Nuit Du Hack
Creative Commons License
.

Aller au contenu | Aller au menu | Aller à la recherche | Voir les modalités d'utilisation des travaux de l'auteur

Page d'accueil rss Sélection Geekstories.fr La Boite à Vomi

mercredi 18 mai 2011

10 juin 2011 : Rencontre Richard Stallman/Albert Jacquard

[ Partager : Partager sur Digg ]
Salutations!

Beaucoup de boulot en cette fin d'année. On rends les projets, on bidouille, on bidouille... Et au final, point de note sur le blog, et, RFIDSpoofer qui pleure sur la table.

J'ai eu vent, via tweeter, de l'organisation d'une rencontre "Richard Stallman/Albert Jacquard autour de la préservation des biens communs", le 10 juin 2011. Mafoi, je fû bien désapointé de ne pas pouvoir y aller (fin d'année oblige). Mais, je fais tourner! Je vous encourage à aller y faire un tour. On s'attend facilement à ce qu'RMS distribue ses fameux goodies!

Mieux encore, j'ai découvert Albert Jacquard. Je me suis renseigné sur le bonhomme, et je dois dire que c'est vraiment quelqu'un de tres intéressant. Ce que j'ai pu lire, pour le moment, sur lui, m'a vraiment donné envie de m'intéresser de plus pres à ses écrits, et à son oeuvre en général. SURPRISE! Il est du Jura (Superbe Jura, Cancoillotte, Vins d'Arbois... La comté vous dis-je)

Donc si quelqu'un à un peut trop d'argent, l'annonce est là: J'échange un billet de train pour paris contre un alias e-mail en @tixlegeek.com.

Plusplus, Tixlegeek.

mercredi 4 mai 2011

Journée internationale contre les DRM - édition 2011 - APRIL

[ Partager : Partager sur Digg ]
Salutations!

Aujourdh'ui, faisant écho à la FSF, l'APRIL relie la journée internationale contre les DRMs (Digital Restriction Management).
Les DRM, ce sont ces petits bouts de codes insérés un peut partout par ces gros lobbyistes de l'industrie du divertissement pour empêcher les gens d'utiliser normalement le matériel qu'ils achètent. En fait, on utilise le terme de "defective by design" pour désigner les médias ayant recours à ce genre de pratique, principalement parce que les DRMs sont surtout un moyen d'assurer une emprise sur le matériel et le logiciel en l'empêchant, dans certaines conditions, de fonctionner comme il lui est techniquement possible de fonctionner.

Quand on achète une machine, ou un support multimédia, on l'achète, et on espère pouvoir l'utiliser de la manière qu'il nous plaira. Et les DRMs sont justement là pour empêcher ce matériel de fonctionner normalement. Pour reprendre Richard Stallman, c'est un peut comme si, alors que vous alliez utiliser votre machine, elle vous invectivait:
"Je ne veux pas te laisser voir ce fichier. Je ne veux pas te laisser copier tout ou partie de ce fichier. Par ce que tu n'est pas une bonne personne"
On pourrait mieux comprendre ça en voyant les choses sous un autre angle. Les DRMs permettent de contrôler l'utilisateur dans sa manière d'utiliser un média. Ainsi, si vous tentez de lire un fichier DRMisé sur une plateforme qui ne plait pas au producteur, même si, techniquement, vous devriez pouvoir le faire, la DRM vous empêchera de le faire, en empêchant votre matériel de faire ce pourquoi il est conçu correctement.

Bannière journée internationale contre les DRM

Soyez de mauvais consommateurs, consommez comme vous le voulez.

mardi 12 avril 2011

L'éthique des "hackers", et ce qu'en disent les kikooz

[ Partager : Partager sur Digg ]
Salutations.

Je viens de lire un article du Monde, donnant lieu à l'interview d'Eric Freyssinet.

