Skip to main content

Home/ InternetActu/ Group items tagged hackers

Rss Feed Group items tagged

hubert guillaud

Sabine Blanc - Le politique, le fardeau du white hacker - 1 views

  •  
    Les hackers sont-ils schizophrènes ? D'un côté ils brandissent leur techno-anarchisme, de l'autre, ils travaillent pour des boites qui font exactement l'inverse. Mais pourquoi les hackers doivent-ils sauver la démocratie ? Doivent-ils tous devenir des lanceurs d'alertes ? Les premiers hackers n'étaient pas politisés, rappelle Sabine Blanc, il a fallu attendre la seconde génération pour que naisse l'éthique hacker. Nul n'apprend à produire du code éthique...
hubert guillaud

Making It - The New Yorker - 0 views

  •  
    Evgeny Morozov, pour le New Yorker, fait une critique sans concession du mouvement Maker. Il en rappelle tout d'abord l'histoire et la fait remonter au début du XXe siècle, avec le mouvement Arts & Crafts, un mouvement de défense de l'artisanat et des réalisations amateurs, sans parvenir à devenir une alternative radicale au travail aliénant des usines, mais plutôt en devenant un loisir de riches. Ce mouvement prônant le retour à l'artisanat a certes dispersé des millions de projets à faire soi-même, mais il a plus favorisé le macramé domestique que l'émancipation des travailleurs. Ce type de mouvement est revenu avec la contre-culture des années 60 : le Whole Earth Catalog de Steward Brand en étant la parfaite illustration. La naissance de l'ordinateur personnel, célébré comme l'outil ultime de l'émancipation ne fait que prolonger le mythe. En 1972, Buckminster Fuller publie Spacewar, un article où il vante les hackers par rapport aux technocrates et planificateurs... L'ordinateur est alors vue comme l'outil de désinstituionalisation de la société. Désormais, le piratage est partout. Mais ce piratage continue (dans les études, le travail, le bonheur...) consiste plus à jouer avec le système qu'à le casser... A jouer, pour pouvoir mieux s'y intégrer. Il n'est pas étonnant alors que les institutions elles-mêmes proposent désormais des hackathons pour se transformer. Les makers ne sont qu'une nouvelle forme de hackers, de pirates. Kevin Kelly, qui était déjà de l'aventure du Whole Earth Catalog, propose Cool Tools, un recueil de conseils pour pirater et fabriquer son quotidien, proposant des méthodes pour créer des sous-vêtements rafraichissant ou des lunettes de toilettes chauffantes. "Ce qu'il faut pour être un fabricant est avant tout une carte de crédit", ironise Morozov. Et Morozov de comparer le mouvement maker au mouvement Arts and Crafts : des amateurs qui aiment fabriquer leurs propres jouets. Le mouvement a ses gou
hubert guillaud

Lutte contre la surveillance: les hackers doivent passer de la technique au politique -... - 1 views

  •  
    Le succès de fréquentation du 30e congrès du Chaos Computer Club souligne la mobilisation du milieu des hackers contre la surveillance de masse... Mais encore faudra-t-il qu'ils parviennent à se mettre en ordre de bataille, à passer d'un mouvement civil à un mouvement politique... Pas si simple, quand on constate l'échec des partis pirates européens. A défaut, la solution est peut-être juste de mieux organiser, coordonner et financer les groupes de défenses des libertés...
hubert guillaud

Des hackers détournent 45 millions de dollars sur des comptes bancaires - 0 views

  •  
    Le braquage du 21e siècle. Ou quand des hackers détournent plusieurs millions de dollars dans plus de 20 pays via des cartes bancaires piratées leur permettant de réaliser plusieurs milliers de retraits !
hubert guillaud

Shodan, le terrifiant - Forbes - 0 views

  •  
    Shodan - http://www.shodanhq.com - est un moteur de recherche terrifiant, estime Kashmir Hill pour Forbes. Ce moteur de recherche est spécialisé dans les objets connecté. Il référence uniquement les caméras, les feux de signalisation, les appareils médicaux, les moniteurs de bébé et les centrales électriques connectées... Et de rappeler l'histoire du visiophone de bébé piraté qui a fait le tour du web cet été - http://www.france24.com/fr/20130815-baby-monitor-visiophone-enfant-piratage-hacker-insulte-internet-things-objet-connectes-securite-black-hat - pour suggérer que cet équipement connecté a peut-être été trouvé via Shodan, qui est devenu l'outil essentiel des hackers et des chercheurs en sécurité. Un chercheur en sécurité a construit un programme capable de trouver des webcams via Shodan pour prendre des photos depuis celles-ci à l'insu de leur utilisateur... Un autre avenir pour l'internet des objets connecté !
hubert guillaud

