|
Dimedrol/CORE owned again :)
Vous vous souvenez surement de l'histoire a propos de ce cracker et la cryptographie... Non ?
Laissez moi vous rafraichir la memoire, il avait sortie un generateur de clef pour Winrar 2.80 ainsi que pour Clone CD, qui utilisent la cryptographie comme protection :
Elliptic Curves ou Courbes elliptiques de 241 bits... Impossible a cracker , sauf si on trouve une faille dans l'implementation du code...
Il vient de recidiver en sortant un generateur de clef pour Restorator 2.50
petit message venant du nfo:
"Note: it's the 3-d time I meet Elliptic Curve Nyberg Rueppel signature implementetion in the s/w protection. They all use the same curve with the same order...
Strange guys..."
Assez comique, car a part ce cracker personne n'a jamais pu sortir un generateur de clef sur cette protection, car il faut un background mathematique assez eleve...
Ceci etant dit, j'en profite pour dire que j'ai reverser ce programme, et qu'il est ANTI-crackers...
ie :
1. il efface completement la clef HKCR.
2. il efface les fichiers cref HKCR.
2. il efface les fichiers crees par restorator, ainsi que ceux modifiés...
3. il n'ouvre plus les fichiers correctement apres 30 jours.
4. Les sauvegardes ne se font plus correctement apres 30 jours.
5. il efface tout les fichiers restorator.
6. il passe son temps a mettre un message comme quoi on doit s'enregistrer dans notepad ;)
plus d'autres choses contre windows..
Moralité, ca se crack en plusieurs installation de windows, avec un papier , crayon pour noter ce que fait le programme, et des nerfs d'acier car si on le lance sans bien tout patcher, on est bon pour tout reinstaller...
je trouve ca completement con , bien qu'efficace, car bcp de crackers ont laché l'affaire, car tout reinstaller est tout simplement enervant ;-)
Je trouve ca completement con, mais terriblement efficace :)
the analyst / ucf
.
[-Commentaire?-]
|
ThreaT >
"Mise en place d'un petit soft permettant d'
obtenir d'un serveur NT un shell, a l'instar des systèmes
UNIX."
En Octobre a la reouverture du MADCHAT en mode
texte, Threat nous envoyait sa production, le
Shell Script Infection. Un mois plus tard, il
recommencait, avec une technique amelioree, part2.
Aujourd'hui il reitere son avertissement aupres
des administrateurs reseau NT avec un article
et un soft, description des procedures
et failles a l'appuis. Encore une fois un
boulot de pro. Merci a lui !
Threat>"Il vaut mieux vivre cache que crever debout!".
L'article.
L'article.
Le soft deczip target="_blank">Le soft decrit dans l'article
[-Commentaire?-]
|
Compte rendu de ma discussion avec le Comissaire
Doublet de la PJ. -
A partir du moment ou un site est consulte depuifixedsys, Arial, Helvetica>
Compte rendu de ma discussion avec le Comissaire
Doublet de la PJ. -
A partir du moment ou un site est consulte depuis
la Francartir du moment ou un site est consulte depuis
la France, il tombe sous le coup de la loi francaise.
Il est illegal de mettre un lien vers un site
illegal, ou qui pourrait l'etre. Meme dans un
article, mettre un lien vers un site illegal,
ou qui "promouvoit" l'illegalite, meme avec
un disclamer, est illegal.
Dans un Phorum, meme chose. Un article qui
ne parle que des faits, c'est ok. Un article
qui promouvoit un groupe de hacking est illegal,
l'on doit etre en mesure de controler 1/ son
contenu 2/ l'identite des participants (avec
une adresse eMail sur un fournisseur d'acces
internet francais, au moins).
Tout manquemant a ces regles, sont passibles
pour l'editeur autant de responsabilites que
l'auteur de l'article/mag/post de lien etc...
Exemple : Un simple lien vers "GSM Factory"
qui explique comment debloquer un GSM est
illegal, puisque si GSM porte plainte le juge
va probablement estimer que madchat aura
contribue a ce que ce site soit connu, et
donc aux infractions.
.
[-Commentaire?-]
>schulri>
Une chose que je ne comprb.au>schulri>
Une chose que je ne comprends pas.
Tu dis:
> A partir du moment ou un site est consulte depuis la France, il tombe sous le coup de la loi francaise.
Donc si je fais un site permettant par exemple de vendre de la taurine (je ne sais pas si c'est illegal en france, mais admettons), et qu'un internaute francais regarde ce site, le site tombe sous le coup de la loi francaise?
>>>Leo>Oui
Ensuite:
>Un article qui promouvoit un groupe de hacking est illegal, l'on doit etre en mesure de controler 1/ soncontenu 2/ l'identite des participants (avec une adresse eMail sur un fournisseur d'acces internet francais, au moins).
Si je comprends bien, pour qu'un article illegal soit illegal et pas legal, il doit etre pourvu d'une adresse email valable? Qu'est-ce qui se passe si je poste anonymement?
>>>Leo>Oui
Et si j'ai un feed news en france, et qu'un certain nombre du contenu est illegal en france (mais pas autre part peut etre), je tombe sous le coup de la loi comme complice?
>>>Leo>Oui. D'apres ce qu'il m'a dit.
