Un mail quelconque et zou
Nous parlerons de manipulation mentale via trois domaines fortement imbriqués : le commercial, avec ses marques, ses produits, ses magasins et ses techniques de vente ; les médias, tout particulièrement la télévision ; et le travail, à travers le prisme de l’expérience de Milgram, dont l’expérience essentielle introduira cet ouvrage. https://hackingsocialblog.files.wordpress.com/2015/05/lhomme-formatc3a9-red-2-0.pdf https://hackingsocialblog.files.wordpress.com/2015/05/lhomme-formatc3a9-red-2-0.pdf - via shaarli.fr -
Understanding and deploying SSL/TLS and PKI to secure servers and web applications, by Ivan Ristić
For system administrators, developers, and IT security professionals, this book provides a comprehensive coverage of the ever-changing field of SSL/TLS and Internet PKI. Written by Ivan Ristić, a security researcher and author of SSL Labs, this book will teach you everything you need to know to protect your systems from eavesdropping and impersonation attacks.
A narrative tour behind the scenes of our everyday lives to see the heart of the Internet itself
In June 2013, Edward Snowden was sitting in his room at the Mira hotel in Hong Kong, watching the world react to the first of his explosive leaks about the NSA’s out-of-control surveillance, when he was tipped off that the NSA might be closing in on him.
Snowden’s identity as the source of the documents was still unknown to the public. But through a “net-connected device” he installed at his now-abandoned home in Hawaii to watch out for the watchers — presumably an IP surveillance camera with microphone — he knew when two people from the NSA showed up at the house looking for him, an NSA “police officer” and someone from human resources.
This is one of the new details revealed in No Place to Hide, the much-anticipated book by journalist Glenn Greenwald, who worked with Snowden and documentary filmmaker Laura Poitras to publish a number of blockbuster stories about the NSA.
In this book, we'll see how you can leverage Python to efficiently tackle your problems and build great Python applications.
Le livre de Danah Boyd est disponible gratuitement mais vous pouvez aussi l'acheter. http://www.danah.org/books/ItsComplicated.pdf. Traduction du titre : «C’est compliqué, la vie sociale des adolescents connectés» . En complément : http://www.internetactu.net/2014/01/31/a-lire-ailleurs-du-23-au-31-janvier-2014 , son site internet : http://www.zephoria.org/thoughts/ , un entretien sur France Culture http://www.franceculture.fr/emission-place-de-la-toile-grand-entretien-avec-danah-boyd-2013-03-16, un billet formidable sur le rien à cacher http://www.zephoria.org/thoughts/archives/2013/06/10/nothing-to-hide.html , http://owni.fr/2010/08/30/rencontre-avec-danah-boyd
Né dans les années 1980 de la révolte de hackers contre la privatisation du code informatique, le mouvement du logiciel libre ne semblait pas destiné à renouveler nos imaginaires politiques. Les valeurs et les pratiques du Libre ont pourtant gagné d’autres domaines, dessinant peu à peu une véritable « utopie concrète ». Celle-ci a fait sienne plusieurs exigences : bricoler nos technologies au lieu d’en être les consommateurs sidérés, défendre la circulation de l’information contre l’extension des droits de propriété intellectuelle, lier travail et réalisation de soi en minimisant les hiérarchies. De GNU/Linux à Wikipédia, de la licence GPL aux Creative Commons, des ordinateurs aux imprimantes 3D, ces aspirations se sont concrétisées dans des objets techniques, des outils juridiques et des formes originales de collaboration qui nourrissent aujourd’hui une sphère des communs propre à encourager l’inventivité collective. On peut être tenté de voir là un projet de substitution au modèle néolibéral. Pourtant, dans sa relation à l’économie d’Internet, ses enthousiasmes technophiles ou ses ambiguïtés politiques, le Libre soulève aussi nombre de questions. Sébastien Broca fait ressortir celles-ci, en racontant une histoire dans laquelle les hackers inspirent la pensée critique (d’André Gorz aux animateurs de la revue Multitudes) et les entrepreneurs open source côtoient les défenseurs des biens communs. À travers ce bouillonnement de pratiques, de luttes et de théories, l’esprit du Libre émerge néanmoins comme un déjà là où s’ébauchent les contours d’une réinvention sociale.
Sébastien Broca est sociologue au Centre d’études des techniques des connaissances et des pratiques (Cetcopra) de la Sorbonne. Ses travaux portent sur les projets de transformation sociale en lien avec les mouvements du numérique. Il est membre des réseaux de recherche Anthropological Materialism et Numer-Univ.
Remis en partenariat avec Sogeti, le prix du Livre Cyber récompense chaque année un ouvrage en langue française portant sur un sujet concernant la cybersécurité. Il est décerné par un jury de trois personnalités qualifiées.