Chine vs Etats-Unis, la cyberguerre qui sert beaucoup d'intérêts - L'actu Méd... - 0 views

  •  
    "Selon un rapport, les Chinois auraient monté une unité de hackers qui pirateraient les entreprises américaines. Une sorte de nouvelle guerre froide, bien pratique pour instiller un petit peu de panique dans l'opinion."
hubert guillaud

Geek Politics - 1 views

  •  
    Un passionnant webdocumentaire sur les hackers et la politique.
hubert guillaud

Les geeks sont les nouveaux défenseurs des libertés publiques, par G. Coleman... - 0 views

  •  
    "Plus d'une décennie d'étude anthropologique dans leur milieu, a forgé ma conviction, que les hackers ont construit un très dynamique mouvement de défense des libertés individuelles et publiques. C'est une culture engagée à libérer l'information, sans contrôle excessif et sans surveillance par les gouvernements et les partenaires privés, à insister sur le droit au respect de la vie privée, et à combattre la censure, produisant un effet d'entraînement sans précédent pour la vie politique. "
hubert guillaud

Un hackerspace permanent pour le Parlement brésilien - Opening Parliament - 0 views

  •  
    En décembre 2013, la présidence de la Chambre des députés du Brésil a pris une résolution créant un "hacker lab" au sein même du parlement, un espace physique ouvert à tous. L'idée est née suite à un hackathon organisé par la chambre des député en novembre dans le but d'utiliser la technologie pour augmenter la transparence du travail législatif. Le vainqueur de cette compétition, Mon Congrès : http://www.meucongressonacional.com , permet de suivre l'activité législative des députés et trace leurs dépenses.
hubert guillaud

Ethan Zuckerman sur les hackers africains - Wired - 0 views

  •  
    Ethan Zuckerman revient sur la dynamique de l'innovation africaine et notamment Kenyane qui s'intéresse de plus en plus à distribuer l'infrastructure électrique et télécom au pays. Des générateurs électriques pour les cellules GSM pour suppléer aux coupures et faire que l'internet continue à fonctionner, des bidons d'eaux qui s'achètent via des puces Rfid et des téléphones mobiles. Des éclairages solaires qui s'achètent via M-Pesa... "L'avenir des infrastructure des nations émergentes est un mix de planification pour construire des centrales électriques et ses systèmes de transports en commun et de l'innovation ascendante (...). Les infrastructures peuvent être réutilisées et piratées. Et il est possible que cela aide l'Afrique autant que les financements de la Banque mondiale."
hubert guillaud

Introduction au "piratage de la croissance" pour les start-ups - SG Entrepreneurs - 0 views

  •  
    Pinterest, Facebook, Zinga, Dropbox, Airbnb... ont tous en commun d'avoir utilisé des techniques de piratage de la croissance (Growth Hacking) pour faire croître leurs bases d'utilisateurs. Car ce n'est pas le marketing viral qui permet d'atteindre des seuils d'utilisateurs suffisants, mais le Growth Hacking inventé par Sean Ellis et définit par TechCrunch : http://techcrunch.com/2012/09/02/defining-a-growth-hacker-three-common-characteristics/ Pour cela, les startups doivent comprendre les différents états de l'utilisateur et se concentrer sur comment les faire passer d'une état à l'autre ; tester des expériences ; créer des contenus de qualité.
hubert guillaud

Comment les makers, hackers et entrepreneurs pourraient sauver le service postal des Et... - 0 views

  •  
    Très proche des futurs scénarios extrèmes de l'expédition DIY, l'article explore les possibilités "DIY" pour repenser les services postaux Américains.
hubert guillaud

Notre monde à nous (pdf) - 0 views

  •  
    Pour James Mickens, de Microsoft Research, 99,99 % des vulnérabilités informatiques exposées aux grandes conférences de hackers comme #defcon ou #blackhat ne sont jamais exploitées dans le monde réel. En fait, la plupart des attaques informatiques exploitent des techniques simples et connues depuis longtemps. Améliorer les solutions techniques (par exemple remplacer #RSA par les #courbes_elliptiques pour la #cryptographie) fait plaisir aux techniciens mais ne résoud pas les problèmes réels. L'auteur note aussi que les analyses de sécurité sont largement irréalistes car décrivant des adversaires imaginaires. Il estime qu'il y a deux sortes d'adversaires, l'ordinaire, contre lequel des méthodes de sécurité simples fonctionnent, et le Mossad, contre lequel on ne peut rien faire. Via Stéphane Bortsmeyer sur Seenthis : http://seenthis.net/messages/214750
hubert guillaud

