jeudi 26 janvier 2012

Anonymact //neutralité du web

Prochaine divulgation : DATE DE L'ACTION

Actuellement vous savez que l'Internet atterrira dans la rue en mars à Paris.

Anonymous vous invite à prendre connaissance des premières informations concernant une opération qui sera menée dans les prochaines semaines. L'objectif : s'unir et protester contre les lois liberticides et les menaces qui pèsent actuellement sur la neutralité du réseau en France et dans le monde (Hadopi, Loppsi, ACTA, SOPA/PIPA, IPRED, ARJEL…).
Une manifestation de rue, pacifique et festive, va être organisée à Paris prochainement pour attirer l’attention des citoyens sur les agissements des gouvernements et de certaines entreprises qui violent nos droits et libertés fondamentales (expression, réunion, association, information), exerçant ainsi une censure illégitime sur certains contenus et services d’Internet.
Nous appelons toutes les personnes qui souhaitent défendre Internet en tant que zone libre et indépendante, préserver l’anonymat, protéger la liberté de s’exprimer, de partager et de publier, à répondre à notre invitation. Rappelons aux pouvoirs qui croient nous représenter ou décider à notre place que nous, le peuple, sommes souverains, libres et responsables.
Parce que nous sommes tous des citoyens à la fois usagers et acteurs d’Internet, que des lois comparables à des dispositifs de contrôle parental nous prennent pour des enfants, des criminels, des pédophiles, des nazis ou des terroristes, nous vous donnons rendez-vous ici pour découvrir prochainement plus de renseignements sur la date et le lieu exacts de l’opération Anonymact.
Il faut défendre notre anonymat sur Internet parce que notre liberté ne doit pas être surveillée par des puissances elles aussi anonymes mais non légitimes. Parce que notre liberté ne doit pas être entravée par des lois absurdes et intéressées, aussi couteuses qu'inefficaces. Parce qu'Internet doit rester notre espace public.
Masqués, déguisés, maquillés, travestis, anonymes ou non, nous appelons tous les Pirates, Nerds et Geeks, Pedobears, Amateurs de Torrents, Hacktivistes, Militants des Droits de l’Homme, Citoyens désireux de défendre leur Liberté, Ressortissants ou Migrants de pays où l’Internet est censuré et filtré, Ouvriers du capitalisme cognitif, Opérateurs et Plateformes Alternatives, LOLcats, Informaticiens et Développeurs, Défenseurs du LULZ, Blogueurs, Libristes, Kopimistes, White Hats, Webdesigners, Gamers et soi-disant « No-Life », Etudiants, Passionnés, Professionnels, Amateurs, Utilisateurs, Experts… faisons descendre le web dans la rue et montrons aux censeurs que nous ne sommes pas ce qu’ils disent que nous sommes, car nous sommes tous Anonymous et que nous sommes légions.
 Source http://anonymact.fr/

Aukoma©

lundi 23 janvier 2012

Vivendi down Anono# France & Belgium

 La vendetta qui fait suite à la fermeture de Megaupload par la justice américaine s'est poursuivie dans la soirée de dimanche. Anonymous revendique le piratage du site de Vivendi, dont la page d'accueil a pendant quelques minutes affiché le logo du mouvement. Il affirme également être à l'origine d'une page Web recensant une bonne partie du catalogue Sony Music sous forme de liens de téléchargement.


Depuis jeudi soir, les sites Web de certaines institutions américaines, ainsi que des grandes sociétés de l'univers de la musique ou du cinéma, font l'objet d'actions revendiquées par le mouvement Anonymous. Dimanche soir, celui-ci s'est offert une prise de choix : le site de Vivendi (maison mère de la major Universal) avec, cette fois, une attaque plus sophistiquée que le simple déni de service.
Pendant quelques minutes, la page d'accueil du site vivendi.com a en effet affiché le logo d'Anonymous, souligné par sa désormais fameuse maxime : « We are Anonymous, we are legion, we do not forgive, expect us ». Figurait également sur la page un message, rédigé en français et comportant quelques jolies fautes d'orthographe, accusant Vivendi « d'acte de censure et de haute trahison envers l'esprit d'Internet », ainsi que de « pression antidémocratique auprès des gouvernement » par le biais du lobbying.

Les équipes responsables du site ont rapidement repris le contrôle, comme en témoigne le message « Notre site est actuellement en maintenance. Merci de votre comprehension », apparu aux alentours de 23h30.

Le catalogue de Sony en ligne

Depuis dimanche soir circule par ailleurs sur les réseaux sociaux une page Web, là encore associée par Anonymous, sur laquelle on trouve une liste d'artistes et d'albums produits par Sony Music, avec à chaque fois un lien BitTorrent ou direct download permettant d'accéder à la ressource concernée. Certains y ont vu le résultat d'un piratage des serveurs de Sony, grâce auquel des pirates auraient réussi à placer la majeure partie de son catalogue sur le fameux réseau P2P. Après vérification, il apparaît en fait que la liste est une compilation de liens dont certains existent depuis déjà plusieurs semaines, voire plusieurs mois. La page en question (voir capture ci-dessous) pourrait donc n'être qu'un simple pied de nez adressé à la maison de disque. Une façon de lui rappeler que ce qui n'est plus disponible sur les serveurs de Megaupload reste tout à fait accessible en ligne.