L'interview est, dans le fond, assez intéressante... Du moins jusqu'à ce que, encore une fois, on fasse passer le débat sur le "black hat/white Hack" et une horde de gros trolls poilus polluent les commentaires de l'article (je soupçonne le monde de payer ces types). Et j'ai eu envie de réagir:

La vocation du hacker, un faux débat.

Le bon hacker? Le mauvais? Le bon mais pas trop? Conneries. On ne se dore pas le blason en s'affiliant à une communauté, et en arrangeant des subtilités selon les courants culturels. Les "Hackers" dont les médias parlent, qui sont ils? Des bidouilleurs. Rien de plus.

Pourquoi fais t-on la différence? Parce que ça fait vendre. Un bidouilleur qui vole, c'est un voleur, pas un bidouilleur-voleur... ça n'a pas de sens. Aujourd'hui, quand on parle de Hacker, on imagine tout de suite une communauté underground stéréotypée, de pirates informatique, de diverses confessions... Arpentant le net, à l'affût... Rusé, malin, et romantique, tout droit sorti d'un film hollywoodien. Mais honnêtement, hormis les médias, et les adolescents pré-pubère, qui véhicule ce genre de niaiserie?

On rattrape un peut le sujet "Annonymous". Dans un an ou deux, tout le monde aura oublié les faits, et ce qu'est le principe de l'Annonymous", on vendra des masques de guy fawkes a 30€ dans les manifs lycéennes, et tout le monde pensera qu'un "chef des annonymous" se cache dans le montagnes....

Alors bien sûr, on pense ce qu'on veut de ce débat. Mais au final, c'est encore la masturbation intellectuelle de certains qui fait passer tous ces gens qui construisent, pour des voleurs de poule. Non, il n'existe pas de "méchant hacker". Les bidouilleurs méchants ne sont que des cons. (sans parler de kevin, 14ans, fan de tokio hotel, la mèche sur laggle, qui épate ses copains avec "ipconfig sur son laptop windows aux couleurs d'haloween")

Ceux qui imaginent détenir la vérité sur la vocation de tous les bidouilleurs, mentent. Chacun sa croix.

La formation en sécurité informatique en France

Petite anecdote:

Sans plus de détails, j'étudie au sein d'un département "Réseaux et télécommunications". Pour faire simple, c'est de là que sont sensés sortir les experts en téléphonie et réseaux de demain (ainsi que pas mal de techniciens). Aussi, en deuxième année, nous assistons à des cours de sécurité informatique, sensé nous donner une approche de la sécurité des réseaux.

Notre professeur, lors du premier cours, nous a clairement expliqué qu'il ne pouvait rien nous apprendre, sans quelque entorses de CowBoy: En france impossible d'étudier la sécurité informatique légalement: utiliser, développer, ou même parler de techniques d'intrusion est interdit. On à pas le droit de parler d'audit réseau, et on à pas le droit de tester la sécurité d'un système informatique.

Épilogue

Moins de mots et plus de raison auraient vite fait de rétablir un semblant de logique dans tout ça.

mercredi 2 mars 2011

Dérives sécuritaires: Décret du 1er mars 2011

[ Partager : Partager sur Digg ]
Salutations!

Aujourd'hui, un article de LeMonde.fr explique qu'un décret paru mardi 1er mars au Journal officiel impose aux hébergeurs et fournisseurs de services sur Internet de conserver pendant un an toute une série de données personnelles de l'internaute, comme ses codes confidentiels, ainsi que sa navigation sur la Toile.

Le contenu de ce décret est disponible ici

II.-Les personnes mentionnées aux 1 et 2 du I détiennent et conservent les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont elles sont prestataires.

Elles fournissent aux personnes qui éditent un service de communication au public en ligne des moyens techniques permettant à celles-ci de satisfaire aux conditions d'identification prévues au III. L'autorité judiciaire peut requérir communication auprès des prestataires mentionnés aux 1 et 2 du I des données mentionnées au premier alinéa. Les dispositions des articles 226-17, 226-21 et 226-22 du code pénal sont applicables au traitement de ces données. Un décret en Conseil d'Etat, pris après avis de la Commission nationale de l'informatique et des libertés, définit les données mentionnées au premier alinéa et détermine la durée et les modalités de leur conservation.