La méthode algorithmique : de la rencontre à l'amour - TheGuardian.com - 0 views

  •  
    James Bridle pour le Guardian revient sur les sites de rencontres, à l'heure où 1/3 des couples qui se marient se sont rencontrés sur un site de rencontre. Pour trouver le bon partenaire, pour l'instant, il faut encore mieux être bon en math qu'avoir du charisme, comme l'expliquait il y a peu pour Wired le hacker Chris McKinlay. Et Bridle de revenir sur les techniques d'appariements des sites de rencontre, qui s'appuient sur des préférences déclarées via des tests sensés être scientifiques. Le développement des rencontres en ligne nous en dit plus au sujet de notre relation avec la technologie que de notre relation avec l'autre... Parmi les outils évoqués par Bridle, qui revient surtout sur l'article de McKinlay, http://tastebuds.fm : un réseau social de rencontre qui se branche sur Spotify...
hubert guillaud

Cartographie des accidents de la circulation à New York - The Atlantic Cities - 0 views

  •  
    Le hacker John Krauss a utilisé les données de la police de New York pour créer une cartographie des accidents de la circulation à New York : http://nyc.crashmapper.com Si leur localisation n'est pas parfaitement exacte (les accidents sont attachés à des blocs, pas à des coordonnées géographiques exactes), Ben Wellington sur son blog dédié à l'analyse quantitative des données de New York, a utilisé ces données pour créer une carte des secteurs dangereux de New York, ceux où se produisent le plus d'accidents : http://iquantny.tumblr.com/post/77684693503/visualizing-traffic-safety-as-we-prepare-for-vision montrant que 23% des accidents de la circulation se concentrent sur 5% de la ville. Cela ne signifie pas pour autant que ces endroits sont plus dangereux que d'autres (il faudrait pour cela prendre en compte la densité du trafic notamment). Mais c'est une base de discussion pour regarder ce qui ne va pas là où les accidents sont les plus nombreux...
hubert guillaud

Aux sources du mai 68 numérique : le grille-pain fasciste ? - Homo Numericus - 1 views

  •  
    Les hackers ne nous sauverons pas, explique Pierre Mounier "Si nous voulons inverser le cours de cette histoire qui prend des allures de cauchemar technologique, c'est nous seulement qui le pouvons, et seulement en recourant à des méthodes éprouvées par tous les peuples du monde depuis des millénaires : la pensée critique et la mobilisation politique."
hubert guillaud

Une histoire du spam, par Finn Brunton (Le Monde diplomatique) - 1 views

  •  
    L'essor des objets « connectés » - à Internet - provoque des effets secondaires qu'il aurait été difficile d'envisager il y a seulement vingt ans. En témoigne ce billet à la « une » du Financial Times (18-19 janvier), dont la saveur décuplera à la lecture de notre article sur le #spam, dans le numéro de mars : ▻http://www.monde-diplomatique.fr/2014/03/BRUNTON/50232 La ligne de front du piratage informatique s'est déplacée dans la cuisine. Ces dernières semaines, des centaines de milliers de spams ont été envoyés par un réfrigérateur connecté, mais aussi par des télévisions, donnant un aperçu saisissant des problèmes de sécurité de l'« Internet des objets ». Plus de sept cent cinquante mille messages électroniques malveillants ont ainsi été envoyés depuis cent mille appareils prétendument « intelligents » durant les vacances [de Noël],selon des chercheurs de Proofpoint, une entreprise de cybersécurité de la Silicon Valley. Les robots, autrefois programmés pour prendre le contrôle d'ordinateurs [afin d'envoyer des spams frauduleusement],portent désormais leur attention sur une nouvelle gamme d'appareils, mal protégés contre le piratage. Hannah Kuchler, « Hackers make the internet of things a fridge too far for security ». http://www.ft.com/intl/cms/s/0/c5aab87a-7f98-11e3-b6a7-00144feabdc0.html
hubert guillaud

