First occurrence on eth0:2010 Winterlan, the LackRack is the ultimate, low-cost, high shininess solution for your modular datacenter-in-the-living-room. Featuring the LACK (side table) from Ikea, the LackRack is an easy-to-implement, exact-fit datacenter building block. It's a little known fact that we have seen Google engineers tinker with Lack tables since way back in 2009.
La 7ème édition de Pas Sage en Seine a le plaisir de vous recevoir à Paris du 18 au 21 juin 2015, à Numa.
programme : http://www.passageenseine.org/fr/programme/2015/
live: http://www.passageenseine.org/fr/live
Archives et vidéos: http://www.passageenseine.org/fr/archives-et-videos/
C'est avec peine et regret que j'ai pris la décision de suspendre pour une durée indéterminée tous les liens de téléchargement de siproxd_orange, ainsi que l'accès à son dépôt BitBucket.
Je fais en effet l'objet de pressions de la part d'Orange visant à me faire cesser le développement et la diffusion de siproxd_orange. Après avoir consulté plusieurs personnes dont un avocat spécialisé en droit d'auteur, j'ai estimé plus prudent d'abandonner la diffusion de ce projet.
Je tiens d'abord à remercier toutes les personnes qui ont manifesté leur intérêt pour siproxd_orange, que ce soit en le téléchargeant, en postant des liens vers ce blog sur d'autres sites, en commentant sur les nombreux billets à ce sujet ou en rapportant des bugs. Mais je tiens aussi à ajouter que cela ne signifie aucunement la fin de l'aventure.
It took Betsy just 10 minutes and 54 seconds to learn how to set up a rogue access point, frequently used by attackers to activate what is known as a ‘man in the middle’ (MiTm) attack. After setting up a rogue access point, Betsy managed to eavesdrop on the willing participants (victim’s) internet traffic. More worry is that the 7 year old primary schooler used the hacking instructions available extensively online through Google Search engine. If a 7 year old can take less than 11 minutes to hack into a computer through a Public Wi-Fi hotspot, just imagine how easily a hardened cyber criminal can break into any computer that is connected to such public Wi-Fi systems.
The three main components of this build are a USB WiFi dongle, a baby bottle, and a parabolic Asian mesh wire spoon. The spoon is used as a reflector. The parabolic shape means that it will reflect radio signals to a specific focal point. The goal is to get the USB dongle as close to the focal point as possible. [Stathack] did a little bit of math and used a Cartesian equation to figure out the optimal location.
Hide data into Slack space :
1 - What is slack Space When you format a partition, you define a block / cluster size (ie: 64b).
Later, you'll copy files on the filesystem. The slack space is the unused size of the blocks you've written on. Let me illustrate : You copy a 110b file on /dev/sda2 which has a block size of 4096b. Then you'll have 4096-110=3986b of unused space on the block. Let'ssay the sectors are 1024b long, then youl'll have the 3 last sectors free of data.
The remaining space of the first sector is called "datahole", which is the free space that you will leave free before writing into the slack space, to let the OS know the file has ended. Sometimes OS will write meta-datas on this space (for instance, MS-Winblows will use a process called alternate data streams (ADS) to let you have small informations on a file (pictures, size...) in writing behind the datahole of teh last block a file is written on).
If you write a 5321b file, it will use a complete block of 4096b and will write 1225b of data in an other one, leaving 2871b of unused space in which the OS will not read.
The PC Engines WRAP system board gives network OEMs a cost-effective SBC platform for their value-added software, such as wireless routers, firewalls, load balancers, VPN, industrial Ethernet, or other special purpose network devices. || WRAP is END OF LIFE, as the AMD SC1100 CPU is no longer available. || Besoin de garder la doc sous la main, pour en avoir récupéré quelques un
SkyJack is a drone engineered to autonomously seek out, hack, and wirelessly take over other drones within wifi distance, creating an army of zombie drones under your control.
J'aimerais que le son joué par mon ordinateur portable voie son rendu déporté vers mon serveur lui-même relié à une chaîne hi-fi. Tout ça à travers le réseau, pour éviter de tirer un périlleux câble à travers la pièce. Il est donc requis que le tout fonctionne en WiFi1.
Soyons clairs, l’objectif des Open Ateliers est relativement modeste dans la mesure où ils s’attachent simplement à sauver l’Humanité.
Et si la tâche n’est pas trop rude, il faut tout de même prendre le temps de s’y mettre.
C’est pour cela que nous vous proposons des moments de rencontres, d’échanges et d’entraides autour de démarches créatives qui utilisent et/ou détournent des objets technologiques, en tentant d’explorer au maximum les possibilités offertes dans le domaine par les logiciels et matériels libres.
Il n’y a pas de professeur ni d’élève, mais des personnes avec des compétences et des connaissances différentes qui acceptent de les transmettre et d’en acquérir de nouvelles.
De même, l’idée n’est pas de réaliser les projets de quelqu’un à sa place, mais de lui donner les moyens théoriques et techniques pour qu’il y arrive tout seul.
Si tout ou partie de la liste de mots ci-dessous vous gratte le bulbe, les Open Ateliers sont faits pour vous.
S’ils ne font pas du tout partie de votre vocabulaire, ce sera l’occasion idéale d’être pris par la main pour avancer sur le chemin de la création numérique, de la culture multimedia et autres chefs d’œuvres d’art majeur assistés par ordinateur.
Our MISSION is to create a self-sustaining global community of innovators building practical open technology for a better world, and to ensure their work creates impact in society.
Aviez vous besoin d'un article qui parle du FBI pour ça ?
It is important to note that the attack is agnostic to the version of TLS/SSL, and does not require TLS-layer compression. Additionally, the attack works against any cipher suite. Against a stream cipher, the attack is simpler; the difference in sizes across response bodies is much more granular in this case. If a block cipher is used, additional work must be done to align the output to the cipher text blocks.
Why Medium isn’t the answer and how to use the Internet.
Distributed everything
So I’ve illustrated the problem. Now I want to talk about a few of the solutions I’ve discovered in the past few years of pulling my own shots.
CJDNS + Hyperboria. There are around 100 people living and working on another Internet called Hyperboria. It’s based on a mesh networking router called CJDNS. If you get someone to peer you in, you’ll discover another Internet that’s a whole lot freer than this one. Visit Project Meshnet
IRC. Everyone who wants to make sure their messages land use IRC as a backchannel now.
Duckduckgo. The search engine that gets you out of your filter bubble, and respects your privacy.
Pump.io. The creator of Identi.ca has a new federated social network called Pump. Visit him at e14n.com
Host your own web server. Get your own VPS (Digital Ocean is only $5 a month) and host your own web server. Deploy using Node.js using Bitters.
When in doubt, start by learning some Internet basics. HTML5 and CSS3 are a good start for anyone who’s never learned how to code. Then move on to JavaScript and the other favorite languages of the Internet.
We’re not going to get through this by pushing buttons on centralized services.
If you want to use the Internet in 2013, you need to pick up some tech skills. In a few years this will probably be all figured out and no one will be intercepting your iMessages.
Until then, let’s send everyone a strong message by deleting our accounts on centralized services and learning how to use the distributed Internet.
Stallman propose une loi
conférence de Cory Doctorow sur la bidouillabilité et l'importance du contrôle de l'informatique par l'utilisateur
C'est pas nouveau du tout, mais raison de plus pour que ça cesse...