- Download:
- Podcasts Underscore59 MB
Actu
L’éditeur open source chinois Zilliz lève 43 millions de dollars
Cette start-up chinoise «d’analyse par intelligence artificielle de données non structurées», a annoncé une levée de fonds de 43 millions de dollars avec pour ambition de « valoriser les données non structurées ».
Deuxième sommation contre les drones !
Le Conseil d’État vient d’interdire l’usage des drones par les forces de l’ordre pendant les manifestations. La Quadrature du Net avait déjà du attaquer leur usage pour la surveillance du confinement en mai dernier, c’est donc une deuxième victoire, mais c’est fatiguant !
La plateforme domotique libre Jeedom sort officiellement en v4
Elle était déjà utilisée dans la Freebox Delta par exemple.
L’Arcep publie un guide pour expliquer aux entreprises pourquoi passer à IPv6
Bon alors, vous attendez quoi ?
Une certification pour débutant proposée par la Fondation Linux
La LFCA (pour Linux Foundation Certified IT Associate) valide un niveau débutant sur les connaissances à avoir sur l’écosystème Linux. Un examen qui coûtera tout de même 300 dollars.
D’après Lenovo la demande pour les PC revient à la hausse
C’est assez logique, beaucoup de gens ont du se mettre au télétravail, et les tablettes, ben c’est pas vraiment fait pour ça.
Le Journal du hacker ferme son compte twitter
Après plusieurs suspensions et aucune explication de Twitter, ils ont préféré fermer définitivement leur compte. Mais ils sont sur Mastodon !
Publication du rapport de la Mission Bothorel sur la politique de la donnée
Le député Eric Bothorel a dirigé une mission parlementaire sur la politique publique de la donnée. Le rapport vient d’être publié et il y est notamment question de logiciels libres. Plus de 200 pages…
Les CHATONS accueillent 8 nouveaux membres dans une 11ème protée !
Et donc avec plein de nouveaux services libres. Rappelons que G3L est membre des CHATONS aussi, vous pouvez soutenir ces structures par différents moyens, souvent en prenant une cotisation.
Chiptune: NightRadio – Au
Made with #SunVox synth and #Pixilang programming language. by NightRadio / WarmPlace.ru
Sujet : Le Hackeur et le piratage à l’origine
Le piratage n’a jamais été censé concerner le vol ou la malveillance
Aujourd’hui, en raison de la manière dont les nouvelles en font état depuis des décennies, le public a été conditionné à considérer le piratage comme une activité intrinsèquement malveillante, la province des terroristes et des criminels. Mais le terme n’a jamais été censé être un raccourci pour quelque chose de malicieux ou d’espiègle et a toujours eu plus de nuances au sein de la communauté des technologies de l’information.
Le MIT, le Massachusetts Institute of Technology, est largement considéré comme le berceau et la maison ancestrale du piratage informatique. On pense que l’utilisation moderne du terme y est née au milieu des années 50.
Lorsque les chercheurs ont fouillé dans les archives du Tech Model Railroad Club du MIT (un groupe de hackers classique, s’il y en avait un), ils ont découvert que la première utilisation connue du mot dans le même sens qu’il est utilisé aujourd’hui avait été enregistrée pour la première fois dans les menusets qui représente un ensemble de menus complet utilisé d’une réunion de l’organisation. tenue le 5 avril 1955. Les anciens élèves de l’époque attribuent généralement à William Eccles et Jack Dennis, d’avoir utilisé initialement le terme pour décrire des blagues pratiquées et basées sur la technologie à l’école.
Les pirates informatiques n’étaient pas nécessairement dans les ordinateurs. En 1955, les ordinateurs n’étaient même pas une option pour la plupart des gens qui pourraient avoir cet état d’esprit classique des hackers. À l’époque, le piratage était un concept plus large et pouvait s’appliquer à presque tout – considérez le fait que l’un des premiers hacks de Kevin Mitnick dans les années 80 était le système de ticket de bus papier utilisé par le Southern California RTD (Rapid Transportation District).