Schulri
|
"Damien Bancal,
le fondateur de ZATAZ Magazine a
ete entendu mardi matin
suite a l'arrestation,
voila quelques semaines, de
plusieurs pirates [Ndt: plutot des
crashers] d'un groupe nomme
Cryptel. -- Les pirates sont accuses
de tellement de choses qu'on va juste vous
donner le montant du prejudice une
fois que l'on met bout a bout les actes
de ces personnes. Il est estime a
quelques 50 millions de francs. --
Le fondateur de zataz.com a ete
convoque non pas en tant quateur de zataz.com a ete
convoque non pas en tant que pirate mais
en tant que temoin. -- L'histoire de cette
convocation est que Damien a donne
un coup de patte au site Madchat en offrant
la possibilite a l'organisaien a donne
un coup de patte au site Madchat en offrant
la possibilite a l'organisation de mettre
son nom et son adresse pour la location
du nom de domaine. [Ndt: "Contact Administratif"
France de Networkolutions /Whois. Au moment
des faits.] --
Le probleme est qu'au moment de l'enquete,
un magazine electronique du groupe cryptel
contenant des informations illegales ont
ete diffusees via Madchat.
[Ndt: et des milliers d'autres sites...]
Au yeux de la loi, c'est donc Damien le
responsable de cette diffusion... Meme s'il
n'est pas le webmaster du site en question.
LeonarD > Au meme instant... de l'autre cote de
l'atlantique, dans la bonne bourgade
d'Atlanta.
Tout cela parce que l'un des dirigeants de
Cryptel s'est empresse de nous citer a la
barre du tribunal. De la haute volee, surtout
qu'ils ont efface leur site dans les 24 h,
sans prevenir leurs potes qui diffusaient
aussi leur mag. Il va sans dire, les mags,
c'est fini.
Quand je les avait tous mis off-line au debut
de l'annee, personne n'avait proteste.
Il est vrai que les infos sont un peu obsoletes,
ce que j'aimais c'etait l'ambiance sympatique
dans laquelle certains etaient ecrits.
ZataZ.CoM [Tout Public]ZataZ.CoM [Tout Public].
ZataZ.CoM [Tout Public].
Cryptel.Org
[-Commentaire?-]
|
La page d'accueil de la nouvelle activité décrit ainsi sa
motivation :
"Un document XML peut être sécurisé en utilisant plusieurs des
nombreux standards de cryptage. Néanmoins, de nombreuses applications XML ont
besoin de crypter des portions de documents XML pour qu'une partie des données
soient sécurisées bien que les autres données restent disponibles. De plus
cette fonctionnalité doit être compatible avec la fonction de signature sélective
de XML Signature. Telle est la motivation de l'activité Cryptage XML (XML
Encryption)."
Dirigé par Joseph Reagle, le groupe de travail Cryptage doit
tenir sa première réunion "face to face" au début du mois de
mars. Deux propositions
existent déjà pour crypter le contenu de documents XML.
La charte
du groupe de travail définit sept points comprenant la définition de la
syntaxe et du traitement nécessaires pour créer des contenus XML crxe et du traitement nécessaires pour créer des contenus XML cryptés, le
choix d'une méthode de canonisation pour assurer un décryptage consistant et
des mécanismes d'interopérabilité.
Le groupe a un agenda ambitieux et s'attend à publier sa
première version de travail en avril et à atteindre le stade de recommandation
en octobre 2001.
XMLfr
Encryption Working Group home page
Encryption Working Group home page
W3C XML Encryption mailing list
Minutes from W3C XML Encryption Workshop (Nov. 2000)
[-Commentaire?-]
|
Une interface cérébrale permettra bientôt à l?homme d?utiliser la pensée pour commander une machine.
Mis à jour le lundi r une machine.
Mis à jour le lundi 8 janvier 2001
Pourra-t-on un jour se passer totalement des mains pour travailler sur un ordinateur ? Au-delà de l?interface vocale, des chercheurs européens étudient depuis plusieurs années la possibilité de commander une machine par la seule pensée. Lointaines chimères ? Pas forcément, si l?on regarde un récent prototype parfaitement opérationnel en laboratoire. Ce dernier, issu d?une coopération entre des équipes italiennes et finlandaises, devrait d?une coopération entre des équipes italiennes et finlandaises, devrait en effet bientôt permettre à des personnes handicapées de diriger par la pensée leur fauteuil roulant motorisé ou d?écrire un courrier électronique.
Développés depuis quatre ans dans le cadre du programme Esprit - un programme européen recherche sur les technologies de l?information -, ces travaux sont gérés et financés par la Commission européenne. « En 1996, je démarrais un pe« En 1996, je démarrais un petit projet au centre européen de recherche d?Ispra, en Italie, se souvient José del R. Millán, aujourd?hui responsable du projet ABI, Adaptative Brain Interface. Après avoir réuni assez d?éléments pour démontrer qu?une interface cérébrale était faisable, et surtout que mon approche était valable, j?ai réussi, avec trois autres chercheurs, à trouver un financement. Nous avons alors réellement commencé à travailler. »
L?approche de cette équipe était en effet particulière. D?autres groupes bien sûr, en Europe ou aux Etats-Unis, initiaient des recherches sur ce thème. Et il s?agissait à chaque fois d?utiliser les signaux d?un électroencéphalogramme comme information de départ. Le système devait reconnaître la pensée, et générer alors une action, que ce soit le mouvement d?un fauteuil roulant ou le déplacement d?une souris sur un écran. Mais alors que certains essayaient d?aboutir à des interfaces universelles, valables pour tous les utilisateurs potentiels, le groupe de José del Millán a d?emblée choisisi de mettre au point des interfaces individuelles, qui s?adaptent aux particularités de chacun. « Nous sommes allés très loin dans cette logique, souligne-t-il. Dans notre système, chaque personne peut choisir à la fois la catégorie de pensée qu?elle veut utiliser pour générer une action, et sa propre stratégie pour y arriver. Elle pourra par exemple choisir de penser à une tâche motrice, et imaginer qu?elle bouge son doigt?? »
Le dispositif aujourd?hui opérationnel est en fait relativement simple : plusieurs capteurs fixés sur un bonnet placé sur la tête de l?utilisateur, enregistrent les signaux de l?électroencéphalogramme. Ces informations sont envoyées à un mécanisme électronique, autonome et physiquement indépendant, qui procède à la première analyse de ces influx. Ceux-ci sont dans un premier temps amplifiés, puis filtrés, de façon à en ôter le bruit électromagnétique ambiant. Après conversion au format numérique, le tout est finalement transmis à un ordinateur pour passer au au crible d?un logiciel. Suit enfin l?action en fonction du type de pensée reconnu. Dans ce dispositif, la principale difficulté est bien sûr de parvenir à reconnaître les pensées en temps réel et de façon fiable. Le sujet est-il en train d?imaginer la rotation d?un cube dans l?espace ou un mouvement de son bras gauche ?