Quoi qu'il advienne du P2P, la fermeture de Megaupload ne sera vraisemblablement pas sans conséquence sur l'univers du direct download. Plusieurs de ses concurrents, tels que Filesonic, Fileserve ou VideoBB viennent en effet de réduire la portée de leurs services, vraisemblablement de façon préventive.
Aukoma©

#OP MU les repository doivent prendre des mesures préventive



Un vent de panique gagnerait-il les spécialistes du direct download ? Quelques jours après la fermeture de Megaupload par les autorités américaines, certains de ses concurrents baissent le pavillon. Filesonic vient par exemple de mettre un terme à ses fonctions de partage. D'autres ont fermé leurs programmes d'affiliation. Uploaded.to bannit quant à lui maintenant les adresses IP américaines.


L'affaire Megaupload n'a pas fini de faire des vagues. Bien que ses responsables n'aient pas encore été entendus par la justice américaine, certains concurrents baissent progressivement le rideau. Filesonic, qui propose un service d'hébergement similaire à celui de Megaupload, annonce par exemple depuis dimanche soir que les fonctions de partage de fichiers ne sont désormais plus disponibles. « Toutes les fonctions de partage su Filesonic sont maintenant désactivées. Notre service ne peut être utilisé que pour envoyer et récupérer des fichiers que vous avez vous-même envoyés », peut-on désormais lire en page d'accueil du site.

Filesonic, comme Megaupload, fonctionne pour mémoire comme un coffre-fort numérique doté de fonctions de partage. Un utilisateur envoie un fichier vers les serveurs du site. Ce fichier est alors disponible au travers d'une adresse Web unique, qui permet à d'autres internautes de le télécharger. Officiellement, Filesonic n'a vocation qu'à permettre les échanges privés (j'envoie un document à mes proches), mais le site propose, comme nombre de ses concurrents, un programme d'affiliation qui récompense les internautes ayant mis à disposition des fichiers très sollicités, ou qui en incitent d'autres à souscrire une formule payante.

Chez Filesonic, 1 000 téléchargements d'un même fichier valaient par exemple 35 dollars de récompense à celui qui l'avait mis en ligne. L'ordonnance de fermeture élaborée par le FBI dans le cadre de l'affaire Megaupload fustigeait très précisément ce système de récompense, ou reward. Pour la Justice américaine, il constitue en effet une véritable incitation à la mise à disposition de fichiers couverts par le droit d'auteur et fait sortir le service de son rôle de simple prestataire technique.
Pour l'instant, rien ne permet d'affirmer qu'une quelconque action de la justice américaine a été engagée contre ces sites, qui pourraient donc avoir pris le parti de réduire la voilure de façon préventive.

Aukoma©

le Sénat Américain sous pression !

Lois anti-piratage SOPA : sous pression, le Sénat Américain ajourne la décision

Sous la pression de nombreux sites, d'associations diverses et des géants du web comme Google et Wikipedia qui protestent contre les lois anti-piratage (en phase d'examen par les « sages » américains), le Sénat a décidé d'ajourner le vote des lois SOPA et PIPA.Encore selon M. Reid c'est important de réussir à « trouver un équilibre entre protéger la propriété intellectuelle et maintenir l'ouverture et l'innovation sur Internet ». Il affirme croire qu'un « compromis » peut être obtenu « dans les prochaines semaines ».

Même la Maison Blanche a demandé une réflexion approfondie, de façon à concilier correctement, les droits d'auteurs et la liberté d'internet. Selon eux, « l’imposante tâche visant à protéger la propriété intellectuelle ne doit pas menacer l’Internet ouvert et innovant »...
C'est encore tôt pour vanter la victoire, mais c'est indéniable que ces projets de loi semblent de plus en plus compromis. Même si le Gouvernement Américain peut compter sur un allié non négligeable: l'industrie cinématographique de Hollywood...
Qui aura finalement plus de poids sur la décision du Congrès? Les géants du web et leur internet libre et ouverte à tous ou les producteurs hollywoodiens qui défendent les droits d'auteurs et la protection des oeuvres?
Affaire à suivre...
Aukoma©

vendredi 20 janvier 2012

Jailbreak Untethered de la puce A5

 Le jailbreak des appareils équiper de la puce A5 (Ipad2 & Iphone4s) vien juste de nous arriver , la team GreenPoison vien de libérer son travail sur le net. Un grand merci a la team qui nous libère gratuitement son travail. Encore une fois le hacker francais Pod2g ne nous avais pas menti depuis ses tweets.

 Plus d'info sur ce lien:http://wikijailbreak.com/jailbreak/download-greenpois0n-absinthe-v-0-1-2-1-to-untethered-jailbreak-for-iphone-4s-ipad-2-direct-links/

Aukoma©

Ouverture du web 3.0 une Dictature


But officiel contre but caché 

Le but officiel, selon un communiqué (inaccessible au moment de l'écriture de l'article, puisque le site est tombé sous une attaque DDOS des Anonymous) du bureau fédéral, est une enquête visant "une organisation criminelle internationale accusée de piratage massif de nombreuses œuvres soumises au droit d’auteur". La fraude serait estimée, à la louche, à 500 millions de dollars par les ayants droits.

Toute cette histoire arrive au moment où le projet de loi SOPA-PIPA vient d'être plus ou moins enterré, et juste après un black-out de 70.000 sites web à travers le monde, ainsi qu'une prise de position contre ce projet de loi des plus importants réseaux du web : Google, Facebook, Twitter et d'autres.

But non avoué de la manoeuvre : montrer qui sont les patrons.

