Un mail quelconque et zou
— Permalien
Nous parlerons de manipulation mentale via trois domaines fortement imbriqués : le commercial, avec ses marques, ses produits, ses magasins et ses techniques de vente ; les médias, tout particulièrement la télévision ; et le travail, à travers le prisme de l’expérience de Milgram, dont l’expérience essentielle introduira cet ouvrage. https://hackingsocialblog.files.wordpress.com/2015/05/lhomme-formatc3a9-red-2-0.pdf https://hackingsocialblog.files.wordpress.com/2015/05/lhomme-formatc3a9-red-2-0.pdf - via shaarli.fr -
— Permalien
Understanding and deploying SSL/TLS and PKI to secure servers and web applications, by Ivan Ristić
For system administrators, developers, and IT security professionals, this book provides a comprehensive coverage of the ever-changing field of SSL/TLS and Internet PKI. Written by Ivan Ristić, a security researcher and author of SSL Labs, this book will teach you everything you need to know to protect your systems from eavesdropping and impersonation attacks.
— Permalien
A narrative tour behind the scenes of our everyday lives to see the heart of the Internet itself
— Permalien
In June 2013, Edward Snowden was sitting in his room at the Mira hotel in Hong Kong, watching the world react to the first of his explosive leaks about the NSA’s out-of-control surveillance, when he was tipped off that the NSA might be closing in on him.
Snowden’s identity as the source of the documents was still unknown to the public. But through a “net-connected device” he installed at his now-abandoned home in Hawaii to watch out for the watchers — presumably an IP surveillance camera with microphone — he knew when two people from the NSA showed up at the house looking for him, an NSA “police officer” and someone from human resources.
This is one of the new details revealed in No Place to Hide, the much-anticipated book by journalist Glenn Greenwald, who worked with Snowden and documentary filmmaker Laura Poitras to publish a number of blockbuster stories about the NSA.
— Permalien
In this book, we'll see how you can leverage Python to efficiently tackle your problems and build great Python applications.
— Permalien
Le livre de Danah Boyd est disponible gratuitement mais vous pouvez aussi l'acheter. http://www.danah.org/books/ItsComplicated.pdf. Traduction du titre : «C’est compliqué, la vie sociale des adolescents connectés» . En complément : http://www.internetactu.net/2014/01/31/a-lire-ailleurs-du-23-au-31-janvier-2014 , son site internet : http://www.zephoria.org/thoughts/ , un entretien sur France Culture http://www.franceculture.fr/emission-place-de-la-toile-grand-entretien-avec-danah-boyd-2013-03-16, un billet formidable sur le rien à cacher http://www.zephoria.org/thoughts/archives/2013/06/10/nothing-to-hide.html , http://owni.fr/2010/08/30/rencontre-avec-danah-boyd
— Permalien
Né dans les années 1980 de la révolte de hackers contre la privatisation du code informatique, le mouvement du logiciel libre ne semblait pas destiné à renouveler nos imaginaires politiques. Les valeurs et les pratiques du Libre ont pourtant gagné d’autres domaines, dessinant peu à peu une véritable « utopie concrète ». Celle-ci a fait sienne plusieurs exigences : bricoler nos technologies au lieu d’en être les consommateurs sidérés, défendre la circulation de l’information contre l’extension des droits de propriété intellectuelle, lier travail et réalisation de soi en minimisant les hiérarchies. De GNU/Linux à Wikipédia, de la licence GPL aux Creative Commons, des ordinateurs aux imprimantes 3D, ces aspirations se sont concrétisées dans des objets techniques, des outils juridiques et des formes originales de collaboration qui nourrissent aujourd’hui une sphère des communs propre à encourager l’inventivité collective. On peut être tenté de voir là un projet de substitution au modèle néolibéral. Pourtant, dans sa relation à l’économie d’Internet, ses enthousiasmes technophiles ou ses ambiguïtés politiques, le Libre soulève aussi nombre de questions. Sébastien Broca fait ressortir celles-ci, en racontant une histoire dans laquelle les hackers inspirent la pensée critique (d’André Gorz aux animateurs de la revue Multitudes) et les entrepreneurs open source côtoient les défenseurs des biens communs. À travers ce bouillonnement de pratiques, de luttes et de théories, l’esprit du Libre émerge néanmoins comme un déjà là où s’ébauchent les contours d’une réinvention sociale.
Sébastien Broca est sociologue au Centre d’études des techniques des connaissances et des pratiques (Cetcopra) de la Sorbonne. Ses travaux portent sur les projets de transformation sociale en lien avec les mouvements du numérique. Il est membre des réseaux de recherche Anthropological Materialism et Numer-Univ.