Cette partie de reconnaissance de la pensée est essentiellement prise en charge par le logiciel : 128 f fois par seconde l?information arrive en provenance des capteurs. En analysant des séquences d?une demi-seconde, des algorithmes mathématiques calculent différentes grandeurs caractéristiques. Grâce à un processus de classification, le système essaie alors de retrouver la catégorie à laquelle appartient la pensée. « Plutôt que de faire une erreur, nous avons préféré programmer le logiciel pour que rien ne se passe si la reconnnnaissance n?était pas satisfaisante, commente José del Millán. De plus, notre programme apprend à déceler les caractéristiques particulières des signaux émis par un utilisateur, de façon à mieux distinguer ses pensées. La machine s?adapte à l?homme en même temps que l?homme apprend à l?utiliser. »
Ces algorithmes de reconnaissance de la pensée sont basés sur le concept de réseaux neuronaux. Issu de travaux en intelligence artificielle, ce concept est aujourd?hui largement utilisé, tant en finance qu?en reconnaissance de la parole. Il consiste ici à imaginer un procesessus logique de classification formé de toutes petites unités de décision indépendantes, appelés par analogie neurones. Et toutes ces unités sont reliées entre elles par des canaux de communication. Autrement dit, l?algorithme est construit en prenant exemple sur le cerveau humain ! Chaque neurone reçoit des informations chiffrées élémentaires de ses voisins, et calcule en retour une grandeur qu?il renvoie à d?autres. Ainsi chemine l??information au sein de ce réseau neuronal logique, jusqu?à la sortie finale, correspondant à la conclusion : ici, la reconnaissance de la pensée. L?avantage d?une telle approche ? Il est alors possible de modifier les interconnexions entre unités-neurones au fur et à mesure du processus... En d?autres termes, l?algorithme apprend avec l?expérience, et le système s?adapte !
Le prototype actuel d?interface cérébébrale, mis au point dans les laboratoires italiens, parvient à distinguer ainsi 5 "états cérébraux" différents, avec un taux de réussite de 70%. Résultat modeste, certes, mais compensé par le fait que l?erreur est rare (5%) et que le système prend une décision toutes les demi-secondes. Conséquence : entre 1 et 1,5 secondes nécessaires à la reconnaissance de la pensée de l?utilisateur, qui parvient ainsi en quelques jours à un contrôle satisfaisant du système. Les essais avec des personnes invalides sont d?ores et déjà en cours. Et les toutes premières applications destinées à faciliter la vie des handicapés devraient ensuite voir le jour.
Jean-Philippe Pichevin
--------------------------------------------
Il faut savoir que ce n' est pas un projet et que de nombreuses organisation militaires l' utilisent...
pas encore developés tres techniquement, mais deja utiliser par les pilotes de chasses... (sa tourne sous quoi la bete?)
En y reflechissant ça peut faire peur la modernisation, en ce moment meme un robot IA a été inventé, je parle d' un reel et d' ailleur ils sont deux et ont la capacité de se developer d' eux meme , d' évoluer....
je sais pas si vous aves lu l' Ordinatueur...sur l' Omnia3....
Mais bon... si ces experience ne s' ouvre pas à verifications.... enfin pas la peine d' expliquer (bon vivement une guerre qu' on test notre nouveau materiel...arghh)..arghh).
La prochaine guerre sera t' elle entre l' IA et l' homme...
Serieusement... vous imaginez les dangers? Un systeme d' IA sur ordinateur... qui pourait tourner dans windows.... (vas y avoir des bugs partout...).
.
[-Commentaire?-]
>eberkut>D'abord faut arrêter de croire microsoft tout puissant ft tout puissant et les gouvernements remplis de crétins. Les systèmes d'information militaires utilisant des applications grand public ?
D'autre part, pourquoi penser à une guerre entre l'IA et l'humain ? Ce sont des entités qui selon nos critères seront vivantes. Dans ce cas plusieurs solutions :
- ils sont parfaitement similaire à nous et dans ce cas ils comprendront vite que nous sommes une menace pour notre environnement commun et ils priviligieront leur survie selon l'instinct de conservation que nous leur auront inculqué.