Car ce qui arrive là, n'est pas autre chose que l'application de ce projet de loi. Selon "Libération", "l’acte d’accusation de la justice américaine vise le fondateur de Megaupload, Kim Schmitz (alias Kim Dotcom et Kim Tim Jim Vestor), âgé de 37 ans, qui réside à Hong Kong et en Nouvelle Zélande, où il a été arrêté par la police locale ainsi que trois autres personnes, deux Allemands (Finn Batato, responsable du marketing ; Sven Echternach, responsable du développement) et un Néerlandais (Bram van der Kolk, programmeur)."

Boycott !

Maintenant, imaginons un seul instant qu'un quart, un simple quart de la population web rende son modem, que feront-ils, ces mêmes ayant-droits ? Que feront-ils ces FAI ? C'est sur notre argent qu'ils roulent, ne l'oubliez pas, nous pouvons encore faire bouger les lignes, il faut les boycotter.

Hadopi, Loppsi, Acta, Pipa, Sopa... autant d'acronymes, autant de lois liberticides, autant de moyens de pressions et de contrôle. Il y a un mot pour cela : DICTATURE.

Maintenant, fini de rire, vous allez tous payer

Vous irez tous payer pour voir une pub sur internet, une bande annonce sur internet, un film sur internet, et vous paierez le prix qu'on vous fixera et vous n'aurez pas le choix. Maintenant, le moindre gamin qui voudra revoir son episode de "Pokémon" parce qu'il l'aura raté devra passer à la caisse.

Maintenant, les FAI (fournisseurs d'accès à internet, NLDLR), et les fournisseurs de contenus ont les mains libres pour vous menotter à vos claviers, et vous obliger à payer encore et toujours plus : des services premiums, des services minimum, le simple accès à la bande passante, tout, absolument tout sera bientôt surfacturable. Tant qu'il y aura des gens pour se taire et payer.


Aukoma©

Rebug One Arch: CFW modifié a partir du CFW Rebug


Le custom firmware Rebug est un firmware hybride, qui allie les fonctions basiques d'une console de commerce (Retail) avec les fonctions d'une console de développement (Debug), pour ainsi donner vie à un mix des deux, ce qui lui donne le nom de Rebug.

Ce custom firmware a la particularité de débloquer toute une série de fonctions destinées aux PS3 Debug pour nos chers PS3 Retail, tout ceci sans avoir besoin de convertir sa PS3 d'une version CEX (Retail) vers une version DEX (Debug), puisque toutes les fonctions Debug sont ajoutées à un firmware 3.55 / 3.41 Retail officiel.

Sachez maintenant que la Dev-Team SPT / ARCH propose dès aujourd'hui une version modifiée du CFW Rebug. Cette version n'est pas suivie par la team Rebug, mais elle apporte quelques fonctionnalités supplémentaires. Avant de vous donner en détail les fonctionnalités de ce CFW, voici un petit message de la Dev-Team SPT / HARCH :

Salut à tous, voici une version modifiée pour ceux qui aiment le CFW Rebug. Cette version possède les mêmes caractéristiques mais avec quelques ajouts en plus, sachant que l'équipe Rebug travaille moins sur la scène PS3 depuis qu'elle s'est lancée sur la scène Xbox.
Et maintenant, voici la liste des ajouts :
  • Tout ce qui est déjà disponible dans le CFW Rebug ;
  • Ajout d'une catégorie "Homebrew Channel"
  • Pré-patch Remote_Play installé ;
  • Patch Cinavia installé nativement ;
  • Ajout du thème dynamique Rebug One ;
  • Le Coldboot a été changé ;
  • Menu QA_Flag compatible ;
  • Compatible jeu PSX ;
  • Ajout du patch NO_Check.

Aukoma©

Mega Song


Aukoma©

Megaupload ne baisse pas les bras


Toute première réaction de Megaupload après la saisie physique des serveurs dans ses data centers « Juridiquement nous allons nous battre jusqu'au bout ». Laconique, le message d’Emmanuel Gadaix, qui représentait la plateforme la semaine dernière au Sénat, est clair : même décapitée de ses principaux responsables, MegaUpload ne baissera pas les bras. Elle prépare sa riposte à la mainmise du FBI sur ses serveurs.



Le représentant de Megaupload nous soutenait dans une toute récente interview « respecter toutes les lois en vigueur dans toutes les juridictions dans lesquelles on travaille ». Le site s’est toujours abrité derrière son statut d’hébergeur (« nous ne sommes qu’un gros disque dur ») : « Il ne faut pas confondre l’hébergeur qui lui est neutre et n’a pas le droit d’inspecter le contenu des utilisateurs. C’est l’utilisateur qui a choisi de partager ce lien - auquel il n’a pas forcément droit – avec l’internet, ses amis, une communauté, un site... C’est en dehors de notre contrôle. Nous ne sommes ni juge, ni policier, ni Google. Nous avons des lois à respecter sur la vie privée, la protection des données qui nous interdit d’inspecter ce que font les utilisateurs avec leur compte ».

Un acte d'accusation rempli "d'inexactitudes"

Selon l’acte d’accusation épluché par Numérama, « le procureur reproche à MegaUpload de ne pas respecter la loi DMCA qui encadre la procédure de notification et de retrait des contenus. L'entreprise ne supprimait que le lien envoyé par l'ayant droit, et non le contenu correspondant, qui pouvait être retrouvé sous d'autres liens ». Un acte d’accusation qui, selon Emmanuel Gadaix, serait plein d’inexactitudes. Nous attendons de nouvelles précisions et publierons le cas échéant une actualité plus complète.