II bis (1).-Afin de prévenir [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2005-532 DC du 19 janvier 2006] les actes de terrorisme, les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des prestataires mentionnés aux 1 et 2 du I la communication des données conservées et traitées par ces derniers en application du présent article.

Les demandes des agents sont motivées et soumises à la décision de la personnalité qualifiée instituée par l'article L. 34-1-1 du code des postes et des communications électroniques selon les modalités prévues par le même article. La Commission nationale de contrôle des interceptions de sécurité exerce son contrôle selon les modalités prévues par ce même article.

Les modalités d'application des dispositions du présent II bis sont fixées par décret en Conseil d'Etat, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des données transmises.

Tres clairement, ce texte oblige «Les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne» et aux «personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d'écrits, d'images, de sons ou de messages de toute nature » (Les hébergeurs et FAI) à conserver toute «donnée permettant l'identification des personnes ayant contribué à la création d'un contenu en ligne».

C'est donc ça! Je l'ai toujours dit: L'ordre et la sécurité ont toujours nécessités quelque sacrifices. Plus sérieusement, les dérives sécuritaires de l'état (DADVSI, HADOPI, LOPPSI, traité ACTA...) et les petits décrets passés sous le coude, et en vitesse, démontrent bien les desseins de ce gouvernement à la solde des lobbys, et que la liberté d'expression embarasse. Pour ceux qui crieraient à l'appel à la révolte, point, petits ingénus, point. Croyez le, s'il vous plait, rien égale mon amour de la régression intellectuelle dans notre beau pays.

Pour terminer cette analyse, il est intéressant de préciser qu'il est précisé :

" les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des prestataires mentionnés aux 1 et 2 du I la communication des données conservées et traitées par ces derniers en application du présent article."

jeudi 17 février 2011

En direct des séances de l'assemblée nationale

[ Partager : Partager sur Digg ]
Salutations!

Un petit lien aujourd'hui, celui du streaming en direct de l'assemblée nationale. Intéressant, surtout quand, comme ce matin, se débattait les enjeux de la neutralité des réseaux. Fidele à son parti, la raporteuse UMP Laure de la Raudière, à nottament, et encore, étalé ses talents de parleuse, en embourbant le débat dans une rhétorique qui coule entre les lames du parquet.

Assemblée nationale TV

Les débats de ce matins sont téléchargeables dans la section "a la demande"

Plusplus, Tixlegeek.

mardi 9 novembre 2010

Configuration/Audit réseau en terminal sur système UNIX GNU Linux pour les Geekz

[ Partager : Partager sur Digg ]
Salutations

J'ai longtemps cherché un condensé clair des vicissitudes de la configuration réseau sous GNU/Linux... Beaucoup de sites donnent des informations tres intéressantes, mais on déplore souvent une spécification de celles-ci, pour un problème particulier. Certains dirons que ceux qui ont un réseau à configurer, n'ont qu'a utiliser nm-applet ou wicd... Mais nm-applet ne satisfait que ceux qui ne jurent que par les interfaces graphiques, et wicd, s'il est de qualité, il faut bien le dire, bug assez souvent, et on ne sait pas toujours pourquoi!

J'ai donc décidé de rédiger mon propre petit tutoriel concernant la configuration réseau et l'utilisation des outils net-tool. Donc tout devrait être compatible console pure, et permettre à tous de disposer du wifi, ou de l'ethernet, à tout endroit, et à tout moment!

Basiquement

GNU/linux est un système UNIX, dans le sens ou son architecture (micro kernel, système de fichier, utilisateur/Permissions, abstraction) est compatible avec la ""norme"" UNIX. C’est en partie pourquoi le réseau fait partie intégrante de ce dernier.

Plusieurs outils permettent de paramétrer efficacement son réseau.