- ils sont différents aux niveau physique, comme spirituel. Dans ce cas on ne peut rien prévoir de leur comportement. Supposons que ce soit des entités purement consciente et spirituelle (cf. Conscience Collective) dans ce cas ils nous verraient soit comme des crt comme des créateurs, des Dieux supérieurs et risquent fort d'être déçus en nous voyant voter pour des présidents ou prêter allégeance à des rois. Soit ils nous voient comme des inférieurs, des parasites contraire à leur développement. Une autre voie pourrait être qu'ils nous ignorent mais dans ce cas, leurs besoins étant totalement différents, ils nous détruirons certainement là aussi. N'oubliez pas que l'homme est une espèce de transition, très jeune et insignifiant à l'échelle cosmique, nous sommes appelé à créer quelque chose de supérieur, détaché de nos contraintes et morales individuelles.
|
Voici l'introduction que vous pouvez trouvez sur la version française du récent site de l'initiative antiSecurity qui regroupe plusieurs groupes comme ADM ou sites comme Low-Level. Tous unis dans la lutte contre l'utilisation des exploits par les scripts kiddies. Refutals by eberkut...
La volonté de ce mouvement est d'encourager l'émergence
d'un nouveau comportement dans la publication et la diffusion d'information au
sein de la communauté de la sécurila diffusion d'information au
sein de la communauté de la sécurité informatique. Il n'est pas ici question
de décourager toutes publications concernant la sécurité informatique, mais
plutôt d'arrêter la publication d'exploit et de vulnérabilité privés. A
terme, on peu espérer arrêter toute publication qui fournissent les outils
d'attaques aux script kiddies pour compromettre la sécurité des systèmes
d'information par des méthodes non publiques.
Dixit Philip Zimmerman, ne pas faire confiance à un
système de sécurité basé uniquement sur le fait que l'adversaire ne
connaît pas la clé. C'est valable pour la cryptographie mais aussi pour le
hacking. Si le but est uniquement de réserver à un petit nombre de gens
responsables la diffusion des exploits il va falloir faire des choix
arbitraires avec les risques encourus. Pour la réutilisation d'un exploit il
faut déjà un minimum de compétences et des ressources (connaissance d'un
OS, outils à disposition). De plus est-ce que cela ne va pas ralentir le
marché de la sécurité et enfoncer les entreprises dans une insouciance
bien pire que la peur que peuvent leur inspirer un boutonneux et ses DDoS.
En effet, faut il limiter la diffusion des exploits à un petit nombre assez
élitiste mais responsable et ainsi créer une sorte de barrière de
protection autour des sociétés basée uniquement sur le secret et la
non-divulgation ? La sécurité est leur problème, je trouve que c'est
déjà un effort considérable que de chercher et de publier les failles de
sécurité sans autre retour que notre plaisir égoïste.
Le mouvement OpenSource est une source incalculable
d'outil relatif au monde informatique, et nous sommes redevables envers ce
mouvement. OpenSource est un concept merveilleux de partage d'information, qui
ne doit pas cesser d'exister, qui permet de fournir librement des programmes
educationels, scientifique ou simplement d'usage courant pour tout le monde.
Le modèle coopératif et basé sur la circulation de l'information quelle soit bonne ou mauvaise et sur la solidarité. Je ne vois donc pas en quoi entourer d'obscurité le domaine des exploits et du hacking va améliorer la sécurité en général.
Les exploits, eux, ne tombent pas dans cette catégorie.
Comme des munitions, allant de la cryptographie, des armes a feu, aux missiles,
les exploits ne doivent pas être diffusés publiquement, mais au contraire leur
diffusion doit être contrôlée. Les exploits ne doivent pas être diffuses a
des millions d'utilisateurs d'Intntraire leur
diffusion doit être contrôlée. Les exploits ne doivent pas être diffuses a
des millions d'utilisateurs d'Internet. A chaque publication d'exploit sur
bugtraq, un holocauste digital peut être crée, et beaucoup de gamins utilisent
ces informations pour attaquer des systèmes non préparés. Nous pensons
franchement que contrôler la diffusion d'exploit peut assurer une meilleure
intégrité des systèmes informatiques ouverts.
Hé hé c'est le risque, aux align=justify>Hé hé c'est le risque, aux développeurs de faire
attention à l'avenir à leurs produits. C'est aux développeurs et
aux administrateurs de faire face à leur erreurs ! Nous sommes là pour les
montrer du doigt certes mais pas pour leur éviter d'assumer les
conséquences. Nous sommes un contre-pouvoir, un poids pour équilibrer la
balance de ce monde qui tourne de moins en moins rond. Nous ne sommes pas
des aides de camp ! Nous visons une améliorations de la société en
général, pas un soutien à l'actuelle !
Autre chose, l'impact d'un exploit n'est pas celui de certains composants
dits duaux qui sont contrôlés par des traités internationaux. Évitons
les amalgames qui permettrez ensuite de limiter complètement la diffusion
de connaissance et d'information par la simple prise de contrôle des
groupes gérant la diffusion au compte-goutte d'exploits et donc
d'informations techniques en terme de sécurité, de réseau et de
programmation. En clair, on ne met pas en doute l'intégrité des groupes
mais bien les autorités qui pourraient en prendre le contrôle ou les
menacer légalement.
Une erreur d'interprétation usuelle est de penser que si
un nombre limite de groupe ou d'individu contrôlent la publication de telle
information, alors ces gens la auront un pouvoir de domination étant donne que
beaucoup de systèmes peuvent être vulnérables sans moyen de le savoir. Cela
est loin de la vérité. Les supports d'échange d'information comme e d'information comme Bugtraq,
Packetstorm, , hack.co.za,
et vuln-dev ont fait plus de mal a
l'underground et au Net qu'ils n'ont fait pour les aider. Car ils mettent a la
porte de gamins des outils dévastateurs.