— Permalien
Remis en partenariat avec Sogeti, le prix du Livre Cyber récompense chaque année un ouvrage en langue française portant sur un sujet concernant la cybersécurité. Il est décerné par un jury de trois personnalités qualifiées.
Lors de la précédente édition du FIC, les lauréats du Prix du Livre Cyber 2013 étaient, ex aequo, Éric Freyssinet pour son ouvrage « La cybercriminalité en mouvement » et Pierre-Luc Réfalo, auteur de « La sécurité numérique de l’entreprise, l’effet papillon du hacker ». Les prix ont été remis aux vainqueurs par Kader Arif, ministre délégué auprès du ministre de la Défense, chargé des Anciens Combattants, représentant Jean-Yves Le Drian, ministre de la Défense.
— Permalien
Alain Damasio, auteur de SF français, s’étonne que la société consente au contrôle permanent, comme si le besoin de sécurité avait pris le pas sur l’envie de liberté.
A lire, du même auteur La Zone du dehors (Cylibris, 1999, réédité chez La Volte, 2007) ; La Horde du Contrevent (La Volte, 2004)
— Permalien
The ideas for this book come from the theoretical and practical work I have been doing for the last ten years. None of that work has been done alone. As a result, the list of people to whom I am indebted makes Oscar night acknowledgments look haiku-terse by comparison. Here I can mention only a few. I beg pardon for the inevitable omissions. First and foremost, my family has tolerated my eccentricities and fixations and moderated them with gentle and deserved mockery. “Want that insignia torn off your car, Dad? Then it would be in the public domain, right?”
http://thepublicdomain.org/thepublicdomain1.pdf
https://en.wikipedia.org/wiki/James_Boyle_(academic)
— Permalien
Take the guesswork out of using regular expressions. With more than 140 practical recipes, this cookbook provides everything you need to solve a wide range of real-world problems. Novices will learn basic skills and tools, and programmers and experienced users will find a wealth of detail. Each recipe provides samples you can use right away.
This revised edition covers the regular expression flavors used by C#, Java, JavaScript, Perl, PHP, Python, Ruby, and VB.NET. You'll learn powerful new tricks, avoid flavor-specific gotchas, and save valuable time with this huge library of practical solutions.
http://it-ebooks.info/go.php?id=920-1385199741-52f8a5d6659d3872b533f923a0939250
— Permalien
Ce livre rassemble un certain nombre de textes de réflexions autour de la notion de « Culture numérique ». Le numérique (en pratique, le livre parle beaucoup, mais pas uniquement, de l'Internet) est souvent abordé sous l'angle technique (les routeurs, les serveurs, les câbles, les logiciels...) ou sous l'angle anecdotique, rarement sous celui des réelles pratiques de ses innombrables utilisateurs. Ce livre vise à aborder le numérique d'une autre façon : les utilisateurs ne se comportent pas comme le voudraient les marketeux, ils ne se limitent pas aux quelques excès ou délires pointés par le presse à sensation. Mais, alors, ils font quoi ?
Comme la plupart des ouvrages collectifs, celui-ci n'a guère d'unité, à part cette volonté de considérer que l'Internet est aussi défini par les choix de ses utilisateurs. « L'Internet est trop souvent vécu comme un réseau dominé par des acteurs industriels et des décisions institutionnelles [par exemple dans les débats sur la gouvernance], alors que ce sont les usagers qui forment l'élement majeur du succès du numérique » (p. 8).
— Permalien
Auteur(s) du livre: Andrew Blum
Éditeur: Harper Collins
978-0-06-199493-7
Publié en 2012
Première rédaction de cet article le 25 Décembre 2012
Contrairement à ce qu'on pourrait croire en prêtant attention aux niaiseries comme le discours sur le « virtuel » ou sur le « cloud », l'Internet n'est pas un concept évaporé. Il s'appuie sur de grosses et lourdes machines, qui sucent beaucoup d'électricité, et qui sont hébergées dans de grands bâtiments industriels. Ceux-ci sont connectés par des liens bien physiques, les ondes radio étant marginales. C'est cet enracinement physique de l'Internet que décrit Andrew Blum. L'auteur vivait autrefois dans l'ignorance de l'endroit où passait son trafic Internet. Il a eu son chemin de Damas lorsqu'un écureuil insolent a eu l'audace de ronger son accès Internet. Blum a alors compris la physicalité du réseau et est parti visiter la planète pour trouver les lieux physiques d'Internet.