La priorité de MU ? "Rétablir le service"

Un lourd problème se pose pour quantité d’utilisateurs qui se servaient de Megaupload pour stocker des fichiers légitimes et non des copies de films. Que vont devenir ces fichiers ? « On ne sait pas, c'est notre priorité la plus importante, de rétablir le service à nos utilisateurs et entreprises qui s'en servent quotidiennement à des fins légales ». Existe-t-il des back up ? « Chaque fichier existe sur plusieurs serveurs, mais en ce moment ils sont inaccessibles ».

Aukoma©

Keynote d'apple sur l'éducation

Les célèbres "keynotes" d'Apple sont toujours un événement. Celle du jour a dû en dérouter plus d'un... pas de énième téléphone ou de nouvelle tablette annoncés. Retrouvez les principales annonces de la marque à la pomme, commentées par les deux spécialistes des nouvelles technologies du Point.fr, Guillaume Grallet et Guerric Poncet.
17 h 20 : fin du direct ! Merci de nous avoir suivis.
17 h 15 : l'action Apple réagit positivement à la Bourse de New York : 428 dollars (+ 0,7 % depuis l'ouverture de Wall Street) une heure après les annonces de l'entreprise. Qui peut en dire autant ?
17 h 10 : du côté d'Apple, une surprise. Tim Cook, le P-DG et successeur de Steve Jobs, n'est pas venu sur scène : n'est-il qu'un pape de transition ?
17 h 5 : la "keynote" s'achève ! Pas de nouveau matériel annoncé donc (à quand l'iPad 3, l'iPhone 5, ou l'iTV ?)... Mais un défi lancé aux éditeurs du monde entier.
17 heures : plus de 800 universités disposent déjà de sites iTunes U actifs. Environ la moitié d'entre elles, dont Oxford, Cambridge, l'Open University, Harvard et Stanford, ont choisi d'offrir un accès public à leurs contenus sur l'iTunes Store. Après avoir été notre disquaire, Apple va donc devenir notre libraire et s'occuper de notre éducation. À quand la santé ?
16 h 55 : Eddy Cue, le vice-président d'Apple pour les logiciels et services sur Internet, entre en scène. Il annonce une nouvelle version d'iTunes U, un service de diffusion de cours à destination des étudiants. Les professeurs pourront désormais faire cours... directement depuis leur iPad. Apple invente l'école i-buissonnière...
16 h 50 : l'ombre de Steve Jobs plane sur ces annonces. Le cofondateur d'Apple estimait que les livres scolaires étaient "trop coûteux", à en croire la biographie autorisée de Walter Isaacson. En 2005, dans un discours prononcé à l'université de Stanford, il avait souligné l'effort financier important que ses parents avaient dû faire pour lui permettre de faire des études.
16 h 47 : "Vous avez simplement besoin d'un iPad", explique une vidéo. Et peut-être d'un peu d'argent pour vous offrir la précieuse tablette ? D'autant que des internautes s'interrogent sur Twitter : "La capacité de stockage des iPad sera-t-elle suffisante ?" Les livres semblent en effet occuper plusieurs centaines de mégaoctets chacun... Un vrai défi.
16 h 45 : "Utiliser de vieux manuels scolaires rend les choses beaucoup plus difficiles pour les étudiants", remarque Phil Schiller, qui ajoute : "Lorsqu'on imprime un livre, il est périmé dès le moment où il est publié." Difficile de lui donner tort...
16 h 40 : Apple annonce avoir signé des accords avec Pearson, McGraw-Hill et Houghton Mifflin Harcourt, qui représentent 90 % du marché actuel des manuels scolaires américains... La nouvelle est bien accueillie par la Bourse : la capitalisation d'Apple dépasse 400 milliards de dollars. Un record pour la firme à la pomme qui garde son titre de première valorisation high-tech mondiale.
16 h 35 : les livres créés vont-ils être disponibles sur l'iBook Store ? Si oui, la concurrence d'Apple et Amazon en serait exacerbée. Sans parler des éditeurs traditionnels... Petit répit malgré tout, les deux applications présentées ce jeudi sont réservées aux États-Unis. Pour le moment...
16 h 30 : la "keynote" entre dans la deuxième partie. "Créer des livres est tout aussi important", annonce Phil Schiller. Le vice-président d'Apple annonce la création d'iBooks Author, une application pour Mac permettant de créer... des livres. C'est donc officiel : Apple se lance dans l'édition numérique.
16 h 25 : sur Twitter, un internaute s'interroge : "Qu'est-ce qui pollue le plus, des feuilles de papier, où les usines d'Apple en Chine ?" Au même moment, Phil Schiller revient en scène et annonce que l'application iBooks 2 est gratuite.
16 h 20 : au même moment, une catégorie "Manuels scolaires" vient de faire son apparition sur iTunes, le magasin de contenus en ligne d'Apple...
16 h 15 : iBooks 2 est présenté comme une "nouvelle expérience de manuel scolaire". Roger Rosner montre un zoom sur un chromosome en 3D pour un cours de biologie. Comme dans les livres classiques, des quiz permettent à l'étudiant de s'auto-évaluer. Il est possible de prendre des notes. On peut dérouler un menu, choisir une couleur pour mettre en avant un contenu, mettre des liens vers d'autres pages de son "cahier"...
16 h 10 : 1,5 million d'iPad seraient déjà utilisés dans le système éducatif, annonce Apple, qui entend "réinventer le manuel scolaire", et annonce l'arrivée de iBooks 2. Roger Rosner, vice-président pour les logiciels de productivité, entre alors en scène.
16 h 5 : "L'éducation est dans notre ADN", lance Schiller, chez Apple depuis 17 ans, et peu charismatique. "Nous sommes très fiers de prendre part à tout ce qui peut aider les étudiants à apprendre et réussir de grandes choses", ajoute-t-il. Phil Schiller est habitué des keynotes. Il a présenté la conférence des développeurs du 8 juin 2009 lorsque Steve Jobs était malade.
16 heures : on a la réponse ! Phil Schiller entre en scène. Le vice-président marketing d'Apple est arrivé. Il évoque d'entrée de jeu l'importance de l'éducation...
15 h 55 : à cinq minutes du coup d'envoi de la "keynote", le mystère demeure. Qui succédera à Steve Jobs, décédé le 5 octobre dernier, pour incarner la marque à la pomme ?
15 h 50 : des blogueurs américains évoquent la "destruction par le numérique" de l'édition traditionnelle. Terrifiant.
15 h 45 : selon les dernières rumeurs, l'iPad 3 pourrait être présenté au cours des prochaines semaines, mais pas aujourd'hui. Rien de sûr, toutefois...
15 h 40 : en revanche, comme à chaque fois, l'entreprise n'a pas donné d'information sur le contenu de la conférence, en dehors d'un sujet : l'éducation.
15 h 35 : contrairement aux habitudes d'Apple, la conférence a en effet lieu à New York, et non à San Francisco. La Pomme réunit les journalistes dans le célèbre musée d'art moderne Guggenheim.
15 h 30 : quelle nouveauté va encore chambouler le marché des nouvelles technologies ? La concurrence a-t-elle (encore) du souci à se faire ? L'entreprise arrivera-t-elle à faire le deuil de son emblématique patron, Steve Jobs, décédé le 5 octobre dernier ? La conférence de presse, qui a lieu ce jeudi à New York, doit se tenir à 10 heures sur place, ce qui veut dire à 16 heures à Paris.
Aukoma©