Comme dans tout, y'a du bon, y'a du mauvais. Les
administrateurs eux aussi on >accès à ces sources d'information et peuvent
ainsi corriger les erreurs. Encore une fois on serait face à des choix
arbitraires : comment décider qui a ou n'a pas accès aux bases de données
d'exploits, qui peut ou nx bases de données
d'exploits, qui peut ou ne peut pas participer etc... Les choix seront ils
toujours objectifs ? Que se passe-t-il en cas de pression et de lobbying
d'entreprises ou d'autorités légales en rapport avec les membres des
"diffuseurs d'exploits" ?
Ce que beaucoup de personne qui consultent ce genre de
site, ne réalisent pas que des groupes réputés ne publient pas immédiatement
leurs travaux, mais seulement lorsque il y a eu des fuites ou lorsque le code
est devenu obsolète. Cela explique pourquoi les dates de création dans les
headers précédent de plusieurs mois voire même d'année celles de diffusions.
Est-ce toujours une bonne chose ? Comment savoir que les
codes sont obsolètes ? Les entreprises ne sont pas forcés de vous prendre
au sérieux, pas forcés de réaliser le travail nécessaire à la
sécurisation de leurs produits si il de leurs produits si ils savent que les données ne seront pas
diffusés et que les exploits ne tomberont pas entre des mains
menaçantes...
Une autre conclusion hâtive mais fausse est de penser que
ces groupes ne diffusent rien car ils ne trouvent rien. Ceci est faux aussi.
Je me demande sérieusement d'où peuvent sortir des
critiques aussi ridicules :)
Nous n'essayons pas de décourager l'audit de source et la
création d'exploit. Mais nous essayons de stopper les effets majoritairement
néfastes qui arrivent après que cesstes qui arrivent après que ces travaux soient exposes au grand public.
Rejoignez-nous si vous voulez stopper la commercialisation, la médiatisation et
plus généralement les abus dans le domaine de la sécurité informatique.
Le projet permet de réunir de nombreux groupes qu'il
soit du côté white ou black autour d'une réflexion général sur
l'éthique et le comportement à adopter dans la diffusion d'information. On
doit également réfléchir au meilleur équilibre entre collaboration à
l'amélioration de la société, et indépendance et fidélité à nos
valeurs morales et éthiques : Pouvons nous ou devons nous aider des
entreprises qui participent à un modèle que nous ne reconnaissons pas
comme valable.
antiSecurity.
Security.isSecurity.is.
Low-Level.
ADM.
HERT.
[-Commentaire?-]
|
CanSecWest (28 au 30 Mars 2001 - Vancouver / BC / Canada) est une conférence sur le thème de la sécurité informa(28 au 30 Mars 2001 - Vancouver / BC / Canada) est une conférence sur le thème de la sécurité informatique.
Les présentations :
Renaud Deraison/Nessus Attack Scanner
Martin Roesch/Snort/Advanced IDS
Ron Gula/Enterasys/IDS Evasion
Dug Song/Arbor Networks/Monkey in the Middle
RFP/Whisker2.0 and other fun
Mixter/2XS/Distributed Apps
Theo DeRaadt/OpenBSD
K2/w00w00/ADMutate
HD Moore/Digital Defense/Making NT Bleed
Frank Heidt/@Stake
Matthew Franz/Cisco/Trinux/Security Models
Fyodor/insecure.org/Network Mapping
Lance Spitzner/Sun/Honeynet Fun
Robert Grahrity Models
Fyodor/insecure.org/Network Mapping
Lance Spitzner/Sun/Honeynet Fun
Robert Graham/NetworkICE/IDS Technology Demo
Kurt Seifried/SecurityPortal/Crypto: 2-Edged Sword
Dave Dittrich/UW/Forensics
Sebastien Lacoste-Seris & Nicolas Fischbach/COLT Telecom/Securite.Org/Kerberized SSH Deployment
Jay Beale/MandrakeSoft/Bastille-Linux/Securing Linux
CanSecWest.
Sécurité.Org.
[-Commentaire?-]
>Lansciac>Pas de charter de prevue de notre cote...:)
>GRImA>
Vous oubliez L'OSDEM (Opep align=justify>>GRImA>
Vous oubliez L'OSDEM (Open Source Developpers European Meeting)
qui se tient la semaine prochaine à Bruxelles !!!
Y'aura quand même Fyodor et Richard Stallman (pis d'aut mr et Richard Stallman (pis d'aut mec que je connais pas) (inculte !)
Moi en tout cas j'y vais... (NdT : Thalys = 1h Paris >>> Bruxelles. On afret un thalys aux couleurs du chat fou ? Suis sur que si on y va avec David Douillet on peut même ramasser des pièces jaunes. 40 millions... enfin une tanière tout confort pour le chat et ses petits... En attendant, chez moi >>> CNIT = 10 minutes, je peux toujours aller à la Linux Expo les 31 janvier, 1 et 2 février)
.
|
Le 16 janvier dernier a été lancé un nouveau
GNfy>
Le 16 janvier dernier a été lancé un nouveau
GNU Project : la GNUpedia,
"encyclopédie et ressource d'apprentissage universelle et gratuite
". La
GNUpedia sera gérée par des experts volontaires de tous les domaines
du
savoir. Elle sera constamment mise à jour et enrichie par tous.
Le modèle de l'open-source est ainsi à nouveau appliqué
à la production
de contenu, avec la qualité et le faible coût attende l'open-source est ainsi à nouveau appliqué
à la production
de contenu, avec la qualité et le faible coût attendus de la
production
rédactionnelle.
