel exploit et mener à bien l’opération de désimlockage.
Cela ne signifie pas qu’une mise à jour de l’outil est prête à être publiée, mais les travaux sont tout de même bien avancés pour espérer une publication pas trop tardive.
Quoiqu’il en soit nous vous tenons au courant. Souhaitons bonne chance à Sherif Hashim !
vendredi 13 janvier 2012
Apple dépose un. Brevet pour la 3D
Apple a déposé un brevet assez futuriste puisqu’il est question d’une interface utilisateur en trois dimensions. De nouveaux capteurs de proximité viendrons à être intégrés dans l’appareil pour permettre d’interagir avec les gestes faits à la main.
dimanche 8 janvier 2012
mardi 3 janvier 2012
Corona By Pod2g
Details on Corona
Now that Corona was released by the iPhone Dev Team and the Chronic Dev Team, I can give details about how it works.
__text:2FE0DEEA loc_2FE0DEEA __text:2FE0DEEA LDRB.W R3, [R11,#0x91] __text:2FE0DEEE LDR.W R6, [R5,#-4] ;Terminator func = terms[i-1]; __text:2FE0DEF2 CBZ R3, loc_2FE0DF02 __text:2FE0DEF4 LDR R3, [SP,#0x28+var_28] __text:2FE0DEF6 LDR R0, =(aDyldCallingTer - 0x2FE0DEFE) __text:2FE0DEF8 MOV R1, R6 __text:2FE0DEFA ADD R0, PC ; "dyld: calling termination function %p i" __text:2FE0DEFC LDR R2, [R3,#4] __text:2FE0DEFE BL __ZN4dyld3logEPKcz ; dyld::log(char const*,...) __text:2FE0DF02 __text:2FE0DF02 loc_2FE0DF02 __text:2FE0DF02 BLX R6 ;func() __text:2FE0DF04 SUBS R4, #1 __text:2FE0DF06 SUBS R5, #4 __text:2FE0DF08 __text:2FE0DF08 loc_2FE0DF08 __text:2FE0DF08 CMP R4, #0 __text:2FE0DF0A BNE loc_2FE0DEEA
1. the user land exploit
Apple has fixed all previous known ways of executing unsigned binaries in iOS 5.0. Corona does it another way.
By the past, the trick security researchers used was to include the
untethering payload as a data page (as opposed to a code page) in the
Mach-O binary. The advantage of a data page was that the Macho-O loader
didn't check its authenticity. ROP is used so that code execution
happens without writing executable code but rather by utilizing existing
signed code in the dyld cache. To have the ROP started by the Mach-O loader, they relied on different technics found by @comex, either :
- the interposition exploit
- the initializer exploit
Here is a detailed explanation of incomplete code sign tricks used before 5.0 : http://theiphonewiki.com/wiki/index.php?title=Incomplete_Codesign_Exploit
In iOS 5.0, data pages need also to be signed by Apple for the loader to
authenticate the binary. @i0n1c seems to be able to pass through these
verifications though (https://twitter.com/#!/i0n1c/status/145132665325105152). We may see this in the 5.1 jailbreak.
Thus, for Corona, I searched for a way to start unsigned code at boot
without using the Mach-O loader. That's why I looked for vulnerabilities
in existing Apple binaries that I could call using standard launchd plist mechanisms.
Using a fuzzer, I found after some hours of work that there's a format string vulnerability in the racoon configuration parsing code! racoon is the IPsec IKE daemon (http://ipsec-tools.sourceforge.net/). It comes by default with iOS and is started when you setup an IPsec connection.
Now you got it, Corona is an anagram of racoon :-) .
By the way, the exploitation of the format string vulnerability is
different than what was done in 2001, check it out if you're interested !
For the jailbreak to be applied at boot, racoon is started by a launchd plist file, executing the command : racoon -f racoon-exploit.conf
racoon-exploit.conf is a large configuration file exploiting the format string bug to get the unsigned code started.
The format string bug is utilized to copy the ROP bootstrap payload to
the memory and to execute it by overwriting a saved LR in the racoon stack by a stack pivot gadget.
The ROP bootstrap payload copies the ROP exploit payload from the payload
file which is distributed with Corona then stack pivot to it. The idea
is to escape from format strings as fast as possible, because they are
CPU time consuming.
The ROP exploit payload triggers the kernel exploit.
2. the kernel exploit
The kernel exploit relies on an HFS heap overflow bug I found earlier. I
don't know exactly what happens in the kernel code, I never figured it
out exactly, I found it by fuzzing the HFS btree parser.
I just realized that it is a heap overflow in the zone allocator, so I
started to try to mount clean, overflowed and payload images in a Heap
Feng Shui way :-) And hey, that worked :p Thanks to @i0n1c for his
papers on this subject. This helped me a lot. I may have given up
without them.
The kernel heap overflow exploit copies 0x200 bytes from the vnimage.payload
file to the kernel sysent replacing a syscall to a write anywhere
gadget. Some syscalls (first 0xA0 bytes and the last 0x6 bytes) are
trashed in the operation because I needed to respect the HFS protocol.