Les outils

Le gros des outils de paramétrage réseau (protocole IP) sont contenu dans le paquet net-tools, mais pas seulement.

    Outils de base:

  • arp
  • Affiche le contenu de la table ARP. (adresses MAC des machines avec lesquelles on communique au sein d'un réseau)

  • dhclient
  • Établit un dialogue DHCP avec le routeur, DHCP étant un protocole de configuration "automatique" de la connexion. (à l'inverse d'une configuration statique ou la Gateway, le DNS, le masque, et l'IP doivent être précisés)

  • host
  • Effectue une requête auprès du DNS. (récupération d'une IP à partir d'un hostname)

  • ifconfig
  • Outil de configuration principale des interfaces. Permet d'attribuer une IP, un Masque, de modifier une adresse MAC, de passer en mode promiscuous, de désactiver/réactiver des interfaces.

  • ifup/ifdown
  • Recharge le fichier /etc/network/interfaces ou déconfigure les interfaces.

  • ping
  • Envoie une requête ping (UDP) en direction d'un adresse IP, qui, si tout se passe bien, lui répond. Utile pour s'assurer du bon fonctionnement d'une connexion.

    Se trouve dans le paquet iputils-ping

    Outils pour le wireless:

  • iwconfig
  • Équivalent de ifconfig, spécialement adapté aux interfaces wireless.

  • iwlist
  • Outil de découverte des réseaux Wi-Fi disponibles.

    Se trouve dans le paquet wireless-tools
  • wpa_supplicant
  • Gestion des clefs WPA. En effet, les systèmes actuels ne "gèrent" pas nativement ce type de clef. (compatibilité avec les normes IEEE 802.1X, et IEEE 802.11i)

    Se trouve dans le paquet wpasupplicant

    Fichiers de configuration

  • /etc/hosts
  • Association des hostnames locaux, etc.

  • /etc/network/interfaces
  • Configuration des interfaces.

  • /etc/resolv.conf
  • Localisation du/des DNS

    Daemons

  • /etc/networking
  • Daemon de configuration du réseau.

Configurations manuelles basiques:

Attribuer une adresse IP à une interface:

Pour vous connecter à un réseau, il faut tout d'abord que votre interface soit active, et qu'elle ait une adresse. Dans le cas des réseaux configurés en DHCP, pas de problème, un simple # dhclient <interface>suffit. (sauf dans le cas d'un réseau wireless, ou il faut d’abord préciser le point d'acces et le configurer)

Sinon, on procède ainsi:

# ifconfig <interface> down <ip> <masque>
# ifconfig <interface> up

On peut aussi configurer le masque de sous réseau :

# ifconfig <interface> down <ip>
# ifconfig <interface> up

Modifier l'adresse MAC d'une interface:

Il est possible de changer l'adresse MAC d'une interface. L'adresse MAC est l'adresse physique de la carte, et est sensée être unique au monde... Seulement d'une part, il peut être pratique de récupérer les adresses d'anciennes machines, et les attribuer à de nouvelles pour ne pas avoir à reconfigurer un filtrage MAC dans de gros réseaux... D'autre part, le filtrage MAC occasionne souvent de petits désagréments (comme la péremption des certificats d'authentification). Et spoofer une adresse peut rendre de grands services dans ces cas là. (en plus de permettre la mise en lumiere de failles de sécurité dans les réseaux mal configurés)

Et sous GNU/Linux plus qu’ailleurs, c'est d'une simplicité enfantinne:

# ifconfig <interface> down hw ether <mac>
# ifconfig <interface> up

Connaitre toute les machines branchées dans le réseau.

Il peut être utile de dresser une liste des machines voisines dans un réseau. On va utiliser l'adresse IP de diffusion (broadcast), la meme utilisée, par exemple, pour les appels ARP.

La commande ping permet de l'utiliser, à condition d'utiliser l'option -b.

$ ping -b 255.255.255.255

Il peut être nécessaire dans certains cas de modifier l'adresse broadcast au sous-réseau.