Le principe et l'objectif d'un tel projet est hautement
louable. Le problème c'est que, il y a un an un projet identique a
été lancé, Nupedia (voir cet article de NoSpoon).
L'annonce de cette 2ème encyclopédie open-content vient donc
contrecarrer les ambitions de la 1ère : le CEO de Nupedia se
demande si son projet peut continuer à être
développé parallèlement et conc
développé parallèlement et concurremment à GNUpedia,
puisque tout accord entre les 2 a échoué (débat relayé par
Slashdot).
[La suite de l'article]
[
Commentaire650 target=V>
Commentaire]. -- NoSpoon est un site sympa qui publie des articles
orientes hardware.
ToboZo>> DigMagz Search mise a jour.
Les resultats arivant en 1 sont ceux provenant des articles ecrits sur madchat,
ensuite viennent ceux trouves dans l'archive des mags. Le moteur de recherche est
update automatiquement toutes les semaines avec un cronjob.
eberkut>> UniX/Code a également subit une mise à jour. La première page est plus légère, et les répertoires suivant s'afficheront de la même façon que Art/Gfx. Ils restent quelques petits problèmes avec les description mais les mises à jour recommencent dès ce soir et elle seront plus fréquentes. Thx a lot K et bonne chance
|
mind control
Mind control is the successful control of the thoughts and
actions of another without his or her consent.
conceptions & misconceptions of mind control
There are many misconceptions about mind control.
Some people consider mind control to include the efforts
of parents to raise their children according to social,
cultural, moral and personal standards. Some think it is
mind control to use bink it is
mind control to use behavior modification techniques to
change one's own behavior, whether by self-discipline
and auto-suggestion or through workshops and clinics.
Others think that advertising and sexual seduction are
examples of mind control. Still others consider it mind
control to give debilitating drugs to a woman in order to
take advantage of her while she is drugged.
Some of the tactics of some recr Some of the tactics of some recruiters for religious,
spiritual, or New Age human potential groups are called
mind control tactics. Many believe that terrorist kidnap
victims who convert to or become sympathetic to their
kidnapper's ideology are victkidnapper's ideology are victims of mind control (the
so-called Stockholm syndrome). Similarly, women who
stay with abusive men are often seen as victims of mind
control. Many consider subliminal messaging in muzak,
advertising, or on self-help tapes to be a form of mind
control. Many also believe that it is mind control to use
laser weapons, isotropic radiators, infrasound,
non-nuclear electromagnetic pulse generators, and
high-power microwave emittower microwave emitters to confuse or debilitate
people. Many consider the "brainwashing" tactics
(torture, sensory deprivation, etc.) of the Chinese during
the Korean war and the alleged zombification of people in
Voodoo as attempts at mind control.
Finally, no one would doubt that it would be a clear case of
mind control to be able to hypnotize or electronically
program a person so that he or she would carry out your
commands without being aware thathout being aware that you are controlling
mind control
Mind control is the successful control of the thoughts and
actions of another without his or her consent.
conceptions & misconceptions of mind control
There are many misconceptions about mind control.
Some people consider mind control to include the efforts
of parents to raise their children according to social,
cultural, moral and personal standards. Some think it is
mind control to use behavior modification techniques to
change one's own behavior, whether by self-discipline
and auto-suggestion or through workshops and clinics.
Others think that advertising and sexual seduction are
d sexual seduction are
examples of mind control. Still others consider it mind
control to give debilitating drugs to a woman in order to
take advantage of her while she is drugged.
Some of the tactics of some recruiters for religious,
spiritual, or New Age human potential groups are called
mind control tactics. Many believe that terrorist kidnap
victims who convert to or become sympathetic to their
Source> Skepdicrget="_blank">Source> Skepdic - Mindcontrol.
[-Commentaire?-]
[-Les a
[-Les actus de la 15aine passee-]
|
Une fois de plus, les Americains se supassent et nous etonnent encore! Aimeriez vous prendre un peu de lumiere dans votre boite a gand ou dans votre sac umiere dans votre boite a gand ou dans votre sac a dos et la transporter jusqu'a votre salle de cours ou votre travail? Oui ? Non ? Aussi fou que cela puisse paraître, nous y sommes plus très loin maintenant.
En effet, un groupe de chercheur Americains a reussi à imobiliser un rayon lumineux et à le faire repartir. Il est bon de ne pas oublier que la vitesse de la lumiere est jusqu'a present la vitesse la plus rapide que l'être HUMAIN connais. Elle voyage a environ 300.000 km/s . Cependant, la moitié des informations contenu par le rayon lumineux furent perdu durant la procedure. Cela dit, il reste tout de même l'autre moitié restante ;).
La Methode : Je pense qu'il est inutile ici de vous rééxpliquer la méthodee vous rééxpliquer la méthode que l'auteur de Lelezard a su tres bien expliquer. Je site : " Ils ont réussi ce tour de force en faisant passé deux faisceaux lasers à travers une couche de gaz, la température du gaz en question frisait le zéro absolu (-273,15°C). Lors du passage du premier faisceau laser cela modifie la distribution quantique des atomes du gaz. Par la suite on fait passer un second faisceau laser qui lui se heurte à un "frottement quantique" qui a pour effet de le ralentir jusqu'à un arrêt complet. À ce moment précis, la lumière est pour ainsi dire stockée dans des molécules gazeuses. La dernière étape consiste à faire redémarrer ce faisceau, on réalise cette opération en faisant repasser le premier faisceau dans la couche de gaz et automatiquement let le seconde faisceau se reconstitue et redémarre."