Thus, I restore them as fast as possible to get a stable exploit, then
the write anywhere is used to copy the kernel exploit and jump to it.
The kernel exploit just patches the kernel security features, as usual. Nothing interesting there.
Happy New Year 2012 to you all, thanks a lot for the donations.
~pod2g
Aukoma©
Hackerville
Ramnicu Valcea (Roumanie) Envoyé spécial - Ville pleine de verdure située aux pieds des Carpates, au centre de la Roumanie, Ramnicu Valcea est loin d'être l'endroit paisible qu'on imagine en sillonnant ses grands boulevards. Dans le milieu de la cybercriminalité, on l'appelle "Hackerville".
"Il n'y a pas de quoi être fier, déclare Stelian Petrescu, un professeur de géographie. Ramnicu Valcea est sans doute la ville roumaine la plus connue aux Etats-Unis. Les Américains n'avaient aucune idée de mon pays à part la région de Transylvanie et la légende de Dracula. Mais maintenant, c'est ma ville qui est devenue la star à cause de ces jeunes qui volent sur Internet. Ici, on n'est plus à Ramnicu Valcea mais à Hackerville."Frauder sur le Net est devenu le sport local dans cette ville que la presse américaine présente comme la "Sillicon Valley du vol sur Internet". Selon la police roumaine, 80 % des fraudes effectuées en Roumanie visent des Américains. C'est la raison pour laquelle, mercredi 7 décembre, le directeur du FBI, Robert Mueller, s'est rendu à Bucarest. Après un passage éclair au palais présidentiel et quelques mots avec le président Traian Basescu, M. Mueller a rendu visite à la police, au procureur général et aux services de renseignement.
"Les menaces les plus graves auxquelles nous sommes confrontés sont transnationales, a-t-il déclaré. Aucun pays et aucune agence ne peuvent lutter seuls contre ces menaces, qu'il s'agisse de terrorisme, de trafic de drogues ou de criminalité informatique."
Dans le quartier Ostroveni, le fief des hackers situé au sud de la ville, la nouvelle de cette visite ne provoque aucune réaction. Les descentes de police, les arrestations et les visites de journalistes venus du monde entier sont monnaie courante dans ce quartier où les habitants préfèrent tout de même garder l'anonymat.
"Mais qu'est-ce qu'on peut faire !, lance George, qui vient d'obtenir son diplôme en management. Il n'y a pas de travail ici. Le gouvernement ne parle que de crise, de diminutions de salaires et de se serrer la ceinture. J'ai 24 ans et toutes mes années à la fac, je n'ai fait que me serrer la ceinture. J'ai des amis dans le quartier qui touchent des dizaines de milliers d'euros. D'accord, ils les volent sur le Net, mais au moins, eux, ils se débrouillent. Et moi, je dois travailler toute ma vie pour rien. Que feriez-vous à ma place ?"
Malgré les nombreuses arrestations opérées par la police ces dernières années, Ramnicu Valcea reste une plaque tournante de la criminalité informatique dont les tentacules s'étendent sur plusieurs continents. Au début des années 2000, les jeunes de "Hackerville" étaient assez naïfs pour communiquer à leurs victimes leurs numéros de compte en Roumanie, ce qui permettait à la police de les localiser rapidement. Aujourd'hui, la donne a changé. La discrétion est de mise et l'effacement des traces est devenu un art.
Les hackers ont intégré des réseaux transnationaux très bien organisés et utilisent souvent ce qu'ils appellent des "flèches". Une "flèche", c'est un intermédiaire dont la mission est d'ouvrir un compte dans le pays où il se trouve. Il reçoit sur son compte l'argent que les victimes paient sur le Net pour acheter un produit ou un service qui n'existe pas, retient pour lui un pourcentage et vire le reste sur le compte d'une autre "flèche" dans un autre pays. Et ainsi de suite jusqu'à la dernière "flèche" qui transmet la somme finale au cerveau de l'opération.
Dans le centre de Ramnicu Valcea, on peut voir plus d'une vingtaine de bureaux de la société Western Union, spécialiste du transfert d'argent. Un vent de prospérité souffle sur la ville. Les clubs et les bars où les hackers passent leurs nuits ont poussé comme des champignons. En 2010, à Budesti, petit village situé à l'entrée de la ville, Mercedes-Benz a ouvert sur 2 700 m2 un salon d'autos dernier cri. Les hackers raffolent d'Audi et de BMW.
Apparemment, les descentes régulières de la brigade spéciale "Vlad l'Empaleur" de la gendarmerie roumaine n'ont aucun effet. La dernière, qui a eu lieu le 22 novembre, concernait plusieurs villes, dont Ramnicu Valcea. "Vingt-cinq personnes, de 18 à 35 ans, ont été arrêtées pour avoir provoqué un préjudice de 120 000 euros à des citoyens américains, suisses, français, autrichiens et allemands, affirme le procureur Danusia Boicean. Ils avaient mis en place de fausses enchères sur le site eBay pour vendre des produits électroniques, des voitures et même des tracteurs."