Le site Megaupload fermé ; Anonymous contre-attaque !

 Megaupload – dit aussi MU – est un site web très populaire qui permet d’héberger anonymement des gros fichiers en un clic. Pour les opérateurs du site Megaupload aurait rapporté près de 175 millions de dollars grâce aux frais d’abonnement et de publicité.
D’après The New York Times le service Megaupload aurait causé 500 millions de dollars de dommages et intérêts aux titulaires des droits d’auteur. Les autorités fédérales ont annoncé ce jeudi que 7 personnes, dont le fondateur, étaient associées au site Megaupload, un site condamné pour avoir violé les droits d’auteur sur Internet. L’acte d’accusation a été prononcé par un jury de Virginie il y a deux semaines. Rendu public ce jeudi cet acte découle d’une enquête fédérale qui a commencé il y a deux ans.
A l’heure actuelle le ministère de la Justice et le FBI ont déclaré ce jeudi que 4 des 7 personnes, dont le fondateur du site de Kim Dotcom – né Kim Schmitz -, ont été arrêtées en Nouvelle-Zélande, les trois autres sont toujours en fuite.

Anonymous contre-attaque !

La réaction à la fermeture de Megaupload ne s’est pas faite attendre. Plusieurs sites ont subi des attaques DDoS – attaque par déni de service -, les sites du ministère de la Justice – Copyright.gov et Justice.gov -, Riaa.com, Mpaa.org, et Universalmusic.com ont tous été mis K.O. Le service DownForEveryoneOrJustMe.com rapporte toutefois que Copyright.gov, Justice.gov et Universalmusic.com sont toujours « down », les autres sites se chargent très lentement.
Mise à jour 20/01/2012, 00h22: D’après un tweet d’Anonymous le site Utahchiefs.org a été piraté.
MAJ 20/01/2012, 00h26: Le site Hadopi.fr ne fonctionne plus.
MAJ 20/01/2012, 00h34: Le site BMI.com est également piraté !
MAJ 20/01/2012, 00h50: Sur Twitter les hashtags #OpMegaupload et #OpPayback ont été supprimés des tendances.
MAJ 20/01/2012, 01h12: Le logiciel LOIC - Low Orbit Ion Cannon -, utilisé par les Anonymous, permet de lancer une série de requêtes vers un site web. Lors d’attaques coordonnées, le nombre de requêtes provenant d’un grand nombre d’ordinateurs vers un même site web permet de saturer le/les serveur(s) du site et de fermer temporairement le site web ciblé.
MAJ 20/01/2012, 01h25: Le site de la Warner Music Group – WMG.com – est également touché.
MAJ 20/01/2012, 01h56: D’après Anonymous le site Megaupload devrait apparaître sous un nouveau nom de domaine  Megavideo.bz.
MAJ 20/01/2012, 01h59: Anonymous annonce que le site du FBI est piraté : FBI.gov.

Aukoma©

mardi 17 janvier 2012


Aukoma©

La religion des pirates !

En Suède, les pirates du web ont désormais leur religion, officiellement reconnue comme telle par l’Etat. L’Eglise missionnaire du kopimism (de copy me, “copiez-moi”) compte 3 000 membres. Son credo ? L’information est sacrée, la recherche du savoir et sa diffusion sont sacrées et la copie est un sacrement. La valeur intrinsèque de l’information est démultipliée par la copie, estiment les adeptes du kopimism.