Connaitre les adresses MAC des machines voisines.

On peut aussi récupérer les adresses MAC des machines voisinnes. Il peut y avoir plusieurs utilités à ça, nottament au niveau du contournement de filtrage MAC.

Pour faire ça, on va commencer par envoyer un ping en broadcast (l'option -c permet d'arreter l'envoi de requête au bout de 50), puis, consulter le cache ARP qui aura été rempli par le système.

$ ping -b 255.255.255.255 -c 50
$ arp -a

Lister les réseaux Wi-Fi disponnibles

Ne serait-ce que pour la configuration du réseau, il peut être utile de connaitre la liste des réseaux Wi-Fi disponibles. L'outil iwlist permet justement de faire la découverte de ces réseaux.

Et sous GNU/Linux plus qu’ailleurs, c'est d'une simplicité enfantine:

# iwlist <interface> scanning

Et pour ne récupérer que les ESSID, un petit grep tout pourri s'impose:

# iwlist <interface> scanning | grep ESSID

La suite dans pas longtemps!

lundi 8 novembre 2010

URGENT: Soutenez la Quadrature du net!

[ Partager : Partager sur Digg ]
Salutations.

Une petite note pour inciter ceux qui le peuvent à soutenir la quadrature du net!

Elle se bat depuis des années pour la détection, et la divulgation de textes de loi allant à l'encontre des libertés individuelles dans l'environnement numérique. Ils font vraiment un boulot monstre, et de qualité. Ils épluchent les textes de loi, organisent des actions pour lutter contre l'assaut mené par certains politiques à l'encontre du net. Ils ont nottament oeuvré pour la vulgarisation des textes comme le DADVSI, HADOPI, et oeuvrent en ce moment contre l'ACTA, et LOPPSI, sans compter d'autre broutilles. Ils envoient de mails, passe des coups de fils, et tentent de convaincre le monde politique que la répression du partage n'est pas une solution. Sans eux, ou s'ils venaient à disparaître, c'est le paysage d'internet qui perdrait un de ces organes vitaux.

Mais voilà, une organisation telle que celle ci à un coût, et assumer ce coût devient très compliqué. Si compliqué qu'aujourd'hui, la Quadrature du net est menacée, et risque de disparaître. Soutenez comme vous le pouvez, mais soutenez!


J'oeuvre pour le net, ses principes, et pour le partage de la connaissance, je soutiens la quadrature du net!

Merci =)

dimanche 6 juin 2010

Jean Louis-Masson et sa conception de la compétence.

[ Partager : Partager sur Digg ]
Salutations

Juste un petit enregistrement de Jean-Louis Masson,sénateur de Moselle, s'illustrant dans toute son incompétence lors d'une interview. Pour la petite histoire, il se serait fait l'ennemi juré d'internet en proposant de légiférer à l'encontre de l'anonymat des blogueurs (il avait selon lui été victime de diffamation de la part d'un blogueur anonyme. Il ne sait pas ce qu'est un blog -ndlr-)

Est-ce à son initiative, ou est-ce ses copains qui l'ont conseillé sur ce terrain? Une chose est sûr, ça va (ça a) jaser(é)...

Mais qui sommes nous pour juger après tout, nous, oh simples inaptes sociaux qui bloggons dans la seule optique de servir les desseins méphistophéliques du teigneux malin... Envoyer des mails, c'est déjà pas mal. S'il s'y mettait il gagnerait en crédibilité. C'est sûr!

mercredi 26 mai 2010

Terror-byte city....Nom d'une pipe

[ Partager : Partager sur Digg ]
Saluatations

Une note un peut spéciale, dédiée à l'un des derniers lamentables recoure auquel ont pu avoir les presseurs de galettes internationaux: "Escape from terror-byte-city". Un nom pompeux qui reprends les vieilles ficelles du métier: "Un espèce d'univers spécial ados, ou la grande menace numérique guette les jeunes et mange le pain des bonnes gens"...