En juillet, la police roumaine et des officiers du FBI venus en renfort ont arrêté 23 hackers qui avaient réussi à escroquer un millier d'Américains à hauteur de 20 millions de dollars (15,3 millions d'euros).
"Finalement, par ces temps de crise, ces types réussissent à faire entrer des devises fortes en Roumanie. Il faut quand même admettre qu'il y a un aspect positif dans leur démarche", note George. Encore un peu et les hackers passeraient pour des patriotes. George n'a pas encore basculé dans leur camp, mais il semble très attiré.
La réussite affichée, les hackers de Ramnicu Valcea attirent les jeunes comme un aimant. Leur influence se ressent jusqu'à Dragasani, petite ville située à une centaine de kilomètres au sud. Ici, comme dans "Hackerville", les voitures de pointe se sont multipliées, signe que de plus en plus de jeunes se "convertissent". Mais le FBI a déjà formé plus de 600 policiers roumains pour endiguer ce fléau. George en sourit et montre du doigt une citation de Sénèque collée au-dessus de son ordinateur : "Ce n'est pas parce que les choses sont difficiles que nous n'osons pas, c'est parce que nous n'osons pas qu'elles sont difficiles." Parole de futur
Aukoma©
Crysis Numéro 1 du jeu piraté cette année
Après Call of Duty : Black Ops, l'an passé, le jeu de tir Crysis 2, édité par Electronic Arts, devient le jeu le plus piraté de l'année 2011, selon Torrentfreak.
Chaque année, le site spécialisé publie une liste des titres les plus téléchargés depuis les plates-formes BitTorrent. Torrentfreak n'entre pas dans les détails de sa méthodologie, mais explique qu'il recoupe diverses sources, à commencer par les trackers publics de BitTorrent.
Il est plutôt inattendu de voir le jeu de Crytek en tête de ce classement. Certes, une version piratée avait fuité plus d'un mois avant le lancement officiel du jeu, en février, rappelle Torrentfreak, mais "si des dizaines de milliers de personnes ont téléchargé cette copie, le boom réel s'est produit en mars", ironise le site. Avec 3,9 millions de copies téléchargées, les chiffres sont toutefois moindre que l'année dernière, avec Black Ops, qui avait été téléchargé sur les fichiers Torrent par plus de 4,2 millions de personnes.
Le reste du classement sur PC, correspond toutefois largement aux plus gros blockbusters vidéoludiques. Modern Warfare 3 est en effet deuxième, avec 3,65 millions de téléchargements, alors que le jeu est sorti en novembre. Le titre a battu des records de ventes, engrangeant un milliard de dollars en à peine 16 jours. Le titre édité par Activision-Blizzard est talonné au classement des jeux les plus piratés par Battlefied 3 (3,5 millions), de son concurrent Electronic Arts.
Sur consoles de salon, où le piratage est plus difficile a mettre en oeuvre, ce sont également les plus grandes licences qui sont le plus téléchargées. Sur XBox 360, c'est le jeu de tir tactique Gears of War 3 qui arrive en tête (890 000). D'après le site spécialisé VG Chartz, le jeu, exclusivité de la console de Microsoft, s'est écoulé - légalement - à plus de 5 millions d'exemplaires.
TorrentFreak remarque aussi que pour la deuxième année consécutive, le jeu de plates-formes Super Mario Galaxy 2 est en tête des jeux les plus piratés sur Wii, avec 1,28 millions de copies illégales. Les consoles portables, ainsi que la Playstation 3 de Sony n'apparaissent pas dans ce classement. Longtemps réputée "inviolable", la protection de la console de Sony a été hackée pour la première fois en janvier 2010.
La problématique du piratage varie donc beaucoup en fonction des plates-formes de jeux. Et si le PC semble le plus exposé, les éditeurs multiplient les techniques afin de tenter d'endiguer le piratage. Les codes d'activation, ou les créations de comptes pour utiliser les jeux deviennent de plus en plus répandus. A tel point que l'UFC-Que choisir a déposé plainte, en novembre, contre 4 éditeurs de jeux et des distributeurs, pour "pratiques commerciales trompeuses".
Sur PC, les modèles économiques évoluent également. Importé d'Asie, le modèle "free-to-play" où le joueur doit payer s'il souhaite obtenir de nouvelles fonctionnalités. Ce système fonctionne particulièrement sur les jeux "sociaux", proposés sur notamment sur Facebook ou Google+. Les ventes dématérialisées, dominées par Steam, deviennent aussi plus concurrentielles , et le "cloud gaming ", déclinaison du "cloud computing" commence aussi à percer.
D'autres cherchent enfin à inventer de nouveaux modèles. Les "Humble Indie Bundle" où le joueur peut verser la somme qu'il souhaite pour des jeux indépendants, se sont multipliés en fin d'année.
Aukoma©