PS3JB2 Reverse Engineering


 Les DRM du Dongle Tb JB2 on été découverte par la team AC1D un grand merci a eux.

Plus d'informations sur cet exploit a ce lien.

Ce hack est de type

Reverse Engineering

Aukoma©

samedi 14 janvier 2012

Illuminati symbolisism


Aukoma©

Nouvelle baseband desimlocké


Le hackeur Sherif Hashim a publié quelques nouvelles concernant ses travaux via son fil twitter. Auteur de l’exploit permettant le désimlockage du baseband 05.12.01, le hackeur annonce ardemment travailler sur le désimlockage des baseband 02.10.04 et 04.11.08.


Certaines personnes n’ont en effet pas la possibilité de demander un désimlockage officiel auprès de leur opérateur, leur appareil ayant été acheté d’occasion par exemple. Cependant pour peu que iPhone soit récent (un iOS récent), impossible d’utiliser ultrasn0w pour débloquer l’appareil.

D’où l’importance des travaux de Sherif Hashim. Avec l’aide de MuscleNerd il aurait apparemment réussi à injecter le nouvel exploit et mener à bien l’opération de désimlockage.

Cela ne signifie pas qu’une mise à jour de l’outil est prête à être publiée, mais les travaux sont tout de même bien avancés pour espérer une publication pas trop tardive.

Quoiqu’il en soit nous vous tenons au courant. Souhaitons bonne chance à Sherif Hashim !

vendredi 13 janvier 2012

Apple dépose un. Brevet pour la 3D

Apple a déposé un brevet assez futuriste puisqu’il est question d’une interface utilisateur en trois dimensions. De nouveaux capteurs de proximité viendrons à être intégrés dans l’appareil pour permettre d’interagir avec les gestes faits à la main.

dimanche 8 janvier 2012

Expect US 2012

Suivez le mouvement sur les chat Anon0 et IRC disponible

Aukoma©

mardi 3 janvier 2012

Corona By Pod2g


Details on Corona

Now that Corona was released by the iPhone Dev Team and the Chronic Dev Team, I can give details about how it works.
__text:2FE0DEEA loc_2FE0DEEA
__text:2FE0DEEA                 LDRB.W R3, [R11,#0x91]
__text:2FE0DEEE                 LDR.W  R6, [R5,#-4]   ;Terminator func = terms[i-1];
__text:2FE0DEF2                 CBZ    R3, loc_2FE0DF02
__text:2FE0DEF4                 LDR    R3, [SP,#0x28+var_28]
__text:2FE0DEF6                 LDR    R0, =(aDyldCallingTer - 0x2FE0DEFE)
__text:2FE0DEF8                 MOV    R1, R6
__text:2FE0DEFA                 ADD    R0, PC  ; "dyld: calling termination function %p i"
__text:2FE0DEFC                 LDR    R2, [R3,#4]
__text:2FE0DEFE                 BL       __ZN4dyld3logEPKcz ; dyld::log(char  const*,...)
__text:2FE0DF02
__text:2FE0DF02 loc_2FE0DF02
__text:2FE0DF02                 BLX             R6   ;func() 
__text:2FE0DF04                 SUBS            R4, #1
__text:2FE0DF06                 SUBS            R5, #4
__text:2FE0DF08
__text:2FE0DF08 loc_2FE0DF08
__text:2FE0DF08                 CMP             R4, #0
__text:2FE0DF0A                 BNE             loc_2FE0DEEA
1. the user land exploit
Apple has fixed all previous known ways of executing unsigned binaries in iOS 5.0. Corona does it another way.
By the past, the trick security researchers used was to include the untethering payload as a data page (as opposed to a code page) in the Mach-O binary. The advantage of a data page was that the Macho-O loader didn't check its authenticity. ROP is used so that code execution happens without writing executable code but rather by utilizing existing signed code in the dyld cache. To have the ROP started by the Mach-O loader, they relied on different technics found by @comex, either :
- the interposition exploit
- the initializer exploit
Here is a detailed explanation of incomplete code sign tricks used before 5.0 : http://theiphonewiki.com/wiki/index.php?title=Incomplete_Codesign_Exploit
In iOS 5.0, data pages need also to be signed by Apple for the loader to authenticate the binary. @i0n1c seems to be able to pass through these verifications though (https://twitter.com/#!/i0n1c/status/145132665325105152). We may see this in the 5.1 jailbreak.
Thus, for Corona, I searched for a way to start unsigned code at boot without using the Mach-O loader. That's why I looked for vulnerabilities in existing Apple binaries that I could call using standard launchd plist mechanisms.
Using a fuzzer, I found after some hours of work that there's a format string vulnerability in the racoon configuration parsing code! racoon is the IPsec IKE daemon (http://ipsec-tools.sourceforge.net/). It comes by default with iOS and is started when you setup an IPsec connection.
Now you got it, Corona is an anagram of racoon :-) .
By the way, the exploitation of the format string vulnerability is different than what was done in 2001, check it out if you're interested !
For the jailbreak to be applied at boot, racoon is started by a launchd plist file, executing the command : racoon -f racoon-exploit.conf
racoon-exploit.conf is a large configuration file exploiting the format string bug to get the unsigned code started.
The format string bug is utilized to copy the ROP bootstrap payload to the memory and to execute it by overwriting a saved LR in the racoon stack by a stack pivot gadget.
The ROP bootstrap payload copies the ROP exploit payload from the payload file which is distributed with Corona then stack pivot to it. The idea is to escape from format strings as fast as possible, because they are CPU time consuming.
The ROP exploit payload triggers the kernel exploit.
2. the kernel exploit
The kernel exploit relies on an HFS heap overflow bug I found earlier. I don't know exactly what happens in the kernel code, I never figured it out exactly, I found it by fuzzing the HFS btree parser.
I just realized that it is a heap overflow in the zone allocator, so I started to try to mount clean, overflowed and payload images in a Heap Feng Shui way :-) And hey, that worked :p Thanks to @i0n1c for his papers on this subject. This helped me a lot. I may have given up without them.
The kernel heap overflow exploit copies 0x200 bytes from the vnimage.payload file to the kernel sysent replacing a syscall to a write anywhere gadget. Some syscalls (first 0xA0 bytes and the last 0x6 bytes) are trashed in the operation because I needed to respect the HFS protocol.
Thus, I restore them as fast as possible to get a stable exploit, then the write anywhere is used to copy the kernel exploit and jump to it.
The kernel exploit just patches the kernel security features, as usual. Nothing interesting there.
Happy New Year 2012 to you all,  thanks a lot for the donations.
~pod2g