Techniquement, cela faisait de lui un fraudeur des tarifs, mais même si la plupart des hacks impliquaient probablement certaines violations techniques de la loi, la violation n’était jamais le point.
Être traité de hacker n’était pas censé à l’origine être diffamatoire et les hackers n’étaient pas considérés comme diaboliques. Ils pensaient différemment aux systèmes qui composaient leur monde et avaient un appétit insatiable pour les démonter et les faire fonctionner légèrement différemment de ce qui était prévu.
Les meilleurs hacks sont ceux qui allient finesse technique ou originalité à un sens aigu de l’humour.
Un piratage pourrait gagner des points supplémentaires dans la communauté s’il nécessitait des quantités obscènes de temps et de dévouement sans véritable motif autre que le divertissement et peut-être quelques lols. Il est révélateur, par exemple, que le hack de jeu Harvard-Yale, réussi en 1982, avait été conçu à l’origine par des étudiants du MIT en 1978, et l’idée transmise d’année en année par les seniors diplômés jusqu’à ce que la technologie et l’équipe appropriées soient créées.
Quand la presse avait besoin d’un label pour la cybercriminalité, le piratage était là pour la prise
Il est également révélateur que le ballon gag du MIT, une opération de 20 hommes, qui impliquait l’introduction par effraction et la destruction de biens, entraînerait probablement une enquête du FBI si elle était tentée aujourd’hui. Le stade serait évacué et les équipes HAZMAT seraient appelées pour enquêter sur le gaz blanc suspect qui provenait du ballon (il ne s’agissait que de Fréon). Le monde a changé alors que les hackers ne regardaient pas.
Beaucoup d’entre eux se sont inévitablement impliqués dans l’explosion de l’industrie informatique au cours des années 80 et 90. Rien ne récompensait la capacité d’enquêter et de bricoler comme les sociétés de matériel et de logiciels dont les produits étaient soudainement partout. Les pirates sont devenus des codeurs, faisant des choses intéressantes et innovantes avec des machines initialement conçues pour être à peine plus que des compteurs de haricots.
À mesure que la criminalité informatique augmentait, les pirates informatiques ont commencé à perdre le contrôle de l’étiquette. Certains ont préféré qualifier les intrus malveillants de «crackers», mais le terme n’a jamais vraiment pris son envol. Les connotations positives d’être considéré comme un bon hacker ont été lentement éclipsées par l’implication que vos compétences en piratage étaient probablement utilisées pour faire de mauvaises choses.
Le changement de marque négatif qui s’est produit était en grande partie la faute des pirates eux-mêmes. Comme Mitnick, beaucoup n’ont pas réalisé que ce qu’ils considéraient comme des hijinks légers (activité espiègle ou ludique) avait une apparence plus néfaste quand on le regardait à travers les yeux des entreprises et des autorités. Des hackers autoproclamés étaient arrêtés et accusés de crimes, créant ainsi une association naturelle pour les procureurs et la presse à la recherche d’une étiquette pour quiconque enfreignait une loi de quelque nature que ce soit à l’aide d’un ordinateur.
Le piratage peut subir davantage de changements à mesure que l’informatique devient omniprésente
Les hackers n’ont jamais complètement abandonné l’idée qu’au fond, le piratage est une pratique utile qui ne doit pas nécessairement être associée à une activité criminelle. Aujourd’hui, alors que le codage devient cool et que la culture des hackers se répand, il y a une autre chance pour que le terme soit racheté et redéfini.
Il n’y a jamais eu d’accord général sur ce qu’est le piratage ou qui sont les hackers, en dehors de la culture elle-même. RFC 1392, The Internet Users Glossary, définit un pirate comme «une personne qui aime avoir une compréhension intime du fonctionnement interne d’un système, des ordinateurs et des réseaux informatiques en particulier».