Lors de la précédente édition du FIC, les lauréats du Prix du Livre Cyber 2013 étaient, ex aequo, Éric Freyssinet pour son ouvrage « La cybercriminalité en mouvement » et Pierre-Luc Réfalo, auteur de « La sécurité numérique de l’entreprise, l’effet papillon du hacker ». Les prix ont été remis aux vainqueurs par Kader Arif, ministre délégué auprès du ministre de la Défense, chargé des Anciens Combattants, représentant Jean-Yves Le Drian, ministre de la Défense.
Alain Damasio, auteur de SF français, s’étonne que la société consente au contrôle permanent, comme si le besoin de sécurité avait pris le pas sur l’envie de liberté.
A lire, du même auteur La Zone du dehors (Cylibris, 1999, réédité chez La Volte, 2007) ; La Horde du Contrevent (La Volte, 2004)
The ideas for this book come from the theoretical and practical work I have been doing for the last ten years. None of that work has been done alone. As a result, the list of people to whom I am indebted makes Oscar night acknowledgments look haiku-terse by comparison. Here I can mention only a few. I beg pardon for the inevitable omissions. First and foremost, my family has tolerated my eccentricities and fixations and moderated them with gentle and deserved mockery. “Want that insignia torn off your car, Dad? Then it would be in the public domain, right?”
http://thepublicdomain.org/thepublicdomain1.pdf
https://en.wikipedia.org/wiki/James_Boyle_(academic)
Take the guesswork out of using regular expressions. With more than 140 practical recipes, this cookbook provides everything you need to solve a wide range of real-world problems. Novices will learn basic skills and tools, and programmers and experienced users will find a wealth of detail. Each recipe provides samples you can use right away.
This revised edition covers the regular expression flavors used by C#, Java, JavaScript, Perl, PHP, Python, Ruby, and VB.NET. You'll learn powerful new tricks, avoid flavor-specific gotchas, and save valuable time with this huge library of practical solutions.
http://it-ebooks.info/go.php?id=920-1385199741-52f8a5d6659d3872b533f923a0939250
Ce livre rassemble un certain nombre de textes de réflexions autour de la notion de « Culture numérique ». Le numérique (en pratique, le livre parle beaucoup, mais pas uniquement, de l'Internet) est souvent abordé sous l'angle technique (les routeurs, les serveurs, les câbles, les logiciels...) ou sous l'angle anecdotique, rarement sous celui des réelles pratiques de ses innombrables utilisateurs. Ce livre vise à aborder le numérique d'une autre façon : les utilisateurs ne se comportent pas comme le voudraient les marketeux, ils ne se limitent pas aux quelques excès ou délires pointés par le presse à sensation. Mais, alors, ils font quoi ?
Comme la plupart des ouvrages collectifs, celui-ci n'a guère d'unité, à part cette volonté de considérer que l'Internet est aussi défini par les choix de ses utilisateurs. « L'Internet est trop souvent vécu comme un réseau dominé par des acteurs industriels et des décisions institutionnelles [par exemple dans les débats sur la gouvernance], alors que ce sont les usagers qui forment l'élement majeur du succès du numérique » (p. 8).
Auteur(s) du livre: Andrew Blum
Éditeur: Harper Collins
978-0-06-199493-7
Publié en 2012
Première rédaction de cet article le 25 Décembre 2012
Contrairement à ce qu'on pourrait croire en prêtant attention aux niaiseries comme le discours sur le « virtuel » ou sur le « cloud », l'Internet n'est pas un concept évaporé. Il s'appuie sur de grosses et lourdes machines, qui sucent beaucoup d'électricité, et qui sont hébergées dans de grands bâtiments industriels. Ceux-ci sont connectés par des liens bien physiques, les ondes radio étant marginales. C'est cet enracinement physique de l'Internet que décrit Andrew Blum. L'auteur vivait autrefois dans l'ignorance de l'endroit où passait son trafic Internet. Il a eu son chemin de Damas lorsqu'un écureuil insolent a eu l'audace de ronger son accès Internet. Blum a alors compris la physicalité du réseau et est parti visiter la planète pour trouver les lieux physiques d'Internet.
(Au passage, ceux qui aiment les écureuils et se demandent pourquoi une si charmante bête est peu aimée des professionnels du réseau doivent lire l'excellent article de Pierre Col.)
Car Blum regrette qu'on ne prête plus attention à cette physicalité : comme le dit Leonard Kleinrock, interrogé par l'auteur sur les lieux des débuts d'Arpanet, « Students no longer take things apart », on ne démonte plus les choses. À défaut de les démonter, Blum les visite. Il se rend dans plusieurs points d'échange et décrit de manière très vivante ces points d'interconnexion où bat le cœur du réseau. Il ne peint pas que l'état physique actuel mais aussi son histoire compliquée et conflictuelle. Le livre contient une passionnante histoire du célèbre MAE-East. Lorsque je travaillais au CNAM, c'était un endroit mythique et lointain où l'Internet, l'interconnexion des réseaux, même entre opérateurs français, se faisait. Dans le livre de Blum, on suit sa difficile naissance, mais aussi celle de son opposé Equinix. (Pendant que je lisais ce chapitre, j'ai appris la naissance d'un des tous derniers points d'échange créés, à Kinshasa, le Kinix.)