Cette BD, imaginée par les lobbys du disque et de la production, vise à terrifier les jeunes internautes, de manière à les empêcher, par la suite, de télécharger. On peut s'interroger sur les motivations réelles de cette BD, puis-ce qu'il n'est en aucun cas question de "respect de la propriété", ou de "aime ton prochain s'il te vends de la culture MTV", non. Rien dans cette "feuille de choux" ne fait référence à tout ça. On retiendra surtout "Télécharger invite des micros organismes vert à voler le mot de passe de ton papa quand il le tape sur ton clavier avec son gros doigt", et "Internet, c'est mal et dangereux".

Techniquement, elle est déjà plutôt moche. Un trait et une trame scénique digne d'un pré-pubère de 12ans. Ensuite, il y à le fond: Une BD de propagande pour faire adhérer les futurs citoyens à la cause des gentilles compagnies de production qui abreuvent nos chères têtes blondes de programmes cools, frais, et trop géniaux.

Complètement cons.

Télécharger la BD en PDF pour s'en moquer grassement

lundi 26 avril 2010

Pour que l'internet reste une anarchie

[ Partager : Partager sur Digg ]
Salutations!

Un groupe facebook s'est formé à partir d'une critique que j'avais fait de la politique du gouvernement en matière de liberté d'expression et de partage libre de la culture. J'en profite donc pour en faire la publicité et vous convier à rejoindre ce groupe:

Pour que internet reste une anarchie

mardi 26 janvier 2010

SOUTENONS LES ACTIONS ANTI-ACTA !

[ Partager : Partager sur Digg ]

Pour que l'internet reste le formidable moyen d'entreprise, de partage, d'expression, et de liberté que nous connaissons, soutenons tous ensembes les organismes qui luttent contre l'ACTA !

Attaquons ACTA !
Cliquez !

  • Combattre l'ACTA avec la Quadrature du net
  • mercredi 13 janvier 2010

    Conférence de Richard STALLMAN à la librairie Eyrolles le 12 Janvier 2010

    [ Partager : Partager sur Digg ]
    Salutations

    Tout fraichement revenu de la conférence de Richard STALLMAN! Oui, la fameuse conférence qu'il à donné ce 12 Janvier 2010, à la librairie Eyrolles, dans le cadre de la sortie de sa biographie autorisée, correction et complétion d'une édition de Williams. Ce fût tres sympa! Salle Über comble, pleins de g33kz partout, et un journaliste completement désintéressé du logiciel libre qui pose des questions sans fond ni sens, bref!

    Voilà, avec dystopian, on à couvert l'événement, et elle à filmé pendant que je mitraillais. Hm, la séquence filmée est celle ou il présente le GNUru, Saint de l'église d'emacs! THE séquence à ne pas manquer. Sur les deux conférences de RMS auxquelles j'ai pu assister, c'est la seule fois ou j'ai eu le plaisir de voir le GNUru avec son oréole et sa toge. Quel homme de scene ce RMS !!!!

    Pour ceux qui s'étonneraient que la vidéo ne soit pas encore disponible en format théora, que ce soit claire, je m'y atèle quand j'ai le temps. Merci pour votre patience.

    Les photos sont malheureusement un peut floues, et pas tres intéressantes finalament. Mais, l'essenciel est là!

    J'ai aussi pû aquérir, pour mon plus grand plaisir, un exemplaire de sa biographie autorisée en avant premiere! 22€, Les droits de RMS étant reversés à la FSF, et ceux de Christophe MASUTTI, à la fondation Framasoft.

    Je le lis au plus vite pour me la peter par la suite :)

    ++ Tix.

    dimanche 10 janvier 2010

    HADOPI : On en rigolera encore longtemps !