On espere tout de même que ce "nouveau" de technologie, va apporter quelque chose de concret que ce "nouveau" de technologie, va apporter quelque chose de concret a l'avenir du transport d'energie, d'information et de donnée...
lelezard.
http://www.rowland.org
[-Commentaire?-]
>leonard>
creation de FR Scene LinK.
[aussi: update des pages de magZ et update bis (+demos) de art gfx]
|
" Espèce de petit fasciste, tu vas arrêter tes enculades sinon ... " refrain
entendu lors d`un Teknival et je rappel que les activistes ne sont pas que sur
le réseau, et de la je veux parler des Teufeurs, des Sound System itinérants, de la forme musiTeufeurs, des Sound System itinérants, de la forme musicale
qui se permet de grande largesse dans ce system et surtout contre, avec l`arrivée de la musique
concrète, une page est tournée, dans un monde ( et surtout un réseau ) qui tourne à une allure
folle, il fallait un accompagnement digne de ce nom, mais la je ne parle pas de la techno
commerciale qui passe dans toutes les boites de 2B3 mais de la musique qui tourne en Teknival,
set d`un soir, partage de SON éphémère, création inspirée de la situation, cette musique est en
perpétuel mouvement, les Sound System sillonnent la France en essayant de contribuer au
même combat, les Teufs sont un bon exemple de l`expression contre-culturelle existante, basées
sur des libres penseurs, dont les DJ sont des shamans envoûteur décidés à libérer les esprits avec
les musiques entre autres psychédélique ( = qui ouvre l`esprit ), ils sont la pour permettre aux
Teufeurs de s`ouvrir vers un autre mode de pensée, plus rapide , plus concret, plus trash mais
surtout plus activiste, et le coté intéressanste, et le coté intéressant de la chose c`est que les Teufs réunissent de plus en
plus de monde motivé, beaucoup de " zombies " aussi mais beaucoup de libre penseurs, nous nous
exprimons sur le réseau via nos textes, nos actions, nos Hacks, notre diffusion de l`information,
eux aussi , ils Hackent le système établi, non pas par la distribution et la libération de
l`information mais par une sorte de magie retransmise via des baffles dans une foret et
permettant une osmose entre Teufeurs, DJs et Sound system, tous sur la même onde, le même
niveau, avec une certaine tendance au chaos d`où le coté illégal des Teufs, mais peu importe ce
coté illégal, les Teufeurs sont la , toujours plus nombreux, sans classes ni races, toujours plus
ouverts, toujours présents, ils ont leurs armes pour transmettre leur message de liberté, toujours
aussi expressifs, ils sont la quelque en soit la situation, bois boueux ou parking désert, le
mouvement est continue et peu importe son coté illegal , les Teufeurs s`en foutent, Ils sont la
pour connecter leurs esprits sur une même backbone : la musique, et peu importe si les " CRS "
chargent, ils feront passer leur son quand même à armes égales, à la seul différence prêt :
les CRS sont nombreux, les Teufeurs aussi
les CRS sont équipés et habillés pour la situation, les Teufeurs aussi sont prêts au combat
les CRS ont des armes, des lacrymogènes, etc.. les Teufeurs aussi, ils ont le SON et plus les CRS
cogneront et chargeront et plus les Teufeurs augmentront le SON, unique arme en leur
possession contre ce System ...
Ce texte est dédié à K.T.T`R , ami de toujours et activiste du Sound System ! Hardcore !!!
links tres interressants : piratetv.net
FreeTekno.
Source: France Assassine
[-
[-Commentaire?-]
>eX-it®>
Cé bien K, Continues sur ta lancée.... :p
|
HACKED
|
[
Underground
] |
Auteur:
leonard
[
MADCHAT
]
|
Sunday 21 JanuLIGN=RIGHT valign=top>
Sunday 21 JanuLIGN=RIGHT valign=top>
Sunday 21 January 01
|
madchat s'est fait hacke :) a 8 h du mat heure francaise ce 22 janv.
l'auteur qui a vide notre index met en cause nos pitoyables talents en php3 ;)
j'ai desactive box.puse nos pitoyables talents en php3 ;)
j'ai desactive box.php3 qui permet (avec ../../../etc/passwd) de voir le fichier
password de la boite d'hebergement, pourtant en shadowed. on le laisse
comme ca, c'est plus drole. mais ce n'est pas ca,
on va voir... ;) en attendant : reponse a la bourrin, j'ai mis le fichier
index.php3 en 444 (read only) eheh // les gars, si vous voulez ajouter qq chose
ou nous dire comment vous avez fait : ce fichier c'est actu/jan012.hard, qui n'est pas
en read only, ce que vous savez deja surement. ou mon email, je transmettrais.
["__2 & WYZEMAN IS PROUD TO PRESENT YOU
THE NEW MADCHAT DESIGN. `. \ ___/' MADCHAT: RIDE THE CAT, READ THE NEWS ..."]
miroir du hack.
[-Commentaire?-]
>Wyzeman>
on vous dirais bien comment, mais ont prefere garder le punch pour plus tard :]
sans rancune :}
>leo>
url extraite
de nos logs pdt le hack. xxx.x
de nos logs pdt le hack. xxx.xxx.xxx.xxx - - [22/Jan/2001 03:2x.xxx - - [22/Jan/2001 03:20:28 -0500]
"GET /phorum/conf2.php? cmd=echo+%3CIMG+SRC= http://www.pokemon.com/goods
/images/pancake.jpg %3E+%3E%3E www/arbre.php3 Lynx/2.8.3rel.1 libwww-FM/2.14"
|
Il y a quelques temps maintenant, le net a du faire face a un virus du nom de melissa. Il s'emparer de la contact list et se propager sur tous les correspondant via mail.