(Au passage, ceux qui aiment les écureuils et se demandent pourquoi une si charmante bête est peu aimée des professionnels du réseau doivent lire l'excellent article de Pierre Col.)
Car Blum regrette qu'on ne prête plus attention à cette physicalité : comme le dit Leonard Kleinrock, interrogé par l'auteur sur les lieux des débuts d'Arpanet, « Students no longer take things apart », on ne démonte plus les choses. À défaut de les démonter, Blum les visite. Il se rend dans plusieurs points d'échange et décrit de manière très vivante ces points d'interconnexion où bat le cœur du réseau. Il ne peint pas que l'état physique actuel mais aussi son histoire compliquée et conflictuelle. Le livre contient une passionnante histoire du célèbre MAE-East. Lorsque je travaillais au CNAM, c'était un endroit mythique et lointain où l'Internet, l'interconnexion des réseaux, même entre opérateurs français, se faisait. Dans le livre de Blum, on suit sa difficile naissance, mais aussi celle de son opposé Equinix. (Pendant que je lisais ce chapitre, j'ai appris la naissance d'un des tous derniers points d'échange créés, à Kinshasa, le Kinix.)
Blum visite aussi DE-CIX, AMS-IX, le LINX (contrairement à ce qu'on lit parfois chez des amateurs de sensationnalisme, ces lieux n'ont rien de secret, puisque tout le monde s'y connecte) et suit les réunions de NANOG pour y entendre les mystérieures négociations sur le peering, les exposés des acteurs essayant d'encourager les autres à peerer avec eux, en se vendant et en vendant leurs abonnés comme s'ils étaient une marchandise (« I have eyeballs. If you have content, peer with me. », en utilisant le terme péjoratif de « globes oculaires » pour parler des abonnés, supposés être des consommateurs passifs et bêtes). On croise dans le livre des figures familières de ce genre de réunions comme Sylvie LaPerrière, qui vient de rentrer au Conseil d'Administration d'AMS-IX.
Après les points d'échange, l'auteur se tourne vers les câbles sous-marins, par lesquels passent l'essentiel du trafic international. Ces câbles ne relient pas n'importe quels points. Comme « People go where things are », on s'installe là où il y a déjà quelque chose), la plupart de ces câbles atterrissent aux mêmes endroits où atterrissaient les fils du télégraphe, des lieux comme Porthcurno (un des meilleurs reportages du livre) ou 60 Hudson.
Andrew Blum a même suivi l'atterrissage d'un nouveau câble de Tata, le WACS, au Portugal, encore un passionnant récit.
Ces câbles ne sont pas posés n'importe où : la résilience de l'Internet dépend d'une répartition de ces liens à différents endroits, pour ne pas risquer qu'ils soient victimes du même problème, comme la fameuse panne de Luçon en 2006 où un tremblement de terre avait coupé plusieurs câbles d'un coup.
(Au passage, si vous aimez les histoires de pose de câbles sous-marins, vous pouvez aussi relire l'excellent reportage de Neal Stephenson.)
Après les points d'échange où se connectent les opérateurs, et les câbles qui les relient, où se trouve physiquement l'Internet ? Bien sûr dans les grands data centers où sont hébergées les données. C'est la troisième partie du livre. L'auteur revient sur le scandale de The Dalles, où Google était arrivé en terrain conquis, imposant même au maire de ne pas informer son propre conseil municipal sur les projets en cours. Et, alors que visiter les points d'échange et les stations d'atterrissage des câbles n'avait posé aucun problème au journaliste, il s'est par contre heurté à un mur en tentant de visiter un data center de Google : il n'a pas dépassé la cafétéria, où les officiels lui ont servi un excellent saumon bio et un très indigeste discours corporate comme quoi Google était formidable, « Hein, John, dit au monsieur pourquoi c'est si formidable de travailler pour Google ». Comme le note l'auteur, « Google sait tout de nous, mais nous ne pouvons rien savoir de Google ».
Très peu d'erreurs dans ce livre, qui a été soigneusement étudié et bien vérifié. La plus amusante : ARIN qualifié, p. 121, de Internet governing body. (Le RIPE-NCC, bien plus ancien, n'est guère mentionné.)
— Permalien
This Open Source Guide is about DNS and (mostly) BIND 9.x on Linux (Fedora Core), BSD's (FreeBSD, OpenBSD and NetBSD) and Windows (Win 2K, XP, Server 2003). It is meant for newbies, Rocket Scientist wannabees and anyone in between.