Rencontre avec les pirates qui veulent jailbreaker l'internet - Wired - 0 views

  •  
    Klint Finley est allé à la rencontre de l'Indie Web movement (le mouvement pour un web indépendant) qui tenait récemment une rencontre, autour de Ward Cunningham, l'inventeur du wiki, de Kevin Marks, le responsable des web services de British Telecom ou Brad Fitzpatrick, le créateur de Live Journal... Des hackers qui développent des alternatives open source au web des grandes sociétés, comme Camlistore, une alternative open source à Google Drive. L'idée est de créer un web qui se comporte comme une seule entité. Bien qu'animé par des gens qui travaillent chez Google, Facebook ou Twitter, le web indépendant travaille à s'en défaire. Parmi les outils qui sont en train d'être mis au point, on trouve des alternatives à Twitter ou Facebook comme StatusNet ou Diso (le réseau social distribué)... ou encore Diaspora devenu Mark.io depuis le décès de son fondateur. Plutôt que de remplacer les silos des acteurs majeurs de l'internet, le mouvement se défini par sa volonté à construire des outils qui vous permettent d'héberger vos données et machines, mais également de les partager via le net. Ce qu'on appelle le POSSE (Publish on your Own Site, syndicate elsewhere). Au début, ils ressemblent à n'importe quel autre tripotée de geeks technologie. Mais alors vous avez un préavis d'un d'entre eux est Ward Cunningham, l'homme qui a inventé le wiki, la technologie a fait Wikipedia sous-tend. Et il ya Kevin Marks, l'ancien vice-président des services Web à British Telecom. Oh, et ne manquez pas Brad Fitzpatrick, créateur du site de blogs LiveJournal séminal et, plus récemment, un codeur qui travaille dans la salle des machines de l'empire en ligne de Google. Emballé dans une petite salle de conférence, cette bande hétéroclite de développeurs de logiciels doit pedigree numérique hors normes, et theyhave une mission à l'avenant. Ils espèrent jailbreaker l'internet. Ils appellent cela le mouvement de la bande indie, en vue de créer un
hubert guillaud

Le hacking, ce n'est pas que pour les ordinateurs | Slate - 0 views

  •  
    De retour de l'Observe Hack Make qui avait lieu aux Pays-Bas, Sabine Blanc constate que les hackers qui y étaient réunis s'intéressaient à bien d'autres sujets que la technologie : les cryptomonnaies, les marques, la cuisine, l'habitat...
hubert guillaud

Politique du chiffre | Techn0polis - 0 views

  •  
    Depuis les révélations de Snowden, beaucoup de techniciens, à l'image de Bruce Schneier, se posent la question de comment déjouer, par des moyens techniques et le plus rapidement possible, la surveillance de masse qui s'est mise en place, explique Amaelle Guiton. À propos Hackers, le livre 11 novembre 2013 Politique du chiffre Que faire lorsqu'une agence de renseignement américaine, manifestement bien aidée par ses petites camarades européennes, a - dixit Bruce Schneier, s'exprimant mercredi dernier lors de l'assemblée plénière de l'Internet Engineering Task Force, l'organisation qui rassemble les ingénieurs du réseau - « transformé l'Internet en une gigantesque plate-forme de surveillance » ? Le problème, a-t-il ajouté, est « robuste politiquement, légalement et techniquement ». Il l'est d'autant plus que, la question étant fondamentalement politique - quelle « sécurité nationale », pour qui, comment, avec quel contrôle -, toute réponse technique est en dernière analyse une réponse politique, pas seulement dans ses attendus, mais aussi dans ses conséquences. Depuis quelques mois, il y a réaffirmation par beaucoup de « techniciens » - du moins beaucoup de ceux qui s'expriment publiquement - d'une volonté de déjouer, par des moyens techniques et le plus rapidement possible, la surveillance de masse. La qualification « de masse » est tout sauf accessoire : on n'entend pas grand-monde dire qu'il faut empêcher toute surveillance en enlevant tout moyen aux autorités d'intercepter des communications. Certains le pensent sans doute (j'y reviendrai), mais la surveillance ciblée me semble être considérée comme un coût socialement acceptable, ou à tout le moins une fonction classique du pouvoir, ce qui n'est pas le cas de la surveillance indiscriminée et généralisée. "Les moyens techniques envisagés, depuis les tuyaux jusqu'à l'utilisateur final, se rangent, pour simp
1 - 20 of 32 Next ›
Showing 20 items per page