Suite au virus lancé contre linux, c'est//www.zdnet.com/zdnn/stories/news/0,4586,2675147,00.html">linux, c'est mac qui en prend un coup. Le virus s'apellerais Melissa-X ou parfois melissa 200 virus s'apellerais Melissa-X ou parfois melissa 2001. Il est joint a votre boite a mail avec une fichier du nom de anniv.doc . Les editeurs d'antivirus ont néanmoins trouvurs d'antivirus ont néanmoins trouver une parade a ce virus. Moi Aussi, ce virus prend racine dans la nouvelle version de Microsoft Office 2001 et se propage grace a OUTLOOK, un moyen simple et pas cher de se proteger, installer linux....
branchez vous.
[-Commentaire?-]
>leonard>
update de art gfx
|
Par l'AFP : La Belgique a décidé, sous la pression des écologistes au gouvernement, de dépénaliser la détention et la consommation du cannabis pour usage personnel, sans fixer de seuil maximal de quantité autorisée.
La distribution dans des coffee-shops comme aux Pays-Bas n'est pas pour autant autorisée et des poursuites judiciaires pourront encore avoir lieu "en cas de consommation problématique et de nuisance sociale", des notions aux contours flous qui laisseront une liberté d'appréciation aux parquets du pays.
Une distinction est faite entre les drogues douces (le seul cannabis) et les drogues dures, la consommation de ces dernières restant interdite.
Tel est le résultat d'un "compromis à la belge" entre l'aile libertaire de la coalition au pouvoir, les écologistes, et l'aile plus répressive, les libéraux.
Aux termes d'une note rédigée jeudi en conseil ministériel restreint, et officiellement adoptée vendredi, "la possession de cannabis pour une consommation personnelle est réglée par un arrêté royal. Le droit pénal ne concerne pas le consommateur, sauf en cas de consommation problématique et de nuisancetique et de nuisance sociale".
La dépénalisation sera effective "dans quelques mois", quand le Parlement aura modifié la loi sur les stupéfiants qui datait de 1921, a affirmé jeudi la ministre de la Santé, l'écoldatait de 1921, a affirmé jeudi la ministre de la Santé, l'écologisécologiste flamande Magda Aelvoet. "Nous espérons que ce sera avant l'été", a précisé son porte-parole pour les questions de drogues, Paul Geerts.
La décision finale est en-deçà de la proposition initiale de la ministre d'une distribution du cannabis autorisée sous contrôle des autorités (dans des endroits précis, sans publicité, avec des garanties de qualité du produit).
La culture privée de quelques plants de cannabis ne fera plus l'objet de poursuites, mais ne sera pas explicitement autorisée par les textes, ce qui fait dire à un conseiller ministériel que "la situation reste floue".
Cette nouvelle "politique globale" en matière de drogues prévoit un accompagnement thérapeutique du consommateur poursuivi pénalement. 500 millions de francs belges (12,4 millions d'euros) seront débloqués pour la prévention et la prestation des soins.
[-Commentaire?-]
"Une société sans drogue, ça n'existe pas, mais l'utilisation de drogue peut constituer un risque pour la santé", a déclaré Mme Aelvoet pour décrire l'esprit de la décision gouvernementale. "Mieux vaut prévenir que guérir, mieux vaut guérir que punir", a-t-elle résumé.
Les notions de "comportement problématique" et de "nuisance sociale" seront précisées dans un arrêté royal et une circulaire du ministère de la Justice.
Le "comportement problématique" peut se traduire par une "perte de contrôle de sa consommation", selon un conseiller ministériel. Par exemple se présenter en classe, au travail, ou conduire en ayant manifestement trop fumé.
L'appréciation de ces notions pourrait être différente suivant les parquets et suivant les prévenus, s'inquiète vendredi la presse belge.
"On peut craindre que les autorités judiciaires n'adoptent des attitudes différentes en fonction de la personnalité, du statut, de l'origine sociale voire ethnique d'un consommateur dont le comportement 'social' nuirait à l'entourage", juge le quotidien démocrate-chrétien La Libre Belgique.
>VoRt3X>
Et pendant ce temps, France ferme les yeux... .
>Asmodeus>
En effet, la nouvelle est tombee hier (jeudi 18) soir, je regardais le journal parle à la tele quand je vis notre premier pronocer quelques mots "cannabis, depenalisation, consommation, pas commerce" Seulement voilà, le journal parle, ce n'est pas comme une depeche AFP. Je tiens à preciser qua dans les accords qui avaient precede celui-ci qui s'est concrnt precede celui-ci qui s'est concretise, il etait question de limite d'age (alors, 16, 18 ou rien du tout ?) et de quantite maximale. Alors quand ce matin je me pointe au lycee, je vois que tout le monde e vois que tout le monde est bien au courant, et au moins 75 % s'imaginent que l'on peu dejà se fumer un ptit stick là comme ca en rue histoire de se moquer des keufs... Que nenni ! Mais voilà, les "quelques mois avant la mise en application" ca on en parlait pas à la tele... Bon, il ne s'est rien passe de bien grave, il n'y a pas eu trop d'exces, et puis pour nous, pour moi ca ne change pas grand chose, je vais me fournir à l'endoit habituel, je vais fumer à l'endroit habituel, comme d'habitude... Le site d'un pote à moi ! (lol).
|
|