Les hackers ont toujours eu une éthique et un code en quelque sorte. La créativité, le partage libre d’informations, le dépassement de critères superficiels et insignifiants pour aller au cœur du sens et l’apprentissage par l’exploration ont toujours été très appréciés dans la communauté des hackers. Il existe également des codes de conduite plus traditionnels, s’ils ne sont pas énoncés; au MIT, par exemple, il est considéré comme une question de fierté et de perfection que les hacks ne causent pas de dommages durables et peuvent être annulés facilement. Certains hackers laissent même des instructions détaillées aux autorités pour annuler leur propre travail.
Récemment, le terme a recommencé à reprendre son sens original et plus large: les «hacks de la vie» sont entrés dans le lexique populaire en tant que petits trucs intelligents pour faire face aux problèmes quotidiens qui n’ont peut-être rien à voir avec les ordinateurs et ne sont certainement pas de nature criminelle.
Bien que la communauté de la cybersécurité devra probablement vivre avec le terme et la pratique du piratage étant associés à des problèmes de sécurité, il y a au moins une volonté générale de séparer le bon du mauvais avec des étiquettes comme chapeau blanc, chapeau noir ou chapeau gris. utilisé pour identifier les différents types de hackers en fonction de leurs motivations et intentions.
Le piratage ne disparaît pas, mais les professionnels de la cybersécurité peuvent à nouveau garder la tête haute quand quelqu’un les appelle un hacker.
Chiptune: Astronomia – Coffin Dance Meme – Cat Cover
Agenda
Rappelons que l’agenda est celui de la semaine passée lors des rediffusions le samedi.
Coding-dojo par Ardèch’Drôm Dev – Rust
Le coding dojo c’est l’occasion de remettre en question ses habitudes et ses certitudes en écrivant du code dans un contexte qui nous permet de progresser. C’est aussi l’occasion d’explorer des nouveaux langages ou de redécouvrir des langages qu’on n’utilise plus au quotidien.
Que tu sois développeur depuis peu de temps ou un ancien dans le métier, tu y trouveras certainement des choses à apprendre et à partager.
Dans cette édition récurrente, nous travaillerons sur un projet en rust.
Nous ferons du mob programming. Nous utiliserons Intellij et son module qui permet de travailler à distance: « Code With Me ».
Prérequis:
connaître un langage de programmation
avoir une connexion internet
Avoir Intellij installé avec le plugin « Code with Me »
Mardi 5 janvier 2021, 21:00 à 23:00 ;
Événement en ligne.
Café Outils #50 – Le montage et le sous-titrage vidéo
Trucs et astuces pour créer une vidéo performante sur les réseaux sociaux
Ce Café Outils se tiendra en présentiel et également en ligne !
Vendredi 8 janvier, 8h45 – 10h30 ;
Le Moulin Digital, 8 avenue de la gare, 26300 ALIXAN ; et en ligne.
Du lien et des liens
Un site pour jouer en ligne à des vieux jeux DOS.
Le générateur de « pipo à la con » sur plusieurs thèmes (informatique, médical, juridique…). Un exemple : « Notre réponse vous permet d’installer la plate-forme B2B voir même de factoriser l’infrastructure embarquée. »
Le site Cuisine Libre revient après un piratage, on peut se remettre à la tambouille sans trackers. Mettez à jour vos signets !
RadioParadise a une option « slideshow » pour afficher de belles images pendant la lecture de la musique, que l’on peut même passer en plein écran.
Émission « Le code a changé » sur France Inter : Ils cherchent “les trucs bizarres qu’il y a dans vos téléphones” : rencontre avec des traqueurs de trackers. Discussion avec l’équipe du projet Exodus Privacy.
Encore un simulateur de Windows… 95, 98 ou ME !
Astrologeek
- oldschool : de toute façon, la technologie c’était mieux avant
- technophile : tu commences bien l’année à rire, comme l’écran de ton portable, t’es plié
- devops : Bonne et heureuse année 0x7E5 !
- graphiste : 2021 on ajoute un point !
- musicien : 2020 on était sur la touche , 2021 On attend hein !
- nolife : +1
Comments are closed