— Permalien
A relire : http://craphound.com/littlebrother/download/
— Permalien
Aujourd’hui, la question n’est plus de savoir si tout le monde aura droit à son quart d’heure de célébrité, mais bien de savoir si l’on pourra encore avoir droit à un quart d’heure d’anonymat…
— Permalien
A livre, préfacé par Benjamin Bayart
— Permalien
I spent February on a book tour for my YA novel Homeland, which concerns a group of American teenagers enmeshed in the surveillance/security apparatus. The kids are chased by private military contractors and anonymous hackers who infiltrate the teens’ computers, turning them into surveillance tools whose cameras, mikes, keyboards and hard drives are silently spying on them. On the first stop of the tour, in Seattle, I spoke to the audience about the real-world inspiration for all this: the companies, governments, crooks and schools that compromise our electronic infrastructure and our privacy in unimaginably invasive ways.
— Permalien
Qui sont vraiment les hackers, ces férus d'informatique épris de libertés numériques que l'on qualifie de "pirates", qui démontent les systèmes et luttent contre la censure? La journaliste Amaelle Guiton a enquêté et livré des témoignages de ces individus trop souvent caricaturés. Entretien.
===========================================================================
L'opinion de Lao-Tseu : http://reflets.info/de-quoi-hacker-est-il-le-nom/
— Permalien
Cyber . Ecrit en 2006 et enfin traduit, le livre de Fred Turner relate comment les gourous de la contre-culture, tel Stewart Brand, ont façonné l’imaginaire du réseau.
«En suivant ses pérégrinations, Turner détricote un écheveau complexe de liens unissant les hippies et la révolution numérique des années 90, LSD et micro-ordinateur, communautés néopastorales et tribus du Net. L’auteur analyse finement comment la cyberculture et tout l’imaginaire lié aux technologies de l’information ont poussé sur le compost du Whole Earth Catalog (WEC).
Bible de la contre-culture hippie, cette publication ovni est lancée en 1968 par Brand, à l’époque où ses amis chevelus de la Bay Area s’exilent massivement à la campagne pour vivre en communauté. Afin de les aider dans leur retour à la terre, Stewart Brand se lance dans la conception d’un catalogue pratique regorgeant d’informations pour tout faire soi-même. Réservoir d’outils, c’est aussi un diffuseur d’idées visionnaires, jetant un pont entre la contre-culture et la science de pointe, avec pour saints patrons le mathématicien Norbert Wiener, père de la cybernétique, Buckminster Fuller, inventeur des dômes géodésiques, ou encore Marshall McLuhan, concepteur du «village global».»
En relation avec :
http://shaarli.cafai.fr/?CmKxnQ
— Permalien
Les évolutions autour du protocole IPv6 sont de plus en plus rapides. C'est bon signe pour la vitalité du protocole, mais il est de plus en plus difficile que la version papier du livre IPv6 théorie et pratique (ISBN ) soit toujours à jour. $latex \epsilon$
Aussi le G6 a décidé d'en faire une version en ligne (accessible en IPv4 et IPv6). Ce serveur reprend la quatrième édition du livre IPv6 théorie et Pratique paru en Novembre 2005 chez O'Reilly (actuellement épuisé). Le but de ce site est de le faire évoluer le texte pour suivre au plus près les évolutions d'IPv6, d'établir un dialogue avec les lecteurs répondre plus clairement aux demandes des utilisateurs. D'un point de vue pratique, il permettra également aux auteurs de mieux collaborer pour maintenir à jour les informations.
Vous pouvez commencer votre lecture par la table des matières ou le préambule
L'intégralité du texte est maintenant en ligne, nous allons maintenant rendre les figures plus lisibles. Cela demande un peu plus de temps car il faut remonter aux sources des contributions des différents auteurs.
— Permalien
Filtrer internet pour lutter contre la pédopornographie : une idée idiote
— Permalien
Livre de P.Aigrain, disponible, téléchargable
— Permalien
In Code Lawrence Lessig establishes that code is law and network architecture is politics. In Consent of the Networked, Rebecca MacKinnon becomes the modern day John Locke calling on those who control the code and architecture of the networks to understand, take responsibility and acknowledge the requirement for the Consent of the Networked. Consent of the Networked will become the seminal book defining this fundamentally new and important way to think about the future of citizenship in the digital age.
—Joi Ito, Director, MIT Media Lab
— Permalien
TRAITÉ De l’Art Juste de Fabriquer des Adresses Hypées
— Permalien