Aukoma©

Hackerville


Ramnicu Valcea (Roumanie) Envoyé spécial - Ville pleine de verdure située aux pieds des Carpates, au centre de la Roumanie, Ramnicu Valcea est loin d'être l'endroit paisible qu'on imagine en sillonnant ses grands boulevards. Dans le milieu de la cybercriminalité, on l'appelle "Hackerville".

"Il n'y a pas de quoi être fier, déclare Stelian Petrescu, un professeur de géographie. Ramnicu Valcea est sans doute la ville roumaine la plus connue aux Etats-Unis. Les Américains n'avaient aucune idée de mon pays à part la région de Transylvanie et la légende de Dracula. Mais maintenant, c'est ma ville qui est devenue la star à cause de ces jeunes qui volent sur Internet. Ici, on n'est plus à Ramnicu Valcea mais à Hackerville."
Frauder sur le Net est devenu le sport local dans cette ville que la presse américaine présente comme la "Sillicon Valley du vol sur Internet". Selon la police roumaine, 80 % des fraudes effectuées en Roumanie visent des Américains. C'est la raison pour laquelle, mercredi 7 décembre, le directeur du FBI, Robert Mueller, s'est rendu à Bucarest. Après un passage éclair au palais présidentiel et quelques mots avec le président Traian Basescu, M. Mueller a rendu visite à la police, au procureur général et aux services de renseignement.
"Les menaces les plus graves auxquelles nous sommes confrontés sont transnationales, a-t-il déclaré. Aucun pays et aucune agence ne peuvent lutter seuls contre ces menaces, qu'il s'agisse de terrorisme, de trafic de drogues ou de criminalité informatique."
Dans le quartier Ostroveni, le fief des hackers situé au sud de la ville, la nouvelle de cette visite ne provoque aucune réaction. Les descentes de police, les arrestations et les visites de journalistes venus du monde entier sont monnaie courante dans ce quartier où les habitants préfèrent tout de même garder l'anonymat.
"Mais qu'est-ce qu'on peut faire !, lance George, qui vient d'obtenir son diplôme en management. Il n'y a pas de travail ici. Le gouvernement ne parle que de crise, de diminutions de salaires et de se serrer la ceinture. J'ai 24 ans et toutes mes années à la fac, je n'ai fait que me serrer la ceinture. J'ai des amis dans le quartier qui touchent des dizaines de milliers d'euros. D'accord, ils les volent sur le Net, mais au moins, eux, ils se débrouillent. Et moi, je dois travailler toute ma vie pour rien. Que feriez-vous à ma place ?"
Malgré les nombreuses arrestations opérées par la police ces dernières années, Ramnicu Valcea reste une plaque tournante de la criminalité informatique dont les tentacules s'étendent sur plusieurs continents. Au début des années 2000, les jeunes de "Hackerville" étaient assez naïfs pour communiquer à leurs victimes leurs numéros de compte en Roumanie, ce qui permettait à la police de les localiser rapidement. Aujourd'hui, la donne a changé. La discrétion est de mise et l'effacement des traces est devenu un art.
Les hackers ont intégré des réseaux transnationaux très bien organisés et utilisent souvent ce qu'ils appellent des "flèches". Une "flèche", c'est un intermédiaire dont la mission est d'ouvrir un compte dans le pays où il se trouve. Il reçoit sur son compte l'argent que les victimes paient sur le Net pour acheter un produit ou un service qui n'existe pas, retient pour lui un pourcentage et vire le reste sur le compte d'une autre "flèche" dans un autre pays. Et ainsi de suite jusqu'à la dernière "flèche" qui transmet la somme finale au cerveau de l'opération.
Dans le centre de Ramnicu Valcea, on peut voir plus d'une vingtaine de bureaux de la société Western Union, spécialiste du transfert d'argent. Un vent de prospérité souffle sur la ville. Les clubs et les bars où les hackers passent leurs nuits ont poussé comme des champignons. En 2010, à Budesti, petit village situé à l'entrée de la ville, Mercedes-Benz a ouvert sur 2 700 m2 un salon d'autos dernier cri. Les hackers raffolent d'Audi et de BMW.
Apparemment, les descentes régulières de la brigade spéciale "Vlad l'Empaleur" de la gendarmerie roumaine n'ont aucun effet. La dernière, qui a eu lieu le 22 novembre, concernait plusieurs villes, dont Ramnicu Valcea. "Vingt-cinq personnes, de 18 à 35 ans, ont été arrêtées pour avoir provoqué un préjudice de 120 000 euros à des citoyens américains, suisses, français, autrichiens et allemands, affirme le procureur Danusia Boicean. Ils avaient mis en place de fausses enchères sur le site eBay pour vendre des produits électroniques, des voitures et même des tracteurs."
En juillet, la police roumaine et des officiers du FBI venus en renfort ont arrêté 23 hackers qui avaient réussi à escroquer un millier d'Américains à hauteur de 20 millions de dollars (15,3 millions d'euros).
"Finalement, par ces temps de crise, ces types réussissent à faire entrer des devises fortes en Roumanie. Il faut quand même admettre qu'il y a un aspect positif dans leur démarche", note George. Encore un peu et les hackers passeraient pour des patriotes. George n'a pas encore basculé dans leur camp, mais il semble très attiré.
La réussite affichée, les hackers de Ramnicu Valcea attirent les jeunes comme un aimant. Leur influence se ressent jusqu'à Dragasani, petite ville située à une centaine de kilomètres au sud. Ici, comme dans "Hackerville", les voitures de pointe se sont multipliées, signe que de plus en plus de jeunes se "convertissent". Mais le FBI a déjà formé plus de 600 policiers roumains pour endiguer ce fléau. George en sourit et montre du doigt une citation de Sénèque collée au-dessus de son ordinateur : "Ce n'est pas parce que les choses sont difficiles que nous n'osons pas, c'est parce que nous n'osons pas qu'elles sont difficiles." Parole de futur
Aukoma©