Blum visite aussi DE-CIX, AMS-IX, le LINX (contrairement à ce qu'on lit parfois chez des amateurs de sensationnalisme, ces lieux n'ont rien de secret, puisque tout le monde s'y connecte) et suit les réunions de NANOG pour y entendre les mystérieures négociations sur le peering, les exposés des acteurs essayant d'encourager les autres à peerer avec eux, en se vendant et en vendant leurs abonnés comme s'ils étaient une marchandise (« I have eyeballs. If you have content, peer with me. », en utilisant le terme péjoratif de « globes oculaires » pour parler des abonnés, supposés être des consommateurs passifs et bêtes). On croise dans le livre des figures familières de ce genre de réunions comme Sylvie LaPerrière, qui vient de rentrer au Conseil d'Administration d'AMS-IX.
Après les points d'échange, l'auteur se tourne vers les câbles sous-marins, par lesquels passent l'essentiel du trafic international. Ces câbles ne relient pas n'importe quels points. Comme « People go where things are », on s'installe là où il y a déjà quelque chose), la plupart de ces câbles atterrissent aux mêmes endroits où atterrissaient les fils du télégraphe, des lieux comme Porthcurno (un des meilleurs reportages du livre) ou 60 Hudson.
Andrew Blum a même suivi l'atterrissage d'un nouveau câble de Tata, le WACS, au Portugal, encore un passionnant récit.
Ces câbles ne sont pas posés n'importe où : la résilience de l'Internet dépend d'une répartition de ces liens à différents endroits, pour ne pas risquer qu'ils soient victimes du même problème, comme la fameuse panne de Luçon en 2006 où un tremblement de terre avait coupé plusieurs câbles d'un coup.
(Au passage, si vous aimez les histoires de pose de câbles sous-marins, vous pouvez aussi relire l'excellent reportage de Neal Stephenson.)
Après les points d'échange où se connectent les opérateurs, et les câbles qui les relient, où se trouve physiquement l'Internet ? Bien sûr dans les grands data centers où sont hébergées les données. C'est la troisième partie du livre. L'auteur revient sur le scandale de The Dalles, où Google était arrivé en terrain conquis, imposant même au maire de ne pas informer son propre conseil municipal sur les projets en cours. Et, alors que visiter les points d'échange et les stations d'atterrissage des câbles n'avait posé aucun problème au journaliste, il s'est par contre heurté à un mur en tentant de visiter un data center de Google : il n'a pas dépassé la cafétéria, où les officiels lui ont servi un excellent saumon bio et un très indigeste discours corporate comme quoi Google était formidable, « Hein, John, dit au monsieur pourquoi c'est si formidable de travailler pour Google ». Comme le note l'auteur, « Google sait tout de nous, mais nous ne pouvons rien savoir de Google ».
Très peu d'erreurs dans ce livre, qui a été soigneusement étudié et bien vérifié. La plus amusante : ARIN qualifié, p. 121, de Internet governing body. (Le RIPE-NCC, bien plus ancien, n'est guère mentionné.)
This Open Source Guide is about DNS and (mostly) BIND 9.x on Linux (Fedora Core), BSD's (FreeBSD, OpenBSD and NetBSD) and Windows (Win 2K, XP, Server 2003). It is meant for newbies, Rocket Scientist wannabees and anyone in between.
A relire : http://craphound.com/littlebrother/download/
Aujourd’hui, la question n’est plus de savoir si tout le monde aura droit à son quart d’heure de célébrité, mais bien de savoir si l’on pourra encore avoir droit à un quart d’heure d’anonymat…
A livre, préfacé par Benjamin Bayart
I spent February on a book tour for my YA novel Homeland, which concerns a group of American teenagers enmeshed in the surveillance/security apparatus. The kids are chased by private military contractors and anonymous hackers who infiltrate the teens’ computers, turning them into surveillance tools whose cameras, mikes, keyboards and hard drives are silently spying on them. On the first stop of the tour, in Seattle, I spoke to the audience about the real-world inspiration for all this: the companies, governments, crooks and schools that compromise our electronic infrastructure and our privacy in unimaginably invasive ways.
Qui sont vraiment les hackers, ces férus d'informatique épris de libertés numériques que l'on qualifie de "pirates", qui démontent les systèmes et luttent contre la censure? La journaliste Amaelle Guiton a enquêté et livré des témoignages de ces individus trop souvent caricaturés. Entretien.
===========================================================================
L'opinion de Lao-Tseu : http://reflets.info/de-quoi-hacker-est-il-le-nom/