    [ Partager : Partager sur Digg ]
    Salutations

    C'est à l'instant que l'on me parle de cette autre lamentable affaire liée à l'HADOPI! Et ce, quelques jours seulement apres son lancement officiel en grandes pompes... (ce qui ne l'empêche pas d'être inopérante, inefficace, et complètement dépassée)
    Donc apres le fabuleux lipdub pirate de l'UMP, qui utilisait une bande son sans autorisations de son auteur (Bravo!), C'est le logo même de l'HADOPI qui est montré du doigt! En effet, le logo officiel de l'hadopi est illégale, puis-ce qu'utilisant la font "Bienvenue" créée pour France télécoms, qui en à les droits exclusifs.

    La société Plan créatif, qui à dessiné le logo, à cependant bien cadré le sujet. On remarque tout de suite le "O", trônant tel un zéro entre les deux oreilles de l'horrible bonhomme HADOPI, Ou comme un nez rouge au milieu de la figure de clown qu'il est!

    Bravo à tous ceux qui ont pris part à cette ignominie!

    vendredi 1 janvier 2010

    Parce que parfois, la fiction fait dans le plausible

    [ Partager : Partager sur Digg ]
    Salutaions

    Aujourd'hui, une petite note amusée!

    J'ai toujours pensé que ce qui faisait que la très grande majorité des films, ayant la sécurité informatique en trame de fond, n'était pas crédibles (Hackers, Opération espadon, et autre nanarz...), c'était surtout les clichés sur-gonflés des studios américains qui nous donnent du miraculeux, du profond, du conceptuel, pour nous vendre leur conception de l'underground informatique... (c.f. Les virus sont des cubes qui tournent, les bases de données sont des pièces pleines d'équations écrites en clingon sur des murs en plexi...)

    Mais on a aussi des films qui ne confondent pas forcément fiction et absurde! Et c'est LÀ ou je veux en venir :

    En me baladant sur le site de nmap (outil d'analyse réseau très pratique et bien foutu), Je suis tombé sur une section "nmap dans les films". Et oui! Dans certains films sur le sujet, on peut voir de vrais outils, avec de vrai requêtes, et des vrai screenshots! Quand je dis "vrai", je ne veux pas dire que les manips des acteurs se déroulent en vrai.... Mais seulement, qu'elles sont "plausible", et, ça, ça fait plaisir à voir! Pour ne citer qu'eux, on peut parler de Matrix, et Die Hard 4, qui font partie des cas recensés par nmap...

    C'était aussi l'occasion de pousser un petit coup de gueule à propos des grosses productions hollywoodiennes qui continuent à entretenir le mythe du "h4><0r", qui me débecte vraiment à tous les coups...

    plusplus !

    lundi 28 décembre 2009

    Breve de Zataz.com

    [ Partager : Partager sur Digg ]
    Salutations.

    J'ai envoyé il y a de ca quelques temps, un petit mail à la rédaction de Zataz, dans l'espoir qu'il puissent, au cas ou mes petits bricolages et gribouillages les intéressent, m'aider à faire connaitre un peut mon petit bordel geekesque. Ils m'avaient répondu, somme toute assez rapidement, qu'effectivement, ils pourraient rédiger une petite breve à l'occasion. Et aujourd'hui, en scrutant mes syndics. RSS, que vois-je? Un commentaire sur geekstories, d'un internaute en provenance de zataz.com!

    C'est assez énorme quand j'y pense. Du moins, en ce qui me concerne. Zataz à vraiment une notoriété dont je n'aurais sû profiter, meme dans mes reves les plus fou! (*# /etc/init.d/reve&délire stop*)

    C'est ici que ca se passe. Je suis un peut ému et gêné par une description si sympathique à propos :)

    Mafoi, merci à eux, ne serait-ce que pour la qualité - connue et reconnue - de leur site, une vrai référence en matiere de geekerie!

    Creative Commons License
    Les travaux signés "Tixlegeek" by DUBIEF Gery sont mis à disposition selon les termes de la licence Creative Commons Paternité-Pas d'Utilisation Commerciale-Partage des Conditions Initiales à l'Identique 2.0 France.

    Pour toute modifications apportées, ou diffusion, merci de mentionner l'auteur d'origine, et l'adresse de ce blog.