Crysis Numéro 1 du jeu piraté cette année


 Après Call of Duty : Black Ops, l'an passé, le jeu de tir Crysis 2, édité par Electronic Arts, devient le jeu le plus piraté de l'année 2011, selon Torrentfreak.
Chaque année, le site spécialisé publie une liste des titres les plus téléchargés depuis les plates-formes BitTorrent. Torrentfreak n'entre pas dans les détails de sa méthodologie, mais explique qu'il recoupe diverses sources, à commencer par les trackers publics de BitTorrent.
Il est plutôt inattendu de voir le jeu de Crytek en tête de ce classement. Certes, une version piratée avait fuité plus d'un mois avant le lancement officiel du jeu, en février, rappelle Torrentfreak, mais "si des dizaines de milliers de personnes ont téléchargé cette copie, le boom réel s'est produit en mars", ironise le site. Avec 3,9 millions de copies téléchargées, les chiffres sont toutefois moindre que l'année dernière, avec Black Ops, qui avait été téléchargé sur les fichiers Torrent par plus de 4,2 millions de personnes.
Le reste du classement sur PC, correspond toutefois largement aux plus gros blockbusters vidéoludiques. Modern Warfare 3 est en effet deuxième, avec 3,65 millions de téléchargements, alors que le jeu est sorti en novembre. Le titre a battu des records de ventes, engrangeant un milliard de dollars en à peine 16 jours. Le titre édité par Activision-Blizzard est talonné au classement des jeux les plus piratés par Battlefied 3 (3,5 millions), de son concurrent Electronic Arts.
Sur consoles de salon, où le piratage est plus difficile a mettre en oeuvre, ce sont également les plus grandes licences qui sont le plus téléchargées. Sur XBox 360, c'est le jeu de tir tactique Gears of War 3 qui arrive en tête (890 000). D'après le site spécialisé VG Chartz, le jeu, exclusivité de la console de Microsoft, s'est écoulé - légalement - à plus de 5 millions d'exemplaires.
TorrentFreak remarque aussi que pour la deuxième année consécutive, le jeu de plates-formes Super Mario Galaxy 2 est en tête des jeux les plus piratés sur Wii, avec 1,28 millions de copies illégales. Les consoles portables, ainsi que la Playstation 3 de Sony n'apparaissent pas dans ce classement. Longtemps réputée "inviolable", la protection de la console de Sony a été hackée pour la première fois en janvier 2010.
La problématique du piratage varie donc beaucoup en fonction des plates-formes de jeux. Et si le PC semble le plus exposé, les éditeurs multiplient les techniques afin de tenter d'endiguer le piratage. Les codes d'activation, ou les créations de comptes pour utiliser les jeux deviennent de plus en plus répandus. A tel point que l'UFC-Que choisir a déposé plainte, en novembre, contre 4 éditeurs de jeux et des distributeurs, pour "pratiques commerciales trompeuses".
Sur PC, les modèles économiques évoluent également. Importé d'Asie, le modèle "free-to-play" où le joueur doit payer s'il souhaite obtenir de nouvelles fonctionnalités. Ce système fonctionne particulièrement sur les jeux "sociaux", proposés sur notamment sur Facebook ou Google+. Les ventes dématérialisées, dominées par Steam, deviennent aussi plus concurrentielles , et le "cloud gaming ", déclinaison du "cloud computing" commence aussi à percer.
D'autres cherchent enfin à inventer de nouveaux modèles. Les "Humble Indie Bundle" où le joueur peut verser la somme qu'il souhaite pour des jeux indépendants, se sont multipliés en fin d'année.
Aukoma©

Aukoma©

Diaporama